This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Up2Date 7.504 Soft-Released

[FONT=Arial][SIZE=2]Greetings! We just released the 7.504 Up2Date in our normal "soft" policy. For those who just like to download, you can find it on our ftp here: ftp://ftp.astaro.de/pub/ASG/v7/up2date/u2d-sys-7.504.tgz.gpg at about 175MB in size.

Overview
[/SIZE][/FONT]    [FONT=Arial][SIZE=2]Our main reason is to enable the WebAdmin for our RED testers. I'll briefly mention RED here now. RED is our new Remote Ethernet Device which acts basically as a long Ethernet cable to a branch office, requiring no configuration or management. It just "brings" the small remote site directly into the connected ASG as an Interface, which is a totally new way of working with remote locations. It is in limited BETA now by about 50 customers and partners and next week you'll be able to see it and hear more about it during CeBIT in Germany and RSA in San Francisco.  Apologies, but we currently do not have more capacity for RED Beta testers.[/SIZE][/FONT]
[FONT=Arial][SIZE=2]Further, this release has a few new features, such as the ability to totally remove (de-proxy) sites from the HTTPS filter using new functionality for exceptions (thus passing them out the packet filter). You will find as well you can now make exceptions there by Category. Also new is the support for hosting of a Proxy PAC file, and for privacy - the ability to remove some HTTP events completely from logging (and subsequently reporting).[/SIZE][/FONT] 

[FONT=Arial][SIZE=2]There are also dozens of bugfixes, tweaks, and stability changes. 
[/SIZE][/FONT][FONT=Arial][SIZE=2]
RED TESTERS
: Your device will perform a firmware upgrade (fancy blinking LEDs) - do not power off the RED unit while upgrading, this is "crossing the streams" bad if you do.[/SIZE][/FONT]
  
  [FONT=Arial][SIZE=2]Official Details:[/SIZE][/FONT]
  [FONT=Arial][SIZE=2]  Link: ftp://ftp.astaro.de/pub/ASG/v7/up2date/u2d-sys-7.504.tgz.gpg[/SIZE][/FONT]
  [FONT=Arial][SIZE=2]  Size: 177.661.924 bytes[/SIZE][/FONT]
  [FONT=Arial][SIZE=2]  Md5sum: b3417f9a430630cb662fd90648f4d1b5[/SIZE][/FONT]
  
  [FONT=Arial][SIZE=2]Remarks:[/SIZE][/FONT]
  [FONT=Arial][SIZE=2] - Configuration will be upgraded[/SIZE][/FONT]
  [FONT=Arial][SIZE=2] - Your system will be rebooted[/SIZE][/FONT]
  [FONT=Arial][SIZE=2] -*IMPORTANT* - RED devices will perform a firmware upgrade after first connect[/SIZE][/FONT]
  
  [FONT=Arial][SIZE=2]New:[/SIZE][/FONT]
  [FONT=Arial][SIZE=2] - Added WebAdmin support for RED devices[/SIZE][/FONT]
  [FONT=Arial][SIZE=2] - Added Internet connection monitoring[/SIZE][/FONT]
  [FONT=Arial][SIZE=2] - Added HTTP Proxy PAC file hosting[/SIZE][/FONT]
  [FONT=Arial][SIZE=2] - Added HTTP Proxy exception options for SSL and logging  
[/SIZE][/FONT][FONT=Arial][SIZE=2]- Added option to skip HTTP Proxy checks based on categories  
[/SIZE][/FONT][FONT=Arial][SIZE=2]- Added option to configure HTTP Proxy authentication realm[/SIZE][/FONT]
  
  [FONT=Arial][SIZE=2]Bugfixes:[/SIZE][/FONT]
  [FONT=Arial][SIZE=2] Fix [11235]: "ICMP Fragmentation needed" packets are not handled correctly when using Multipath  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [11420]: Cannot log archive to windows share when windows password contains a percent sign (%).[/SIZE][/FONT]
  [FONT=Arial][SIZE=2]Fix [11425]: Classic base licenses no longer allows basic SMTP usage  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [11453]: Virus pattern updates may conflict with HTTP Proxy  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [11531]: You must specify a route target (internal server) error message on SMTP profile systems  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [11660]: Directory listing for FTP folder over HTTP proxy is empty  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [11760]: Reporting Exceptions missing from AWG and AMG Appliances 
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [11807]: MIME blocking inspects HTTP body not working  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [11837]: Prefetch of an AD user fails if the mail address is case-sensitive  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [11871]: IPS logging can cause root partition fillup  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [11987]: Can't dissolve bridge or remove bridge ports  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [12176]: PPTP routing is broken if PPTP pool is part of the internal network  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [12338]: Snort SID link in IPS notifications is invalid  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [12466]: HTTP Proxy may not recognize new eDir users logging in  
[/SIZE][/FONT][FONT=Arial][SIZE=2]Fix [12596]: AMG/AWG backup import to ASG not possible[/SIZE][/FONT]
  [FONT=Arial][SIZE=2]
GA PUSH
 to all installations is scheduled for March 9th. Enjoy the new things.
If you have any feedback, please post it here in this thread, which we monitor up until release.

