Download Print this page
SonicWALL NSA 2600 Upgrade Manual

SonicWALL NSA 2600 Upgrade Manual

Sonicos 6.2 upgrade
Hide thumbs Also See for NSA 2600:

Advertisement

Quick Links

SonicWall™ SonicOS 6.2 Upgrade Guide
July 2017
This Upgrade Guide provides instructions for upgrading your SonicWall™ network security appliance from 
SonicOS 6.1 firmware or a previous version of SonicOS 6.2 to the latest version of SonicOS 6.2. 
This guide also provides information about importing the configuration settings from an appliance running 
SonicOS 5.8, 5.9, 6.1, or 6.2 to an appliance running SonicOS 6.2. See Importing Configuration Settings for 
details about the platforms and firmware versions supported.
Topics:
Obtaining the Latest SonicOS Firmware
Creating a System Backup and Exporting Your Settings
Upgrading Firmware with Current Settings
Upgrading Firmware with Factory Default Settings
Using SafeMode to Upgrade Firmware
About Upgrading and VPN Tunnels
Importing Configuration Settings
SonicWall Support
CAUTION: On a SuperMassive™ 9800, you might need to update the ChassisOS and FailSafe versions 
prior to installing SonicOS 6.2.1.3, 6.2.1.4, 6.2.7.7, or higher. You can view the ChassisOS and FailSafe 
versions in SafeMode. See the SonicOS 6.2.1.x or 6.2.7.7 Release Notes for required versions. Please 
contact SonicWall Technical Support before upgrading your SuperMassive 9800 appliance if these 
versions are out of date. 
NOTE: Starting in SonicOS 6.2.5.0, all SonicOS default certificates are updated to 2048‐bit/SHA‐256 
encryption, except the Default SonicWall DPI‐SSL CA certificate which is updated starting in SonicOS 
6.2.5.1. After upgrading your appliance to 6.2.5 or higher, do one or both of the following to replace the 
older 1024‐bit certificates with the new ones:
• Navigate to the System > Administration page, scroll down to Web Management Settings, and click 
the Regenerate certificate button. This regenerates the self‐signed HTTPS management certificate.
• Navigate to the System > Settings page, click Export Settings to save a copy of your configuration 
settings, and then click the Boot icon for Current Firmware with Factory Default Settings. This will 
regenerate all default certificates. After the restart, click the Import Settings button to import your 
settings and return to your previous configuration. 
SonicWall SonicOS 6.2
1
Upgrade Guide

