Guest User!

You are not Sophos Staff.

Beta Contest & V8 Automatic Known Issues List

Our betabot has learned some new tricks. He now can update the posts in this thread to give you some overview about the known issues with our current V8 beta.
What you find here is 
[LIST=1]
  • a long post with full details to each and every known issues
  • a short post, that just lists the issues topic with the respective mantis id
  • a post with some statistics
[/LIST]
This info will be automatically updated on a daily basis, so you can see new issues that have come up since the previous beta release, and the status of these issues.
For our V8 Public Beta, we will hold a small competition to reward the  diligent work and feedback from our testers. This thread has the "rules"  so to speak, as well as some output from our Beta Bot Servitor.
   We will be awarding points to the reporter of a bug. The number of  points will depend on the relevance and the impact of the bug, as  determined solely by our Beta team. You will see us rewarding more  points for high-impact or severe bugs than for (an extreme example) say  "rendering issues with Internet Explorer 3 on Windows 95". Our  developers will be the sole judges on the issues you report, and we'll  take their thoughts and feedback on this as the final word. [:)] 
   
  Posting helpful additional information, like log excerpts, screen shots  etc. that help us find and reproduce the bug may give additional  points. As we don't give our developers much sleep, if you can list the  exact steps needed to replicate an issue, it will save them time and  allow us to perhaps feed them that day. (Reporting already-known issues  as new issues/threads will be handled as duplicates, and anything tagged  as a dupe will be awarded no points.) It is also possible to earn  assist points! You can contribute to a report by offering additional  information to a reported bug that can be rewarded by the beta team. As  we would also like to encourage the testers to help each other within  the community, be assured we'll watch over all the threads and award the  helpful people accordingly.  Being helpful to other forum members by  explaining things, giving hints, or working through questions accurately  will earn you additional points. 

   In short, tell us what you find that doesn't work, help us test what  areas you can, give others advice and reinforce their findings, and  we'll reward our top testers with Amazon gift cards and/or other good  loot!
Parents
  • [FONT="Courier New"] [SIZE="3"] [ 12789 ] - Https scanning may block certain instant messengers  

     Description: Instant messengers that abuse tcp port 443 (https) to connect to their motherships may get confused when the HTTP/S Proxy is configured to do https scanning.

     [/SIZE] [SIZE="2"]
     Category........:  WebSecurity - HTTP Proxy  
     Status..........:  resolved / not fixable  
     Fixed in version:    
     Target version..:    
     [/SIZE]



    [SIZE="3"] [ 12286 ] - IE8 may use 100% cpu in Initial Setup  

     Description: Due to a weirdness in the new rendering engine, MS Internet Explorer Version 8 may put huge load on the workstation while going throgh the first installation (Initial Setup) of the ASG Version 8.
    Besides being slower than necessary, no functionality is affected.
    Workaround : Switch to IE8 Compatibility View (blogs.msdn.com/.../introducing-compatibility-view.aspx) or use a different browser for the initial setup.
     [/SIZE] [SIZE="2"]
     Category........:  [Backend/Devel] WebAdmin  
     Status..........:  resolved / not fixable  
     Fixed in version:    
     Target version..:    
     [/SIZE]



    [SIZE="3"] [ 12207 ] - NIC order may change when importing v7 backup  

     Description: After importing a V7-backup, the network interfaces may be sorted differently (eg. eth0 and eth1 swapped). As a result, the machine appears to be not responding at all.

    This applies to software appliances ("beige-boxes") only. Astaro Hardware-Appliances are not affected.
    Workaround : Replug the network cables according to the new sort order.
     [/SIZE] [SIZE="2"]
     Category........:  Management - Up2Date  
     Status..........:  confirmed / open  
     Fixed in version:    
     Target version..:  8.050  
     [/SIZE]



    [SIZE="3"] [ 12084 ] - VoIP (SIP) connection reporting  

     Description: The number of VoIP (SIP) connections in the Executive Report is too high due to a calculation error.
     [/SIZE] [SIZE="2"]
     Category........:  VoIP Security  
     Status..........:  confirmed / open  
     Fixed in version:    
     Target version..:    
     [/SIZE]



    [SIZE="3"] [ 11998 ] - Default src addr parameter not working for S2S IPv6 routes  

