start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
start [2022/06/19 14:32] – [Security Advisories] benny | start [2024/03/28 10:35] (aktuell) – [Dokumentation / Empfohlene AOS/OS Version / Visio Stencils] benny | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
In diesem DokuWiki stellen wir in unregelmäßigen Abständen die Neuigkeiten aus unserem Datenportfolio oder Tipps zu den Funktionen bereit. | In diesem DokuWiki stellen wir in unregelmäßigen Abständen die Neuigkeiten aus unserem Datenportfolio oder Tipps zu den Funktionen bereit. | ||
- | |||
Zeile 29: | Zeile 28: | ||
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
---- | ---- | ||
===== Dokumentation / Empfohlene AOS/OS Version / Visio Stencils ==== | ===== Dokumentation / Empfohlene AOS/OS Version / Visio Stencils ==== | ||
+ | |||
+ | <WRAP center round tip 60%> | ||
+ | Wir haben abgekündigte Produkte (OS2220, OS6250, OS6350, OS6450 und OS10K) in [[english: | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | Wir haben in AOS Release 8.9R4 Build 92 einen Fehler festgestellt. Dieses Release war kurze Zeit auf dem ALE MyPortal veröffentlicht, | ||
+ | </ | ||
+ | |||
^ ALE Produkt | ^ ALE Produkt | ||
- | | OmniSwitch | + | | OmniSwitch |
- | | OmniSwitch 2260 | | + | | OmniSwitch 2360 | 5.1.43.R02 |
- | | OmniSwitch 2360 | 5.1.43.R02 | + | | OmniSwitch |
- | | OmniSwitch 6250 | 6.7.1.137.R04 | + | | OmniSwitch 6360 |
- | | OmniSwitch | + | | OmniSwitch 6465(T) |
- | | OmniSwitch 6360 | + | | OmniSwitch 6560 |
- | | OmniSwitch 6450 | 6.7.2.122.R08 | {{ ::os6450_visios.zip |}} | | + | | OmniSwitch 6570M |
- | | OmniSwitch 6465(T) | + | | OmniSwitch 6860/ |
- | | OmniSwitch 6560 | + | | OmniSwitch 6865 |
- | | OmniSwitch 6860/ | + | | OmniSwitch 6900 | |
- | | OmniSwitch 6865 | + | | OmniSwitch 9900 | 8.7.252.R02 / 8.7.98.R03 / 8.8.152.R01 / 8.8.56.R02 |
- | | OmniSwitch 6900 | | + | | OmniAccess WLAN/ |
- | | OmniSwitch 9900 | 8.7.252.R02 / 8.7.98.R03 / 8.8.152.R01 / 8.8.56.R02 | + | | OmniAccess Mobility |
- | | OmniSwitch 10K | 8.3.1.387.R01 | + | | OmniAccess WLAN Instant |
- | | OmniAccess WLAN Controller | + | | OmniAccess Stellar WLAN |
- | | OmniAccess Mobility | + | | OmniAccess ClearPass |
- | | OmniAccess WLAN Instant | + | | OmniVista 2500 | 4.7R1 Build 30 ([[ov47r1_patch2|Patch 2]]) / 4.8R1 Build 40 / 4.8R2 Build 21 |
- | | OmniAccess Stellar WLAN | + | | OmniVista Network Advisor |
- | | OmniAccess ClearPass | + | | OmniVista Stellar Remote Access Point VA | 4.8.2.R2 Build 7 |
- | | OmniVista 2500 | 4.6R2 Build 34.1 (Patch | + | | OmniVista 3600 Air Manager |
- | | OmniVista Stellar Remote Access Point VA | 4.5.3.1 | + | |
- | | OmniVista 3600 Air Manager | + | |
- | | OmniAccess Enterprise Service Router | + | |
- | | OmniSwitch/ | + | |
- | Stand: | + | Stand: |
Letzte Änderungen sind **fett** markiert!\\ | Letzte Änderungen sind **fett** markiert!\\ | ||
Bzgl. Softwareempfehlung für abgekündigte Produkte, schauen Sie bitte hier: [[english: | Bzgl. Softwareempfehlung für abgekündigte Produkte, schauen Sie bitte hier: [[english: | ||
Zeile 109: | Zeile 116: | ||
* [[ssh_fehlermeldung_aos_release_6|SSH Fehlermeldungen mit macOS Sierra bzw. neueren OpenSSH Clients (u.a. aktuelle Linux Distributionen)]] | * [[ssh_fehlermeldung_aos_release_6|SSH Fehlermeldungen mit macOS Sierra bzw. neueren OpenSSH Clients (u.a. aktuelle Linux Distributionen)]] | ||