Advertisement

loading

Summary of Contents for SonicWALL NSA 2600

  • Page 1 SonicWall™ SonicOS 6.2 Upgrade Guide July 2017 This Upgrade Guide provides instructions for upgrading your SonicWall™ network security appliance from  SonicOS 6.1 firmware or a previous version of SonicOS 6.2 to the latest version of SonicOS 6.2.  This guide also provides information about importing the configuration settings from an appliance running  SonicOS 5.8, 5.9, 6.1, or 6.2 to an appliance running SonicOS 6.2. See Importing Configuration Settings for  details about the platforms and firmware versions supported. Topics: • Obtaining the Latest SonicOS Firmware • Creating a System Backup and Exporting Your Settings • Upgrading Firmware with Current Settings • Upgrading Firmware with Factory Default Settings • Using SafeMode to Upgrade Firmware • About Upgrading and VPN Tunnels • Importing Configuration Settings • SonicWall Support CAUTION: On a SuperMassive™ 9800, you might need to update the ChassisOS and FailSafe versions  prior to installing SonicOS 6.2.1.3, 6.2.1.4, 6.2.7.7, or higher. You can view the ChassisOS and FailSafe  versions in SafeMode. See the SonicOS 6.2.1.x or 6.2.7.7 Release Notes for required versions. Please  contact SonicWall Technical Support before upgrading your SuperMassive 9800 appliance if these  versions are out of date.  NOTE: Starting in SonicOS 6.2.5.0, all SonicOS default certificates are updated to 2048‐bit/SHA‐256  encryption, except the Default SonicWall DPI‐SSL CA certificate which is updated starting in SonicOS  6.2.5.1. After upgrading your appliance to 6.2.5 or higher, do one or both of the following to replace the  older 1024‐bit certificates with the new ones: • Navigate to the System > Administration page, scroll down to Web Management Settings, and click  the Regenerate certificate button. This regenerates the self‐signed HTTPS management certificate. • Navigate to the System > Settings page, click Export Settings to save a copy of your configuration  settings, and then click the Boot icon for Current Firmware with Factory Default Settings. This will  regenerate all default certificates. After the restart, click the Import Settings button to import your ...
  • Page 2 Obtaining the Latest SonicOS Firmware To obtain a new SonicOS firmware image file for your SonicWall security appliance: 1 In a browser on your management computer, log into your MySonicWall account at  https://www.mysonicwall.com/. 2 In MySonicWall, click Downloads in the left navigation pane to display the Download Center screen. 3 Select your product in the Software Type drop‐down list to display available firmware versions. 4 To download the firmware to your computer, click the link for the firmware version you want. You can  also download the Release Notes and other associated files in the same way. Creating a System Backup and Exporting  Your Settings Before beginning the update process, make a system backup on your SonicWall appliance.  On SonicWall NSA and SuperMassive 9000 series appliances, the backup feature saves a copy of the current  system state, firmware, and configuration settings on your appliance, protecting all your existing settings in the  event that it becomes necessary to return to a previous configuration state.  On SonicWall TZ series and SOHO Wireless appliances, you can create a backup of your current configuration  settings on the appliance, to be used with the current firmware version or with a newly uploaded firmware  version. You can also export the appliance configuration settings to a file on your local management station. This file  serves as an external backup of the configuration settings, and can be imported into another appliance or into  the same appliance if it is necessary to reboot the firmware with factory default settings. To save a system backup on your appliance and export configuration settings to a file on your local  management station: 1 On the System > Settings page, do one of the following: • On a SuperMassive or NSA appliance, click Create Backup. SonicOS takes a "snapshot" of your  current system state, firmware, and configuration preferences, and makes it the new System  Backup firmware image. Clicking Create Backup overwrites the existing System Backup image, if  any. The System Backup entry is displayed in the Firmware Management table. • On a TZ or SOHO W appliance, click Create Backup Settings. SonicOS saves a small file on the  appliance with all your configuration settings. Any previous backup settings file is overwritten.  The Firmware Management table displays the Current Firmware with Backup Settings entry. NOTE: A Download button is displayed in the Firmware Management table for the System Backup and the  Backup Settings file. However, the downloaded files cannot be imported into another appliance, nor can  they be uploaded like firmware. Use Export Settings to save your configuration settings for import into ...
  • Page 3 Upgrading Firmware with Current Settings You can update the SonicOS image on a SonicWall security appliance remotely if the LAN or WAN interface is  configured for management access. On SonicWall NSA or SuperMassive platforms, you can also connect directly  to the MGMT port and point your browser to that IP address (http://192.168.1.254 by default) to log in and  perform the upgrade. To upload new firmware to your SonicWall appliance and use your current configuration settings upon  startup: 1 Download the SonicOS firmware image file from MySonicWall and save it to a location on your local  computer. 2 Point your browser to the appliance IP address, and log in as an administrator. 3 On the System > Settings page, click Upload New Firmware. 4 Browse to the location where you saved the SonicOS firmware image file, select the file, and click  Upload. After the firmware finishes uploading, it is displayed in the Firmware Management table. 5 On the System > Settings page, click the Boot icon in the row for Uploaded Firmware – New! 6 In the confirmation dialog box, click OK. The appliance restarts and displays the login page. 7 Enter your user name and password. Your new SonicOS image version information is displayed on the  System > Status page. Upgrading Firmware with Factory Default  Settings To upload new firmware to your SonicWall appliance and start it up using the default configuration: 1 Download the SonicOS firmware image file from MySonicWall and save it to a location on your local  computer. 2 Point your browser to the appliance IP address, and log in as an administrator. 3 On the System > Settings page, do one of the following: • On a SuperMassive or NSA appliance, click Create Backup. • On a TZ or SOHO W appliance, click Create Backup Settings. Wait for the backup to complete. 4 Click Upload New Firmware.
  • Page 4: Using Safemode To Upgrade Firmware

