This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG V8.001 Up2Date Soft Release

Greetings, 

Our first Up2Date for V8 has been made available via our soft-release process, which makes it available via ftp & manual install, followed next week by a push to existing installations.

This release fixes some bugs with how Web Application Security handles connections for protection of Outlook Web Access servers, optimizing that communication. We have also adjusted the very popular Country Blocking to ensure traffic can flow to essential Astaro Internet resources, for example RED provision servers, global email scanning repositories etc...so that your blocking choices shouldn't interfere with ASG operations.
In addition, some bugs were addressed and some hardware glitches for our software users were solved. This release is mostly for urgent fixes, with a larger bug-addressing release planned for 8.002.

[SIZE=2]Official Details
Link: ftp://ftp.astaro.de/pub/ASG/v8/up2date/u2d-sys-8.001.tgz.gpg
Size: 75M (78390867 bytes)
MD5Sum: 910954607093d2a5a110b2da6905a040

Remarks
*System will be rebooted.
*Configuration will be updated.
*HTTP Proxy cache will deleted.

News
-Added: HTML rewriting in Web Application Firewall.
-Fixed: Country based blocking can no longer block essential ASG  functionality.
-Added exceptions for spam scanning servers, ACC, notification  smarthost, NTP servers, and SNMP trap sinks.

Fixes
[14364] ASG does not use ESMTP for "Skip TLS negotiation hosts"
[14400] WAF disabled in predefined reverse proxy profiles
[14427] No successful boot with Perc H200
[14469] Country Blocking blocks essential services
[14519] GRUB fails to install properly on some HP servers

Barring any major issues, this is the exact same package which will be pushed out via Up2Date next week.

Cheers,
[/SIZE]


This thread was automatically locked due to age.
Parents
  • Marco, if you needed a masq rule for VPN access to your internal network before upgrading, then there was some misconfiguration. - a masq rule should not be necessary.  The only thing I can think of is to check that none of your network/host defintions is bound to an interface - they all should show ">".

    Have you checked the 'Packet Filter' 'ICMP' tab to make sure those settings weren't somehow changed by the Up2Date?
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Marco, if you needed a masq rule for VPN access to your internal network before upgrading, then there was some misconfiguration. - a masq rule should not be necessary.  The only thing I can think of is to check that none of your network/host defintions is bound to an interface - they all should show ">".

    Have you checked the 'Packet Filter' 'ICMP' tab to make sure those settings weren't somehow changed by the Up2Date?
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • Marco, if you needed a masq rule for VPN access to your internal network before upgrading, then there was some misconfiguration. - a masq rule should not be necessary.  The only thing I can think of is to check that none of your network/host defintions is bound to an interface - they all should show ">".

    Have you checked the 'Packet Filter' 'ICMP' tab to make sure those settings weren't somehow changed by the Up2Date?



    Hi!

    thanks for your replay.

    ICMP is enabeld.

    Here is the ssl vpn config:



    the VPN Pool is not in the "normal" used range

    There are no entries in the packet filter log [:(]

    what do you mean about the masquerading?
    I've checked two other astaros (which are running unter 7.5) and there is always this masquerading rule inside. When I put this rule out, no VPN access to the LAN is possible