     Description: IPv6 connections initiated by the ASG itself to a remote IPSec Tunnel subnet will have the external IPv6 address of the ASG set as source IPv6 address and will therefore not be encrypted.
    Traffic originated by network clients is not affected.by this and works as expected. IPv4 traffic is also not affected,
    Workaround : Add the external IPv6 address of the ASG to the Local Networks list and the external IPv6 address of the remote IPSec endpoint to the Remote Networks list.
     [/SIZE] [SIZE="2"]
     Category........:  VPN - IPSec  
     Status..........:  confirmed / open  
     Fixed in version:    
     Target version..:    
     [/SIZE]



    [SIZE="3"] [ 11884 ] - Screenshots missing from Manual and Online-Help  

     Description: Online help and manual aren't completely updated to V8 yet, some screenshots are missing.
     [/SIZE] [SIZE="2"]
     Category........:  Onlinehelp & Documentation  
     Status..........:  assigned / open  
     Fixed in version:    
     Target version..:    
     [/SIZE]



     [/FONT]
Reply
  • [FONT="Courier New"] [SIZE="3"] [ 12789 ] - Https scanning may block certain instant messengers  

     Description: Instant messengers that abuse tcp port 443 (https) to connect to their motherships may get confused when the HTTP/S Proxy is configured to do https scanning.

     [/SIZE] [SIZE="2"]
     Category........:  WebSecurity - HTTP Proxy  
     Status..........:  resolved / not fixable  
     Fixed in version:    
     Target version..:    
     [/SIZE]



    [SIZE="3"] [ 12286 ] - IE8 may use 100% cpu in Initial Setup  

     Description: Due to a weirdness in the new rendering engine, MS Internet Explorer Version 8 may put huge load on the workstation while going throgh the first installation (Initial Setup) of the ASG Version 8.
    Besides being slower than necessary, no functionality is affected.
    Workaround : Switch to IE8 Compatibility View (blogs.msdn.com/.../introducing-compatibility-view.aspx) or use a different browser for the initial setup.
     [/SIZE] [SIZE="2"]
     Category........:  [Backend/Devel] WebAdmin  
     Status..........:  resolved / not fixable  
     Fixed in version:    
     Target version..:    
     [/SIZE]



    [SIZE="3"] [ 12207 ] - NIC order may change when importing v7 backup  

     Description: After importing a V7-backup, the network interfaces may be sorted differently (eg. eth0 and eth1 swapped). As a result, the machine appears to be not responding at all.

    This applies to software appliances ("beige-boxes") only. Astaro Hardware-Appliances are not affected.
    Workaround : Replug the network cables according to the new sort order.
     [/SIZE] [SIZE="2"]
     Category........:  Management - Up2Date  
     Status..........:  confirmed / open  
     Fixed in version:    
     Target version..:  8.050  
     [/SIZE]



    [SIZE="3"] [ 12084 ] - VoIP (SIP) connection reporting  

     Description: The number of VoIP (SIP) connections in the Executive Report is too high due to a calculation error.
     [/SIZE] [SIZE="2"]
     Category........:  VoIP Security  
     Status..........:  confirmed / open  
     Fixed in version:    
     Target version..:    
     [/SIZE]



    [SIZE="3"] [ 11998 ] - Default src addr parameter not working for S2S IPv6 routes  

     Description: IPv6 connections initiated by the ASG itself to a remote IPSec Tunnel subnet will have the external IPv6 address of the ASG set as source IPv6 address and will therefore not be encrypted.
    Traffic originated by network clients is not affected.by this and works as expected. IPv4 traffic is also not affected,
    Workaround : Add the external IPv6 address of the ASG to the Local Networks list and the external IPv6 address of the remote IPSec endpoint to the Remote Networks list.
     [/SIZE] [SIZE="2"]
     Category........:  VPN - IPSec  
     Status..........:  confirmed / open  
     Fixed in version:    
     Target version..:    
     [/SIZE]



    [SIZE="3"] [ 11884 ] - Screenshots missing from Manual and Online-Help  

     Description: Online help and manual aren't completely updated to V8 yet, some screenshots are missing.
     [/SIZE] [SIZE="2"]
     Category........:  Onlinehelp & Documentation  
     Status..........:  assigned / open  
     Fixed in version:    
     Target version..:    
     [/SIZE]



     [/FONT]
Children
No Data