    SOHO W 9400 3600 TZ400/TZ400W 9600 4600 TZ500/TZ500W 5600 TZ600 6600 The SafeMode procedure uses a recessed reset button in a small pinhole:  • On the SuperMassive and NSA models, the button is near the USB ports on the front. • On the TZ and SOHO models, the button is next to the power connection on the back. To use SafeMode to upgrade firmware on a SonicWall security appliance: 1 Do one of the following: • On a SonicWall TZ or SOHO W appliance, connect your computer to the X0 port on the appliance  and configure your computer with an IP address on the 192.168.168.0/24 subnet, such as  192.168.168.20. • On a SonicWall NSA or SuperMassive appliance, connect your computer to the MGMT port on the  appliance and configure your computer with an IP address on the 192.168.1.0/24 subnet, such as  192.168.1.20. 2 Use a narrow, straight object, like a straightened paper clip or a toothpick, to press and hold the  SafeMode button on the security appliance for more than 20 seconds. The Test light starts blinking when the appliance has rebooted into SafeMode. 3 Do one of the following to access the SafeMode management interface: • On a SonicWall TZ or SOHO W appliance, point your browser to http://192.168.168.168. • On a SonicWall NSA or SuperMassive appliance, point your browser to http://192.168.1.254. 4 Click Upload New Firmware, and then browse to the location where you saved the SonicOS firmware  image, select the file, and click Upload. SonicWall SonicOS 6.2...
  • Page 5 5 Click the Boot icon in the row for one of the following: • Uploaded Firmware – New! Use this option to restart the appliance with your current configuration settings. • Uploaded Firmware with Factory Default Settings – New! Use this option to restart the appliance with factory default configuration settings. 6 In the confirmation dialog box, click OK to proceed. 7 After successfully booting the firmware, the login screen is displayed. If you booted with factory default  settings, enter the default user name and password (admin / password) to access the SonicOS  management interface.  On a SonicWall NSA or SuperMassive appliance, you can continue to manage the appliance from the  MGMT interface at 192.168.1.254.  On all SonicWall platforms, you can manage the appliance from the X0 interface or another LAN  interface, or from the WAN interface, if configured. The default IP address of the X0 interface is  192.168.168.168. 8 To manage the appliance from an interface other than the one to which your computer  is physically  connected:  a Disconnect your computer from the appliance. b Reconfigure the computer to automatically obtain an IP address and DNS server address, or reset  it to its normal static values.  c Connect the computer to your network or to the desired interface on the appliance.  d Point your browser to the appropriate WAN or LAN IP address of the appliance. Using SafeMode on SuperMassive 9800 This implementation of SafeMode is supported on the SuperMassive 9800. You can view the ChassisOS and  FailSafe versions in the SafeMode interface. To use SafeMode to upgrade firmware on a SuperMassive 9800: 1 Log into the appliance and navigate to the Network > Interfaces page. SonicWall SonicOS 6.2 Upgrade Guide...
  • Page 6 2 In the Network Settings table, click the Configure icon for the MGMT interface. The Edit Interface ‐  MGMT dialog displays. 3 For Chassis Management, select the following checkboxes:  • HTTP • Ping • SSH 4 Click OK. SonicWall SonicOS 6.2 Upgrade Guide...
  • Page 7 5 Point your browser to the chassis IP address, such as http://10.206.22.101 (use the chassis IP  address for the primary unit in an HA pair). The SonicOS SafeMode page displays. 6 Click Upload New Firmware, and then browse to the location where you saved the SonicOS firmware  image, select the file, and click Upload. 7 Click the Boot icon in the row for one of the following: • Uploaded Firmware ‐ New! Use this option to restart the appliance with your current configuration settings. • Uploaded Firmware with Factory Default Settings ‐ New! Use this option to restart the appliance with factory default configuration settings. 8 In the confirmation dialog box, click OK to proceed. 9 After successfully booting the firmware, the login screen is displayed. Point your browser to the  appliance IP address (not the Chassis IP address) and log in, or use the default IP address if you booted  with factory default settings. If you booted with factory default settings, enter the default user name and password (admin /  password) to access the SonicOS management interface.  10 Navigate to the Network > Interfaces page. 11 In the Network Settings table, click the Edit icon for the MGMT interface. SonicWall SonicOS 6.2 Upgrade Guide...
  • Page 8 Numbered TI is configured by adding a VPN Tunnel Interface on the Network > Interfaces page, and can  be used with static or dynamic routing.  • SonicOS 6.2.6 expands on the 6.2.5 capabilities by adding dynamic routing (RIP, OSPF) support on  Unnumbered Tunnel Interfaces. Dynamic routing is enabled with the Allow Advanced Routing option on  the Advanced tab when creating a VPN policy of policy type Tunnel Interface. See the SonicOS 6.2 Administration Guide for more information. Summary of tunnel interface support in SonicOS Firmware version Tunnel interface support SonicOS 5.8.1/5.8.4 Supports Unnumbered TI on all platforms. SonicOS 5.9 Supports only Unnumbered TI on TZ 105/200/205/210 series and NSA 2400MX. The  TZ 100 series do not support any dynamic routing (no Advanced Routing) over  Unnumbered TI. Supports Numbered TI in addition to Unnumbered TI on all other  platforms (TZ 215 series, NSA, E‐Class NSA). SonicOS 6.1 Supports Unnumbered TI on all platforms. SonicOS 6.2 through  Supports Unnumbered TI on all platforms. 6.2.2.2 and 6.2.3.1 SonicOS 6.2.4 Supports Numbered TI on all platforms. SonicOS 6.2.5 Supports Unnumbered TI and Numbered TI on all platforms. Only Numbered Tunnel  Interfaces support dynamic routing. SonicOS 6.2.6 and higher Supports Unnumbered TI and Numbered TI on all platforms. Both Unnumbered TI  and Numbered TI support dynamic and static routing. For numbered tunnel interfaces, changes in SonicOS 6.2.4.2 and 6.2.5.1 can cause an OSPF MTU (maximum  transmission unit) mismatch in the following situations: • A tunnel using non‐AES encryption is changed to AES after the firewall is upgraded from a previous  version to 6.2.5.1 or higher. • A tunnel using AES encryption exists between two firewalls running a previous version, and only one  firewall is upgraded to 6.2.5.1 or higher. SonicWall SonicOS 6.2 Upgrade Guide...
  • Page 9: Importing Configuration Settings

