This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Up2date 6.203

Hi,
since I've updated to 6.203 a few minutes ago, my NAT is not working correctly anymore. I have an external DNS-Entry like webmail.mycompany.com which links to our external IP-Adress and it always worked fine from the inside. Since I've made the update I can still access the webmail-page from the internet but not from my other internal networks.
Does anyone have an idea except reinstalling the machine?

Jens


This thread was automatically locked due to age.
Parents
  • restore from backup? I have daily email backup,... i have ubgrade and it is working fine [:)]
  • That's exacly NOT what I wanted to do. And even if, it's an ASG320. I'm not sure if I could reinstall it, if I wanted to.
    Anyways, I have tried some more now and it seems to be the HTTP Proxy, because if I turn in off, everything works fine.
    I hope Astaro fixes that bug really fast!
  • Uhm. That isn't a bug. Thats the way NAT works. You can not go outside to come right back inside. Just use your internal ip when behind the firewall. Not sure how it worked for you before, but I have never seen it work, because it isn't supposed to.

    Think about it, you have the proxy connecting back to itself for a website you could reach without the proxy at all.
  • Well in transparent Proxy mode it is supposed to work, because I don't want to have an external and an internal DNS-name. It always worked and I still think it is a bug. I want to reach my own Servers with my external DNS-Name and if the firewall needs to go through the outside interface that's fine with me.
  • I had similar problem yesterday (although the host was in the dmz).  I added it(external address) to the exclusion list for the web proxy and it worked after that.

    -Scott
  • Thanks for that suggestion. I did that too and it worked, but I still think it is a bug an Astaro fixes it as soon as possible. I have opened a new supportcase about this and I hope I will get an answer soon.
  • After I talked to the Astaro Support, the Problem does not seem to be the HTTP Proxy. When I turn off the Intrusion Protection, the Page works over the HTTP Proxy again...
    I'm waiting for the Astaro Support to tell me what to do now.
    More as soon as I get an answer.
  • Perhaps the patch for the IPS (which I think had to do with hiding attacks in http strings) has some ill effect for the internal website you have..

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • I'm seeing the same behavior post-upgrade to 6.203.  This config has been working since we first built this firewall...I doubt we had it "wrong" all this time.

    Globally disabling IPS from the Settings tab worked for me too - I couldn't get the other things I attempted within IPS (network exclusions, etc) to have any impact.
  • Yep, there is some "bugginess" associated with 6.203 ... we're seeing occurrences of false IPS alerts when the Surf Protection daemon uses port 80 to query the Proventia DB servers (Cobion)... I've opened a support ticket with them on this as well.

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • The Astaro Support told they would have a fix for this by this week. I haven't from them today, but I hope they will keep their word.
Reply Children
  • [SIZE=2]I had a similar case:
    After upgrading to 6.203 the SpamRelease that was configured working from outside and inside (mail.customer.com, port xxxx) worked only from outside.
     
    The solution was that IPSPOOFING had to be changed from strict to normal. You find that configuration in Packet Filter >> Advanced 
     
    Maybe there were changes in the definition how IPSPOOFING works...
     
    [/SIZE]
  • Could there have been a change we did not know about with in this release.
    I redone my asv6 yesterday,tried a restore from v6.202 backup that was working. I still do not get any IPS of any kind triggered.I can access my websvr in the DMZ now though,but no IPS at all. BrucekConvergent One
    would assume that you have no issues with ips alerts since 203 update?
    And any of the asl you manage have no websvr,etc access from lan side
    issues either? Yes with IPS globally disabled,I could access website no problem from lan. But My main issue is or does any one else have issues
    with ips not logging any alerts after either 203 update or ips update only
    running v202.
    Sorry run on sentence,just put all within one big question.
  • [SIZE=2]I had a similar case:
    After upgrading to 6.203 the SpamRelease that was configured working from outside and inside (mail.customer.com, port xxxx) worked only from outside.
     
    The solution was that IPSPOOFING had to be changed from strict to normal. You find that configuration in Packet Filter >> Advanced 
     
    Maybe there were changes in the definition how IPSPOOFING works...
     
    [/SIZE]


    Our "Spoof Protection" setting was already at normal.  I changed mine to "Off" and re-enabled IPS, to no avail.  While Spoof Protection may have something to do with it, the real issue still seems to be within IPS somehow.

    Has the work-around been viable for anyone yet?
  • I started having this same problem after upgrading to 6.203, and it was with services other than HTTP (ftp, smtp, etc). Adding an exclusion from my machine to my machine in the advanced tab of the intrusion protection settings worked. I haven't tried for my entire network... hoping a patch will be available soon.
  • I started having this same problem after upgrading to 6.203, and it was with services other than HTTP (ftp, smtp, etc). Adding an exclusion from my machine to my machine in the advanced tab of the intrusion protection settings worked. I haven't tried for my entire network... hoping a patch will be available soon.


    When you use the term "machine" in refernece to the exclusion you created, what exactly did you mean?  For which addresses and which services did you create an exclusion?
  • Anyone tried the new 6.300 update yet? Just wondered if it fixes our problem. I'm installing on a backup machine at the moment. 

    I really need someone to verify that its safe to use IDS again.

    Sorry, I'm not brave enough to stick it on our primary machine! got caught out last time!

    Cheers
    Bryan
  • all appears to be working correctly as of right know with new update. Can access DMZ websvrs,etc. I updated this morning,so it may take a day to decide if it has borked or not. Also, MY IDS is working and reporting to my e-mails of any attempts.
    Have spoof set on high also.
  • I updated to v6.300 and can't surf anymore with ISP on (I already posted a thread). When IPS is enabled I can't surf anymore and when I turn off IPS it works fine. With v6.203 it all worked fine....
  • I just tested 6.300 to see if the IPS bug was solved, but is even worse than 6.203... DONT USE IT [:(] 

    Wait a couple of days, look for fixes or a workaround
  • I updated to v6.300 and can't surf anymore with ISP on (I already posted a thread). When IPS is enabled I can't surf anymore and when I turn off IPS it works fine. With v6.203 it all worked fine....


    You don't happen to have an IPS log file we can peruse, do you? Have you opened a support ticket w/ Astaro?  This doesn't sound good...

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.