Have fun everyone.
[/SIZE][/FONT]


This thread was automatically locked due to age.
  • Thanks Wingman.  
     
    So if I understand correctly, the issue is that the daemon takes awhile to start after the install reboot, but once it gets going, AD connectivity/auth works fine.  Does this sound right?  Have you tried further reboots to see if the issue persists?  Maybe it's only a problem immediate to post-install.


    that's correct. daemon took some time to start and therefore Authentication to work. I haven't had time to replicate the issue further.


    Quote:
    Originally Posted by AngeloC  

    - Added option to configure HTTP Proxy authentication realm
    Where is this option?


    The option is under WebSecurity>HTTP/S>Advanced 

    Can someone provide more info on "Authentication realm:" as I am unable to find any kb relevant.What are the different settings someone might have under this field?


    Bugs found
    Works so far, just three bugs found:

    1. Proxy Auto Configuration did not work as expected. WPAD mechanism should offer the proxy-script with the URL http://wpad/wpad.dat but Astaro offers it under the port of the proxy itself, e.g. http://wpad:8080/wpad.dat which did not work with any browser auto configuration option (testet with IE, Firefox, Opera and Chrome).

    2. SSL Proxy exception did not work with HTTP Proxy Operation Mode "Transparent". In this case, the exception is just ignored. With HTTP Proxy Operation Mode "Standard", "Basic User Authentication" and all SSO-modes this exception works as expected.

    3. Bandwidth Monitor did not work with PPPoE-interfaces. The Bandwidth Monitor opens and displays an empty screen. This works in some 7.500 beta version, but not since the official release of 7.500 and above.

    Regards,
    Manuel


    I think that SSL scanning exception doesn't work with netblocks (i.e. a /20 range). I've tried it with Mozilla network and SSL exception didn't work. However, when I replaced the netblock with a single URL it worked fine.
  • I think that SSL scanning exception doesn't work with netblocks (i.e. a /20 range). I've tried it with Mozilla network and SSL exception didn't work. However, when I replaced the netblock with a single URL it worked fine.


    I only entered an URL in the SSL-Exception, this does work as described in all proxy modes except transparent proxy mode.

    Regards,
    Manuel
  • 1. Proxy Auto Configuration did not work as expected. WPAD mechanism should offer the proxy-script with the URL http://wpad/wpad.dat but Astaro offers it under the port of the proxy itself, e.g. http://wpad:8080/wpad.dat which did not work with any browser auto configuration option (testet with IE, Firefox, Opera and Chrome).


    You can solve that for IE with a DHCP Option. 
    If you use the ASG as DHCP Server it´s as easy as ticking the box on the "Enable HTTP Proxy Auto Configuration" Option (under Network Services / DHCP / Servers).
    If you use an other DHCP Server you need to add the Option "252", name it WPAD and enter the ASG Wpad URL.

    Sadly only IE uses this DHCP Option, and i agree that it would be much nicer to have the DNS Option too...
  •  
    Can someone provide more info on "Authentication realm:" as I am unable to find any kb relevant.What are the different settings someone might have under this field?

     
    Included in the 7.504 package is an updated manual.  You can find it in the WebAdmin at Support > Manual.  The documentation on Authentication Realm is on page 236.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • You can solve that for IE with a DHCP Option. 
    If you use the ASG as DHCP Server it´s as easy as ticking the box on the "Enable HTTP Proxy Auto Configuration" Option (under Network Services / DHCP / Servers).
    If you use an other DHCP Server you need to add the Option "252", name it WPAD and enter the ASG Wpad URL.


    Ah, good to know, I didn't see this option until now...


    Sadly only IE uses this DHCP Option, and i agree that it would be much nicer to have the DNS Option too...


    User maygyver told me an usable workaround: Just define a NAT rule from port 80 to port 8080 (or whatever port your HTTP proxy is working on), thats all. Works with transparent proxy, standard proxy and basic user authentication proxy modes.

    Regards,
    Manuel
  • Installed 7.504 last night.  No issues so far.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • [FONT=Arial][SIZE=2]
    GA PUSH
     to all installations is scheduled for March 9th. Enjoy the new things.[/SIZE][/FONT]


    Hi Angelo:

    Are you still planning to roll this out today?

    Eric
  • Hi Eric,

    We did indeed roll this out today and the official up2date.astaro.com site is now reflecting this.
  • Angelo,

    The new RED product sounds awesome!  

    Astaro is spot-on for introducing this product now.  As bandwidth offerings for businesses increase, especially with FiOS (and similar products), the great disparages we've seen with regards to small upstream bandwidth and large downstream bandwidth will be a thing of the past.  With upstream & downstream bandwidth operating at similar speeds, RED seems like the ideal product to truly consolidate the network (even for offices that have heavy internet usage).