ZyXEL "ZyWALL USG 20W" release v3.30:

Information Beschreibung Filename

UserGuide300_ed1
UserGuide300_ed2
 
SupportNote300
ApplicationNote
UserGuide220
UserGuide
CLI-Reference
QuickStartGuide
SupportNote220
SupportNote-2
Datasheet

VPN_/ SecuExtender

Firmware ZyWALL USG 20W v3.30(BDR.9) new
Firmware ZyWALL USG 20W v3.30(BDR.8)
Firmware ZyWALL USG 20W v3.30(BDR.7)
Firmware ZyWALL USG 20W v3.30(BDR.6)
Firmware ZyWALL USG 20W v3.30(BDR.5)
Firmware ZyWALL USG 20W v3.30(BDR.4)
Firmware ZyWALL USG 20W v3.30(BDR.2)
Firmware ZyWALL USG 20W v3.30(BDR.1)
After Update clear Browser-Cache!

USG-20W_v3.30(BDR.9).zip
USG-20W_v3.30(BDR.8).zip
USG-20W_v3.30(BDR.7).zip
USG-20W_v3.30(BDR.6).zip
USG-20W_v3.30(BDR.5).zip
USG-20W_v3.30(BDR.4).zip
USG-20W_v3.30(BDR.2).zip
USG-20W_v3.30(BDR.1).zip
 

Firmware ZyWALL USG 20W v3.00(BDR.4)
Firmware ZyWALL USG 20W v3.00(BDR.2)
Firmware ZyWALL USG 20W v3.00(BDR.1)
Firmware ZyWALL USG 20W v3.00(BDR.0)
After Update clear Browser-Cache!

USG-20W_v3.00(BDR.4).zip
USG-20W_v3.00(BDR.2).zip
USG-20W_v3.00(BDR.1).zip
USG-20W_v3.00(BDR.0).zip
 

Firmware ZyWALL USG 20W v2.21(BDR.5)
After Update clear Browser-Cache!

USG-20W_v2.21(BDR.5).zip

Firmware ZyWALL USG 20W v2.21(BDR.4) fix
This Daily Fix version solve an Wireless issue!

USG-20W_v2.21(BDR.4)df.zip

Firmware ZyWALL USG 20W v2.21(BDR.4) neu
Before Update Patch-4 must Patch-3 include
After Update clear Browser-Cache!

USG-20W_v2.21(BDR.4).zip

Firmware ZyWALL USG 20W v2.21(BDR.3)
Firmware ZyWALL USG 20W v2.21(BDR.2)
Firmware ZyWALL USG 20W v2.21(BDR.1)
Vor dem Update die Konfiguration sichern!
Nach Update der Firmware Browser-Cache leeren!

Before you update, save the configuration!
After Update clear Browser-Cache!

USG-20W_v2.21(BDR.3).zip
USG-20W_v2.21(BDR.2).zip
USG-20W_v2.21(BDR.1).zip
USG-20W_MIB.zip
 
 
schedule-run.zip

Beispiel-Konfiguration L2TP-USG-IPhone.pdf.

 

Um eine Bridge in der USG20W zwischen LAN1 und WLAN_1_1 in einem Subnetz zu bereiten, sind folgende Schritte durchzuführen:

1. Im Menu Configuration/Network/Interface bei der Port-Role einen Port in die LAN2 Zone stellen (sofern nicht gegeben).
Dies ist notwendig um die Einstellungen am LAN2-Port eingestellt durchführen zu können.
2. Nun den Rechner am LAN-2 Port zugewiesenen Anschluss verbinden, und dort eine IP beziehen.
Nun auf die USG als admin einloggen (müsste 192.168.2.1 dann sein).

3. Nun im Interface LAN1 die IP-Adresse als Statisch "0.0.0.0" mit MASK "0.0.0.0" stellen und den DHCP auf None einstellen, Apply.
4. Das selbe am WLAN_1_1 Interface nun genauso durchführen (damit beide Interface kein eigenes Netzwerk oder DHCP mehr haben!).

5. Nun erstellen wir eine Bridge im Menu Configuration/Network/Bridge (BR0) diese nun das eigenständige 192.168.1.1/255.255.255.0 mit DHCP (Leasetime beachten), etc.
Bei dieser Bridge sicher stellen, das LAN1 und WLAN_1_1 als Member enthalten sind und als Zone wählen wir LAN Zone.
Auch muss beachtet werden (wichtig), das die Bridge als "internal Type" eingestellt ist!

6. Damit das Adress-Objekt LAN1_SUBNET nun die Bridge als verknüpfung nutzt, wäre im Menu Configuration/Object/Address dieses per Edit umzustellen von lan1 auf br0.
Damit sind ggf. vorhandene LAN1_SUBNET Object verknüpfte Firewallregeln, etc. automatisch weiterhin gültig.
7. Im Menu Configuration/Zone nun prüfen ob LAN1 = lan1, wlan_1_1 und br0 enthalten sind.

8. Je nach Firmware (am besten wäre das Update auf die aktuelle Version 3.0 und system-default.conf durchführen bevor das ganze eingestellt wird),
kann es sein - eine Policy-Route zu setzen, damit das Inbternet erreicht wird.
Hierzu dann im Menu Configuration/Network/Routing eine solche zu erstellen (incomming Interface br0, LAN1_Subnet, any any - next HOP = WAN-Interface (wan1_ppp oder wan1).

Fertig.

Je nach vorhandener Konfiguration kann es sein, das einige Einstellungen abweichend anzupassen wären.
Dann bedarf es einer Teamviewer bereitgestellten Verbindung, damit man sich dies einfach gemeinsam anschauen kann!