[4.743] Astaro Security Linux V5 Beta Announcement

Hi all,

thx a lot for your feedback, reports and question even befor the official announcement... :-)
Sorry for the delay, for compensation i will post a little bit more verbose one:

The BETA snapshot includes the following fixes to the last version (4.737) :
 - Install issues fixed (all Pentium and VIA CPUs)
 - High Availability fixes (Config and Up2Date sync)
 - Interface type PPPoA/PPTPC fixed
 - Group definitions fixed
 - Fixes for 'Store logfiles remotely' via SMB and SSH
 - IPSec CRL fetching via LDAP
 - Surf protection enabled
 - Surf protection profile assignment via LDAP
 - Raw system output e.g on Packetfilter->Advanced page
 - a lot of small bugfixes and improvements

We are very interested in your feedback about the first point (e.g. P4 motherboards).
Please use this thread to inform us about all hardware related issues.

Still in development is:
- ASL V4 config import
- Alias interfaces (please do not use them or only one)
- Dynamic update of network definition type 'IPSec User Group'
- POP3 File extension filter
- IPsec tunnels with DES encryption
- Pattern sync for High Availability
- Factory reset option
- Some reporting capabilities
- tons of minor issues

We will provide at least one Up2Date package for this snapshot,
please enable the automatic prefetch.

Download ASL V5 BETA from our HTTP or FTP Server:

asl-4.743-040310-2.iso
md5sum: 57e89c0a45656bfd6ce75ca00d7cbd4c
size: 243,269,632 bytes


HTTP:
Astaro US - Astaro Germany - Australian Mirror - Austria Mirror - Japanese Mirror


FTP:
Astaro US - Astaro Germany - Australian Mirror - Austria Mirror - Japanese Mirror

A updated  hardware compatibility list (Compaq hardware added) is available at:
BETA 


Enjoy - and thanks for your continued support and cooperation,
Astaro R&D team.  
   
Parents
  • This may be late, but here are some issues I have with the beta and with our expected improvements in the product.

    First, the push-pins are no longer in the interface. We use these to keep the Proxy Content Manager available on the first page since we are always going directly to that. Can these be put back in?  Why do we always access the PCM, you may ask? It because of issues with the SMTP proxy. 

    1) SMTP proxy doesn't allow exim configuration on when frozen messages are removed, etc. Every day or so we have around 10K messages in the frozen state, and we have yet to reach the default of 7 days to see if the stmp proxy ever removes undeliverable messages/bounces/etc. We are always forced to delete regularly throughout the day to have a usuable interface to inspect messages. This leads to 2...

    2) We need to inspect messages since virus quarantine places all such messages in the SMTP_ERR queue with all other frozen messages. Its not reasonable to search for viruses in such a queue to see if we need to forward/reject. We cannot reject off hand since on many occassions a virus reject from one client serviced by ASL caused  a loop when it was sent to another client under the protection of the same ASL server. Load would spike heavily on the machine for quite some time and we need to switch back to quarantine to solve the problem

    The real answer is to have a new target for anti-virus smtp proxying. That would be to strip the virus and still forward the message. Right now, pass is not useful since the virus stays intact in the message. Preferably, a special reject message should be sent with the original headers to the to: and from: headers so that both sides are aware of the original message containing a virus. Maintaining the virus in the message serves neither party in practical use, as most of these messages are caught or looped back again and again without the parties being aware of it.   
Reply
  • This may be late, but here are some issues I have with the beta and with our expected improvements in the product.

    First, the push-pins are no longer in the interface. We use these to keep the Proxy Content Manager available on the first page since we are always going directly to that. Can these be put back in?  Why do we always access the PCM, you may ask? It because of issues with the SMTP proxy. 

    1) SMTP proxy doesn't allow exim configuration on when frozen messages are removed, etc. Every day or so we have around 10K messages in the frozen state, and we have yet to reach the default of 7 days to see if the stmp proxy ever removes undeliverable messages/bounces/etc. We are always forced to delete regularly throughout the day to have a usuable interface to inspect messages. This leads to 2...

    2) We need to inspect messages since virus quarantine places all such messages in the SMTP_ERR queue with all other frozen messages. Its not reasonable to search for viruses in such a queue to see if we need to forward/reject. We cannot reject off hand since on many occassions a virus reject from one client serviced by ASL caused  a loop when it was sent to another client under the protection of the same ASL server. Load would spike heavily on the machine for quite some time and we need to switch back to quarantine to solve the problem

    The real answer is to have a new target for anti-virus smtp proxying. That would be to strip the virus and still forward the message. Right now, pass is not useful since the virus stays intact in the message. Preferably, a special reject message should be sent with the original headers to the to: and from: headers so that both sides are aware of the original message containing a virus. Maintaining the virus in the message serves neither party in practical use, as most of these messages are caught or looped back again and again without the parties being aware of it.   
Children
  • I agree with your number 2 statement.  I have asked for this kind of feature, and have been told that it's not possilbe, as the SMTP engine hasn't changed from v4 to v5.  I disagree that it shouldn't be added.  Not only would it make the administrators life a LOT easier (instead of sifting through messages to get an email passed or rejected manually), but it just makes better sense.  I mean, you are holding the message, you are already consuming disk space.  Why not just strip the message and delete it, while still passing the message through?  Why does this NOT make sense to the developers?

    Also, what about those larger clients that are using the SMTP gateway feature and have lots of messages.  How are they supposed to go through the web admin page to find actual messages that are lagitimate, and release them?  One of the selling features of ASL is the WebAdmin page.  You can manage the ASL device from the web page.  Why are you forcing clients to use GREP or some other search tool to sift through log files to search for this criteria?

    Just my $0.05 
  • Further replies are in the separately discussed thread on the same topic..