This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Up2date 6.203

Hi,
since I've updated to 6.203 a few minutes ago, my NAT is not working correctly anymore. I have an external DNS-Entry like webmail.mycompany.com which links to our external IP-Adress and it always worked fine from the inside. Since I've made the update I can still access the webmail-page from the internet but not from my other internal networks.
Does anyone have an idea except reinstalling the machine?

Jens


This thread was automatically locked due to age.
Parents
  • restore from backup? I have daily email backup,... i have ubgrade and it is working fine [:)]
  • That's exacly NOT what I wanted to do. And even if, it's an ASG320. I'm not sure if I could reinstall it, if I wanted to.
    Anyways, I have tried some more now and it seems to be the HTTP Proxy, because if I turn in off, everything works fine.
    I hope Astaro fixes that bug really fast!
  • After I talked to the Astaro Support, the Problem does not seem to be the HTTP Proxy. When I turn off the Intrusion Protection, the Page works over the HTTP Proxy again...
    I'm waiting for the Astaro Support to tell me what to do now.
    More as soon as I get an answer.
  • Perhaps the patch for the IPS (which I think had to do with hiding attacks in http strings) has some ill effect for the internal website you have..

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • I'm seeing the same behavior post-upgrade to 6.203.  This config has been working since we first built this firewall...I doubt we had it "wrong" all this time.

    Globally disabling IPS from the Settings tab worked for me too - I couldn't get the other things I attempted within IPS (network exclusions, etc) to have any impact.
  • Yep, there is some "bugginess" associated with 6.203 ... we're seeing occurrences of false IPS alerts when the Surf Protection daemon uses port 80 to query the Proventia DB servers (Cobion)... I've opened a support ticket with them on this as well.

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • The Astaro Support told they would have a fix for this by this week. I haven't from them today, but I hope they will keep their word.
  • [SIZE=2]I had a similar case:
    After upgrading to 6.203 the SpamRelease that was configured working from outside and inside (mail.customer.com, port xxxx) worked only from outside.
     
    The solution was that IPSPOOFING had to be changed from strict to normal. You find that configuration in Packet Filter >> Advanced 
     
    Maybe there were changes in the definition how IPSPOOFING works...
     
    [/SIZE]
  • Could there have been a change we did not know about with in this release.
    I redone my asv6 yesterday,tried a restore from v6.202 backup that was working. I still do not get any IPS of any kind triggered.I can access my websvr in the DMZ now though,but no IPS at all. BrucekConvergent One
    would assume that you have no issues with ips alerts since 203 update?
    And any of the asl you manage have no websvr,etc access from lan side
    issues either? Yes with IPS globally disabled,I could access website no problem from lan. But My main issue is or does any one else have issues
    with ips not logging any alerts after either 203 update or ips update only
    running v202.
    Sorry run on sentence,just put all within one big question.
  • I'm seeing the same behavior post-upgrade to 6.203.  This config has been working since we first built this firewall...I doubt we had it "wrong" all this time.

    Globally disabling IPS from the Settings tab worked for me too - I couldn't get the other things I attempted within IPS (network exclusions, etc) to have any impact.


    Add me to this list as well. We have an internal website, serving to the outside world which we access internally. Before the update everything was fine - after the update last night, the website could only be accessed from the outside.

    I'm glad I found this thread, as switching off IPS has fixed our problem. I do hope support sort this soon.

    Cheers
    Bryan
  • This is the email i recieved from the astaro support team concering this issue:


    es gibt einen Workaround, der allerdings noch nicht offiziell getestet ist:

    Fügen Sie in die Datei snort.conf-default folgende Zeilen hinzu:

    config disable_decode_drops
    config disable_tcpopt_experimental_drops 
    config disable_tcpopt_obsolete_drops 
    config disable_ttcp_drops 
    config disable_tcpopt_drops 
    config disable_ipopt_drops 
    config disable_decode_alerts 

    Danach den Snort neu starten und das Problem sollte behoben sein. Im nächsten Update wird sich hier ausserdem noch was tun.


    translation to english:
    there is a workaround which has not been officially tested.

    enter the following lines into the file snort.conf-default:

    config disable_decode_drops
    config disable_tcpopt_experimental_drops 
    config disable_tcpopt_obsolete_drops 
    config disable_ttcp_drops 
    config disable_tcpopt_drops 
    config disable_ipopt_drops 
    config disable_decode_alerts 

    After that restart snort and the problem should be solved. in the ext update there will be a fix.

    AGAIN, this is from the Astaro Support but not official, so it's at your own risk...
  • [SIZE=2]I had a similar case:
    After upgrading to 6.203 the SpamRelease that was configured working from outside and inside (mail.customer.com, port xxxx) worked only from outside.
     