    • On a firewall running 6.2.4.2 or higher, the MTU is changed on the interface that terminates a VPN  tunnel, causing the numbered tunnel interface MTU to change. Administrators are advised to check the MTU setting on both VPN peering endpoints to ensure that the values  match so that OSPF can establish neighbor adjacency. See Knowledge Base article SW10735 for more information about OSPF and tunnel interfaces, available at:  https://www.sonicwall.com/en‐us/support/knowledge‐base/170503764725934 Importing Configuration Settings You can import configuration settings from one appliance to another, which can save a lot of time when  replacing an older appliance with a newer model. This feature is also useful when you need multiple appliances  with similar configuration settings. To export the configuration settings from an appliance, navigate to the System > Settings page in SonicOS and  click the Export Settings button. You can then import the settings file to another appliance by clicking the  Import Settings button on that page. The following sections provide details about which firmware versions or which models support importing  configuration settings to other models and firmware versions for 5.8, 5.9, 6.1, or 6.2: • About Settings Import • About Settings Import on SuperMassive 9800 • SonicOS Versions Supporting Configuration Import • Platform Configuration Import Support Tables About Settings Import Importing configuration settings, or preferences (“prefs”), to SonicWall network security appliances running  SonicOS 6.2 is generally supported from the following SonicWall appliances running 5.8, 5.9, 6.1, or 6.2: • SuperMassive 9600/9400/9200 (Gen 6) • NSA 6600/5600/4600/3600/2600 (Gen 6) • TZ600, TZ500/TZ500 W, TZ400/TZ400 W, TZ300/TZ300 W, SOHO/SOHO W (Gen 6) • NSA E8510/E8500/E7500/E6500/E5500 (Gen 5) • NSA 5000/4500/3500/2400, NSA 250M/250MW, NSA 220/220W (Gen 5) • TZ 215/210/205/200/105/100 Series (Gen 5) IMPORTANT: See About Upgrading and VPN Tunnels for information about design changes for VPN tunnel ...
  • Page 10 About Settings Import on SuperMassive 9800 Importing configuration settings to a SuperMassive 9800 is supported from the following appliances: • SuperMassive 9800/9600/9400/9200  • NSA 6600/5600/4600/3600  Settings exported from the following SonicOS versions are supported for import into a SuperMassive 9800  running SonicOS 6.2.7.7: • 6.2.7.1 • 6.2.6.x • 6.2.5.x • 6.2.1.2 ‐ 6.2.1.4 NOTE: Features that are not supported on the SuperMassive 9800 should be disabled before exporting  settings from an appliance for import into a SuperMassive 9800. This includes 3G/4G, Anti‐Spam Service,  PPTP, PPPoE and others. NOTE: Settings import to a SuperMassive 9800 running SonicOS 6.2.7.7 is not supported from appliances  running SonicOS 6.2.9.x, 6.2.3.x, 6.2.2.x, 6.2.1.1, 6.2.1.0, or 6.2.0.x and earlier. NOTE: Settings import to a SuperMassive 9800 running SonicOS 6.2.1.x from appliances running SonicOS  versions other than 6.2.0.x or 6.2.1.x is not supported. SonicOS Versions Supporting Configuration Import The following table illustrates the supported source and destination versions of SonicOS when importing  configuration settings from one appliance to another.  SonicWall SonicOS 6.2 Upgrade Guide...
  • Page 11 Platform Configuration Import Support Tables The tables in the following sections show the SonicWall firewalls whose configuration settings can be imported  to SonicWall Gen 6 platforms running SonicOS 6.2. The source firewalls are in the left column, and the  destination firewalls are listed across the top. The legend for these tables is: See the following sections: • TZ / SOHO W Configuration Import Support • NSA / SuperMassive Configuration Import Support SonicWall SonicOS 6.2 Upgrade Guide...
