This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Up2date 6.203

Hi,
since I've updated to 6.203 a few minutes ago, my NAT is not working correctly anymore. I have an external DNS-Entry like webmail.mycompany.com which links to our external IP-Adress and it always worked fine from the inside. Since I've made the update I can still access the webmail-page from the internet but not from my other internal networks.
Does anyone have an idea except reinstalling the machine?

Jens


This thread was automatically locked due to age.
Parents
  • restore from backup? I have daily email backup,... i have ubgrade and it is working fine [:)]
  • That's exacly NOT what I wanted to do. And even if, it's an ASG320. I'm not sure if I could reinstall it, if I wanted to.
    Anyways, I have tried some more now and it seems to be the HTTP Proxy, because if I turn in off, everything works fine.
    I hope Astaro fixes that bug really fast!
  • Yep, there is some "bugginess" associated with 6.203 ... we're seeing occurrences of false IPS alerts when the Surf Protection daemon uses port 80 to query the Proventia DB servers (Cobion)... I've opened a support ticket with them on this as well.

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • The Astaro Support told they would have a fix for this by this week. I haven't from them today, but I hope they will keep their word.
  • [SIZE=2]I had a similar case:
    After upgrading to 6.203 the SpamRelease that was configured working from outside and inside (mail.customer.com, port xxxx) worked only from outside.
     
    The solution was that IPSPOOFING had to be changed from strict to normal. You find that configuration in Packet Filter >> Advanced 
     
    Maybe there were changes in the definition how IPSPOOFING works...
     
    [/SIZE]
  • Could there have been a change we did not know about with in this release.
    I redone my asv6 yesterday,tried a restore from v6.202 backup that was working. I still do not get any IPS of any kind triggered.I can access my websvr in the DMZ now though,but no IPS at all. BrucekConvergent One
    would assume that you have no issues with ips alerts since 203 update?
    And any of the asl you manage have no websvr,etc access from lan side
    issues either? Yes with IPS globally disabled,I could access website no problem from lan. But My main issue is or does any one else have issues
    with ips not logging any alerts after either 203 update or ips update only
    running v202.
    Sorry run on sentence,just put all within one big question.
  • I'm seeing the same behavior post-upgrade to 6.203.  This config has been working since we first built this firewall...I doubt we had it "wrong" all this time.

    Globally disabling IPS from the Settings tab worked for me too - I couldn't get the other things I attempted within IPS (network exclusions, etc) to have any impact.


    Add me to this list as well. We have an internal website, serving to the outside world which we access internally. Before the update everything was fine - after the update last night, the website could only be accessed from the outside.

    I'm glad I found this thread, as switching off IPS has fixed our problem. I do hope support sort this soon.

    Cheers
    Bryan
  • This is the email i recieved from the astaro support team concering this issue:


    es gibt einen Workaround, der allerdings noch nicht offiziell getestet ist:

    Fügen Sie in die Datei snort.conf-default folgende Zeilen hinzu:

    config disable_decode_drops
    config disable_tcpopt_experimental_drops 
    config disable_tcpopt_obsolete_drops 
    config disable_ttcp_drops 
    config disable_tcpopt_drops 
    config disable_ipopt_drops 
    config disable_decode_alerts 

    Danach den Snort neu starten und das Problem sollte behoben sein. Im nächsten Update wird sich hier ausserdem noch was tun.


    translation to english:
    there is a workaround which has not been officially tested.

    enter the following lines into the file snort.conf-default:

    config disable_decode_drops
    config disable_tcpopt_experimental_drops 
    config disable_tcpopt_obsolete_drops 
    config disable_ttcp_drops 
    config disable_tcpopt_drops 
    config disable_ipopt_drops 
    config disable_decode_alerts 

    After that restart snort and the problem should be solved. in the ext update there will be a fix.

    AGAIN, this is from the Astaro Support but not official, so it's at your own risk...
  • [SIZE=2]I had a similar case:
    After upgrading to 6.203 the SpamRelease that was configured working from outside and inside (mail.customer.com, port xxxx) worked only from outside.
     
    The solution was that IPSPOOFING had to be changed from strict to normal. You find that configuration in Packet Filter >> Advanced 
     
    Maybe there were changes in the definition how IPSPOOFING works...
     
    [/SIZE]


    Our "Spoof Protection" setting was already at normal.  I changed mine to "Off" and re-enabled IPS, to no avail.  While Spoof Protection may have something to do with it, the real issue still seems to be within IPS somehow.

    Has the work-around been viable for anyone yet?
  • I started having this same problem after upgrading to 6.203, and it was with services other than HTTP (ftp, smtp, etc). Adding an exclusion from my machine to my machine in the advanced tab of the intrusion protection settings worked. I haven't tried for my entire network... hoping a patch will be available soon.
  • I was going nuts until I found this post. Did the update this morning, and thought I was gonna have to replace Astaro, then the web server, then astaro again as I played longer and longer. I have a support copntract also, and may be giving them a jingle unless you hear back.
  • So IPS is off (all i get is kiddy scripters anyways time to change signature not to mention site). I thoguht the internal website working seamlessly was a beautiful "Bug". The Collisions i used to get with our over configured Cisco was one big reason we bought this bad boy.
Reply
  • So IPS is off (all i get is kiddy scripters anyways time to change signature not to mention site). I thoguht the internal website working seamlessly was a beautiful "Bug". The Collisions i used to get with our over configured Cisco was one big reason we bought this bad boy.
Children
No Data