* [[spanning-tree-debug-aos-r6|Debugging von Spanning-Tree in AOS Release 6]] | * [[spanning-tree-debug-aos-r6|Debugging von Spanning-Tree in AOS Release 6]] | ||
+ | * [[win11-22h2-lldp-erzeugt-stp-shutdown|Windows 11 (Win11) erzeugt STP-Shutdown des Ports]] | ||
=== AOS 6.7.1.R02 / R03 / R04 === | === AOS 6.7.1.R02 / R03 / R04 === | ||
Zeile 163: | Zeile 171: | ||
* [[omniswitch-common-criteria-eal2|OmniSwitch / Switches mit Common Criteria / EAL 2 Zertifizierung]] | * [[omniswitch-common-criteria-eal2|OmniSwitch / Switches mit Common Criteria / EAL 2 Zertifizierung]] | ||
* [[show-log-events|show log events - die bessere/ | * [[show-log-events|show log events - die bessere/ | ||
+ | * [[philips-intellivue-lldp-omniswitch|OmniSwitch AOS R8 LLDP Konfiguration für Philips IntelliVue]] | ||
+ | * [[os6560-netzteil-power-supply-compatibility|OS6560 Netzteilkompatibilität]] | ||
+ | * [[spb-vlan-1-ip-addresse-vermeiden|SPB: | ||
+ | * [[ospf-authentication-sha256-key-chain|OSPF mit Authentifizierung über SHA256]] | ||
+ | * [[macsec-omniswitch-mikrotik|MACsec (IEEE 802.1AE) mit OmniSwitch (und MikroTik)]] | ||
+ | * [[omniswitch-vlan-anlegen-snmpv3|Anlegen eines VLANs im OmniSwitch via SNMPv3]] | ||
=== AOS 8.1.1 === | === AOS 8.1.1 === | ||
* [[usb-console-apple-macintosh-macbook-mac-osx-macosx|Verbinden der OS6860/E USB-Console mit Apple Macbook (MacOS X)]] | * [[usb-console-apple-macintosh-macbook-mac-osx-macosx|Verbinden der OS6860/E USB-Console mit Apple Macbook (MacOS X)]] | ||
Zeile 199: | Zeile 213: | ||
==== OmniSwitch 2260 / OmniSwitch 2360 ==== | ==== OmniSwitch 2260 / OmniSwitch 2360 ==== | ||
* [[omniswitch-os2260-os2360-os2x60-erste-schritte|Erste Schritte auf dem OmniSwitch 2260 / OmniSwitch 2360]] | * [[omniswitch-os2260-os2360-os2x60-erste-schritte|Erste Schritte auf dem OmniSwitch 2260 / OmniSwitch 2360]] | ||
+ | * [[omniswitch-os2260-os2360-os2x60-snmpwalk-vlan-und-mac|Ausgabe von VLAN-Zugehörigkeit und MAC-Adressen via SNMPv3]] | ||
+ | * [[alcatel-lucent-enterprise-data-komponenten-netzwerk-networks-snmp|Alcatel-Lucent Enterprise OID für Produktfamilen in SNMP]] | ||
==== OmniSwitch 2220 ==== | ==== OmniSwitch 2220 ==== | ||
Zeile 230: | Zeile 246: | ||
* [[omnivista-source-ip-any-destination-ip-any-policy|Erstellen einer " | * [[omnivista-source-ip-any-destination-ip-any-policy|Erstellen einer " | ||
* [[omnivista-upam-nur-eap-tls-eap-peap-erlauben|OmniVista UPAM - Einschränkung auf EAP-PEAP/ | * [[omnivista-upam-nur-eap-tls-eap-peap-erlauben|OmniVista UPAM - Einschränkung auf EAP-PEAP/ | ||
+ | * [[omnivista-upam-freeradius-dot1x-omniswitch-stellar-wlan-ip-phone-alcatel|Authentifizierung (802.1x EAP-TLS) eines IP-Telefons mithilfe des OmniVista 2500(OV2500)/ | ||
+ | * [[omnivista-upam-zertifikate-authentifizierung-eap-tls|Authentifizierung (802.1x EAP-TLS) mithilfe des OmniVista 2500(OV2500)/ | ||
+ | * [[omnivista-upam-ad-rolemapping-dot1x-stellar-wlan|Authentifizierung eines AD-Benutzers (802.1x EAP-PEAP) mithilfe des OmniVista 2500(OV2500)/ | ||
+ | * [[omnivista-2500-ssh-cli-terminal-zugriff|Zugriffsschwierigkeiten via OmniVista CLI Terminal auf Stellar APs mit 4.0.4.5094 (MR5)]] | ||
==== Raspberry Pi / Raspbian / Debian / Home-Lab / macOS ==== | ==== Raspberry Pi / Raspbian / Debian / Home-Lab / macOS ==== | ||
* [[perl-warning-locale-setting-lc-all-raspberry-pi|Typische Fehlermeldung: | * [[perl-warning-locale-setting-lc-all-raspberry-pi|Typische Fehlermeldung: | ||
Zeile 237: | Zeile 257: | ||