  • Page 12 TZ / SOHO W Configuration Import Support SonicWall SonicOS 6.2 Upgrade Guide...
  • Page 13 NSA / SuperMassive Configuration Import Support SonicWall SonicOS 6.2 Upgrade Guide...
  • Page 14 SonicWall Support Technical support is available to customers who have purchased SonicWall products with a valid maintenance  contract and to customers who have trial versions. The Support Portal provides self‐help tools you can use to solve problems quickly and independently, 24 hours a  day, 365 days a year. To access the Support Portal, go to https://www.sonicwall.com/en‐us/support. The Support Portal enables you to: • View knowledge base articles and technical documentation • View video tutorials • Access MySonicWall • Learn about SonicWall professional services • Review SonicWall Support services and warranty information • Register for training and certification • Request technical support or customer service To contact SonicWall Support, visit https://www.sonicwall.com/en‐us/support/contact‐support. To view the SonicWall End User Product Agreement, go to: https://www.sonicwall.com/en‐us/legal/license‐ agreements. Select the language based on your geographic location to see the EUPA that applies to your region. SonicWall SonicOS 6.2 Upgrade Guide...
  • Page 15 Copyright © 2017 SonicWall Inc. All rights reserved. This product is protected by U.S. and international copyright and intellectual property laws. SonicWall is a trademark or  registered trademark of SonicWall Inc. and/or its affiliates in the U.S.A. and/or other countries. All other trademarks and  registered trademarks are property of their respective owners. The information in this document is provided in connection with SonicWall Inc. and/or its affiliates' products. No license,  express or implied, by estoppel or otherwise, to any intellectual property right is granted by this document or in connection  with the sale of SonicWall products. EXCEPT AS SET FORTH IN THE TERMS AND CONDITIONS AS SPECIFIED IN THE LICENSE  AGREEMENT FOR THIS PRODUCT, SONICWALL AND/OR ITS AFFILIATES ASSUME NO LIABILITY WHATSOEVER AND DISCLAIMS  ANY EXPRESS, IMPLIED OR STATUTORY WARRANTY RELATING TO ITS PRODUCTS INCLUDING, BUT NOT LIMITED TO, THE  IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NON‐INFRINGEMENT. IN NO EVENT  SHALL SONICWALL AND/OR ITS AFFILIATES BE LIABLE FOR ANY DIRECT, INDIRECT, CONSEQUENTIAL, PUNITIVE, SPECIAL OR  INCIDENTAL DAMAGES (INCLUDING, WITHOUT LIMITATION, DAMAGES FOR LOSS OF PROFITS, BUSINESS INTERRUPTION OR  LOSS OF INFORMATION) ARISING OUT OF THE USE OR INABILITY TO USE THIS DOCUMENT, EVEN IF SONICWALL AND/OR ITS  AFFILIATES HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. SonicWall and/or its affiliates make no  representations or warranties with respect to the accuracy or completeness of the contents of this document and reserve the  right to make changes to specifications and product descriptions at any time without notice. SonicWall Inc. and/or its affiliates  do not make any commitment to update the information contained in this document. For more information, visit https://www.sonicwall.com/legal/. Legend WARNING: A WARNING icon indicates a potential for property damage, personal injury, or death. CAUTION: A CAUTION icon indicates potential damage to hardware or loss of data if instructions are not followed. IMPORTANT NOTE, NOTE, TIP, MOBILE, or VIDEO: An information icon indicates supporting information. Last updated: 7/28/17 232‐002655‐01 Rev B SonicWall SonicOS 6.2 Upgrade Guide...