    The solution was that IPSPOOFING had to be changed from strict to normal. You find that configuration in Packet Filter >> Advanced 
     
    Maybe there were changes in the definition how IPSPOOFING works...
     
    [/SIZE]


    Our "Spoof Protection" setting was already at normal.  I changed mine to "Off" and re-enabled IPS, to no avail.  While Spoof Protection may have something to do with it, the real issue still seems to be within IPS somehow.

    Has the work-around been viable for anyone yet?
Reply
  • [SIZE=2]I had a similar case:
    After upgrading to 6.203 the SpamRelease that was configured working from outside and inside (mail.customer.com, port xxxx) worked only from outside.
     
    The solution was that IPSPOOFING had to be changed from strict to normal. You find that configuration in Packet Filter >> Advanced 
     
    Maybe there were changes in the definition how IPSPOOFING works...
     
    [/SIZE]


    Our "Spoof Protection" setting was already at normal.  I changed mine to "Off" and re-enabled IPS, to no avail.  While Spoof Protection may have something to do with it, the real issue still seems to be within IPS somehow.

    Has the work-around been viable for anyone yet?
Children
  • I started having this same problem after upgrading to 6.203, and it was with services other than HTTP (ftp, smtp, etc). Adding an exclusion from my machine to my machine in the advanced tab of the intrusion protection settings worked. I haven't tried for my entire network... hoping a patch will be available soon.
  • I started having this same problem after upgrading to 6.203, and it was with services other than HTTP (ftp, smtp, etc). Adding an exclusion from my machine to my machine in the advanced tab of the intrusion protection settings worked. I haven't tried for my entire network... hoping a patch will be available soon.


    When you use the term "machine" in refernece to the exclusion you created, what exactly did you mean?  For which addresses and which services did you create an exclusion?
  • Anyone tried the new 6.300 update yet? Just wondered if it fixes our problem. I'm installing on a backup machine at the moment. 

    I really need someone to verify that its safe to use IDS again.

    Sorry, I'm not brave enough to stick it on our primary machine! got caught out last time!

    Cheers
    Bryan
  • all appears to be working correctly as of right know with new update. Can access DMZ websvrs,etc. I updated this morning,so it may take a day to decide if it has borked or not. Also, MY IDS is working and reporting to my e-mails of any attempts.
    Have spoof set on high also.
  • I updated to v6.300 and can't surf anymore with ISP on (I already posted a thread). When IPS is enabled I can't surf anymore and when I turn off IPS it works fine. With v6.203 it all worked fine....
  • I just tested 6.300 to see if the IPS bug was solved, but is even worse than 6.203... DONT USE IT [:(] 

    Wait a couple of days, look for fixes or a workaround
  • I updated to v6.300 and can't surf anymore with ISP on (I already posted a thread). When IPS is enabled I can't surf anymore and when I turn off IPS it works fine. With v6.203 it all worked fine....


    You don't happen to have an IPS log file we can peruse, do you? Have you opened a support ticket w/ Astaro?  This doesn't sound good...

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • I have installed the update on my test machine and everything is working fine, except that the CPU usage is about doubled. Since I have read all the Stuff here I am waiting to update on the ASG320 because there is no rollback as soon as I know.
  • HI there, 

    Up2Date 6.300 is working fine for me, 
    the only thing that i found out that there is a 90 seconds startup delay after enableing IPS, where it will not forward packets.

    After that it is a lot faster than the old ips.

    Read my detailed posting in the other thread for more information:
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/52/p/25675/72856#72856

    I hope that helps
    Regards
    Polluxxx
  • I had the same problem with 6.203 no allowing internal redirections.  Astaro was sending the packet back in to the internal server but the response was not making it back.  We have a router directly inside of Astaro handling our internal networks, and we had to reboot that router to clear its tables, then the responses started coming through again.  Some how the 6.203 update changed its way of routing, and rebooting the Cisco allow it to relearn the new routes.

        Now after loading 6.300 today, new problems.  Anyone coming in from the outside can still come in via port 80 but not 443 anymore.  Anyone accessing our internet servers from outside using a secure connection now gets sent to Astaro's webaccess webpage.  Only one external IP should be going to the Astaro page.  All of the other IPs are NATed to internal IPs, and they all still work on port 80.  Just 443 now sends you to Astaro on all external IPs for some strange reason!  I tried turning off webaccess to the WAN and then if you try to come in you can't connect to anything.  So it is still redirecting everything on 443 to itself whether the page is visible or not.