This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Up2date 6.203

Hi,
since I've updated to 6.203 a few minutes ago, my NAT is not working correctly anymore. I have an external DNS-Entry like webmail.mycompany.com which links to our external IP-Adress and it always worked fine from the inside. Since I've made the update I can still access the webmail-page from the internet but not from my other internal networks.
Does anyone have an idea except reinstalling the machine?

Jens


This thread was automatically locked due to age.
Parents
  • restore from backup? I have daily email backup,... i have ubgrade and it is working fine [:)]
  • That's exacly NOT what I wanted to do. And even if, it's an ASG320. I'm not sure if I could reinstall it, if I wanted to.
    Anyways, I have tried some more now and it seems to be the HTTP Proxy, because if I turn in off, everything works fine.
    I hope Astaro fixes that bug really fast!
  • So IPS is off (all i get is kiddy scripters anyways time to change signature not to mention site). I thoguht the internal website working seamlessly was a beautiful "Bug". The Collisions i used to get with our over configured Cisco was one big reason we bought this bad boy.
  • I started having this same problem after upgrading to 6.203, and it was with services other than HTTP (ftp, smtp, etc). Adding an exclusion from my machine to my machine in the advanced tab of the intrusion protection settings worked. I haven't tried for my entire network... hoping a patch will be available soon.


    When you use the term "machine" in refernece to the exclusion you created, what exactly did you mean?  For which addresses and which services did you create an exclusion?
  • Anyone tried the new 6.300 update yet? Just wondered if it fixes our problem. I'm installing on a backup machine at the moment. 

    I really need someone to verify that its safe to use IDS again.

    Sorry, I'm not brave enough to stick it on our primary machine! got caught out last time!

    Cheers
    Bryan
  • all appears to be working correctly as of right know with new update. Can access DMZ websvrs,etc. I updated this morning,so it may take a day to decide if it has borked or not. Also, MY IDS is working and reporting to my e-mails of any attempts.
    Have spoof set on high also.
  • I updated to v6.300 and can't surf anymore with ISP on (I already posted a thread). When IPS is enabled I can't surf anymore and when I turn off IPS it works fine. With v6.203 it all worked fine....
  • I just tested 6.300 to see if the IPS bug was solved, but is even worse than 6.203... DONT USE IT [:(] 

    Wait a couple of days, look for fixes or a workaround
  • I updated to v6.300 and can't surf anymore with ISP on (I already posted a thread). When IPS is enabled I can't surf anymore and when I turn off IPS it works fine. With v6.203 it all worked fine....


    You don't happen to have an IPS log file we can peruse, do you? Have you opened a support ticket w/ Astaro?  This doesn't sound good...

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • I have installed the update on my test machine and everything is working fine, except that the CPU usage is about doubled. Since I have read all the Stuff here I am waiting to update on the ASG320 because there is no rollback as soon as I know.
  • HI there, 

    Up2Date 6.300 is working fine for me, 
    the only thing that i found out that there is a 90 seconds startup delay after enableing IPS, where it will not forward packets.

    After that it is a lot faster than the old ips.

    Read my detailed posting in the other thread for more information:
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/52/p/25675/72856#72856

    I hope that helps
    Regards
    Polluxxx
  • I had the same problem with 6.203 no allowing internal redirections.  Astaro was sending the packet back in to the internal server but the response was not making it back.  We have a router directly inside of Astaro handling our internal networks, and we had to reboot that router to clear its tables, then the responses started coming through again.  Some how the 6.203 update changed its way of routing, and rebooting the Cisco allow it to relearn the new routes.

        Now after loading 6.300 today, new problems.  Anyone coming in from the outside can still come in via port 80 but not 443 anymore.  Anyone accessing our internet servers from outside using a secure connection now gets sent to Astaro's webaccess webpage.  Only one external IP should be going to the Astaro page.  All of the other IPs are NATed to internal IPs, and they all still work on port 80.  Just 443 now sends you to Astaro on all external IPs for some strange reason!  I tried turning off webaccess to the WAN and then if you try to come in you can't connect to anything.  So it is still redirecting everything on 443 to itself whether the page is visible or not.
Reply
  • I had the same problem with 6.203 no allowing internal redirections.  Astaro was sending the packet back in to the internal server but the response was not making it back.  We have a router directly inside of Astaro handling our internal networks, and we had to reboot that router to clear its tables, then the responses started coming through again.  Some how the 6.203 update changed its way of routing, and rebooting the Cisco allow it to relearn the new routes.

        Now after loading 6.300 today, new problems.  Anyone coming in from the outside can still come in via port 80 but not 443 anymore.  Anyone accessing our internet servers from outside using a secure connection now gets sent to Astaro's webaccess webpage.  Only one external IP should be going to the Astaro page.  All of the other IPs are NATed to internal IPs, and they all still work on port 80.  Just 443 now sends you to Astaro on all external IPs for some strange reason!  I tried turning off webaccess to the WAN and then if you try to come in you can't connect to anything.  So it is still redirecting everything on 443 to itself whether the page is visible or not.
Children
  • the 6.300 up2Date fixed me all up. Of course i use an off port for web admin :2443. Anyways, the 443 deal is a safeguard in case some of you dnat or packet filter rules would have locked you oyut of your box. I can't find the post now of course. but look for it in the up2dates and then click all the links that people embed as a response without a description.
  • I had the same problem with 6.203 no allowing internal redirections.  Astaro was sending the packet back in to the internal server but the response was not making it back.  We have a router directly inside of Astaro handling our internal networks, and we had to reboot that router to clear its tables, then the responses started coming through again.  Some how the 6.203 update changed its way of routing, and rebooting the Cisco allow it to relearn the new routes.

        Now after loading 6.300 today, new problems.  Anyone coming in from the outside can still come in via port 80 but not 443 anymore.  Anyone accessing our internet servers from outside using a secure connection now gets sent to Astaro's webaccess webpage.  Only one external IP should be going to the Astaro page.  All of the other IPs are NATed to internal IPs, and they all still work on port 80.  Just 443 now sends you to Astaro on all external IPs for some strange reason!  I tried turning off webaccess to the WAN and then if you try to come in you can't connect to anything.  So it is still redirecting everything on 443 to itself whether the page is visible or not.


    Change your Webadmin port... it will work fine after you do that.. Astaro has always recommended in their certification class that if you are going to run an SSL website behind the Astaro, that you need to change the webadmin port (we just add a 1000 to the port number)..apparently the NAT rules used to be processed before the webadmin rule, now that is no longer the case, but it's expected behaviour if one went through training class.

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.