* [[debian-snmp-trapreceiver|Debian Net-SNMP (snmptrapd) Receiver]] | * [[debian-snmp-trapreceiver|Debian Net-SNMP (snmptrapd) Receiver]] | ||
* [[macos-weiteres-wireshark-fenster|macOS: | * [[macos-weiteres-wireshark-fenster|macOS: | ||
- | ==== Security Advisories ==== | ||
- | |||
- | === Offizielle Security Advisories === | ||
- | |||
- | * [[log4j|Security Advisory on CVE-2021-44228 / CVE-2021-45046 / CVE-2021-45105 / CVE-2021-4104 (Log4j) for all ALE Business Divisions]] | ||
- | |||
- | === Inoffizielle Security Advisories === | ||
- | |||
- | * [[u-boot-cve-2022-30790-cve-2022-30552|Technical Advisory – Multiple Vulnerabilities in U-Boot (CVE-2022-30790, | ||
==== Software-Defined-Network (SDN) ==== | ==== Software-Defined-Network (SDN) ==== | ||
Zeile 266: | Zeile 277: | ||
==== OmniAccess Stellar WLAN ==== | ==== OmniAccess Stellar WLAN ==== | ||
+ | * [[stellar-ap-scp-error-message|Fehlermeldung bei scp-Kommando]] | ||
+ | * [[stellar-ap-cover-ventev-hotel-white-weiss-abdeckung|Abdeckungen und Halterungen für Stellar Wireless APs]] | ||
+ | * [[stellar-ap-mnt-w-wallmount|Stellar AP MNT-W Wallmount Bohrschablone]] | ||
+ | * [[wi-fi-6e-stellar-ap-1451-express|Wi-Fi 6E mit Stellar AP 1451 (Express Modus)]] | ||
+ | * [[stellar-ap-name-in-beacon|Stellar Wireless AP-Name in Beacon]] | ||
+ | * [[stellar-wireless-snmp-2022|Überwachung von Stellar Wireless Access Points per SNMP/ | ||
* [[stellar-ap-1301h-mount|AP1301H Wall-Mount Plate - Bilder]] | * [[stellar-ap-1301h-mount|AP1301H Wall-Mount Plate - Bilder]] | ||
* [[stellar-wlan-terms-and-condition-captive-portal|Einrichtung eines Captive Portal mit Nutzungsbedingungen für Stellar Wireless]] | * [[stellar-wlan-terms-and-condition-captive-portal|Einrichtung eines Captive Portal mit Nutzungsbedingungen für Stellar Wireless]] | ||
Zeile 299: | Zeile 316: | ||
* [[stellar-wireless-access-points-common-criteria-eal2|Stellar Wireless Access Points mit Common Criteria / EAL2 Zertifizierung]] | * [[stellar-wireless-access-points-common-criteria-eal2|Stellar Wireless Access Points mit Common Criteria / EAL2 Zertifizierung]] | ||
* [[stellar-ap-1201h-wired-devices-kabelgebundene-geraete|Anbindung kabelgebundener Geräte an Stellar AP1201H im Express-Modus]] | * [[stellar-ap-1201h-wired-devices-kabelgebundene-geraete|Anbindung kabelgebundener Geräte an Stellar AP1201H im Express-Modus]] | ||
+ | * [[raspberry-pico-w-stellar-wireless|Raspberry Pico W - Verbindung mit Stellar Wireless]] | ||
+ | |||
+ | ===== Security Advisories ===== | ||
+ | |||
+ | ==== Offizielle Security Advisories ==== | ||
+ | |||
+ | * [[log4j|Security Advisory on CVE-2021-44228 / CVE-2021-45046 / CVE-2021-45105 / CVE-2021-4104 (Log4j) for all ALE Business Divisions]] | ||
+ | * [[openssl-cve-2022-3602-cve-2022-3786|Security Advisory – OpenSSL X.509 Email Address Buffer Overflow (CVE-2022-3602, | ||
+ | |||
+ | ==== Inoffizielle Hinweise zum Thema " | ||
+ | |||
+ | * [[u-boot-cve-2022-30790-cve-2022-30552|Technical Advisory – Multiple Vulnerabilities in U-Boot (CVE-2022-30790, | ||
+ | * [[wi-fi-cve-2022-41674-cve-2022-42719-cve-2022-42720-cve-2022-42721-cve-2022-42722|Technical Advisory – Various Linux Kernel WLAN security issues (RCE/DOS) found]] | ||
+ | * [[vlan-stacking-cve-2021-27853-cve-2021-27854-cve-2021-27861-cve-2021-27862|Technical Advisory – L2 network security controls can be bypassed using VLAN 0 stacking and/or 802.3 headers]] | ||
+ | |||
+ | |||
+ | |||
start.1655649131.txt.gz · Zuletzt geändert: 2022/06/19 14:32 von benny