This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG 8.103 Soft-Release

Hi Everyone,

Today we placed the ASG 8.103 (stable tree) Up2Date on our FTP servers. In accordance with our Up2Date release program, we allow you to manually download and apply this Up2Date before it's official "push" to all installations sometime between June 2nd and June 9th, depending on the feedback and some internal maneuvering.

The main reason for this release is to add the Common Criteria (EAL4+) Certified architecture to ASG. (This represents the near-culmination of many months of focused development and procedural work.)

Note: 
-This is a release for the Stable users of ASG V8, and is not for any installation which is running the 8.2 public beta (8.16x versions)
-You do NOT need to manually download this Up2Date unless you wish to have it early, before the official push. Once the Up2Date is declared final, it will be automatically available in your WebAdmin at that time.

UpDate 8.103 Information
News:
    Contains ASGPF (Firewall) certified according to CC EAL4+
    Fix various issues in HTTP/S Proxy

Remarks:
    System will be rebooted

Bugfixes:
[16255] Exception for Certificate Trust Check does not work in transparent mode
[16438]  Self signed certificate in chain (and an exception for all requests going to this category) will not work for some banking sites

Details:
    Size: ~84.5 MB
    Md5: c65ab286d656b8f84e7c6ee3e3f5054a

Download link:
    http://ftp.astaro.com/pub/ASG/v8/up2date/u2d-sys-8.103.tgz.gpg


Your feedback here in this thread will be closely monitored until release. Enjoy!


This thread was automatically locked due to age.
  • Hi,

    has anyone installed the 8.103 update and can report problems or fixed issues with this update? Especially the 'varius http proxy fixes' would be intresting...

    Regards
    Manfred
  • After placing this update, the patterns stopped checking for updates.  Getting errors now saying authentication failed upon pattern update..
  • Hi,

    did that just happen once or is that error permanent?

    Best regards,
    Marcel
  • I'm seeing the same thing. 
     

    2011:06:06-05:57:23 name audld[14908]: Could not connect to Authentication Server X.X.X.X:443 (code=500).
    2011:06:06-05:57:44 name audld[14908]: Could not connect to Authentication Server X.X.X.X:443 (code=500)
  • Same here: could you please check your packetfilter log for dropped packets to the Up2Date servers on port 443?

    Thanks,
    Marcel
  • I just searched my packet filter log and didn't even see anything from those IP addresses.

    All I see is this in the Up2Date log:

    2011:06:06-00:12:01 indy audld[21473]: Starting Up2Date Package Downloader
    2011:06:06-00:12:01 indy audld[21473]: patch up2date possible
    2011:06:06-00:12:23 indy audld[21473]: Could not connect to Authentication Server 184.72.238.199:443 (code=500).
    2011:06:06-00:12:44 indy audld[21473]: Could not connect to Authentication Server 184.72.238.199:443 (code=500).
    2011:06:06-00:13:05 indy audld[21473]: Could not connect to Authentication Server 79.125.21.244:443 (code=500).
    2011:06:06-00:13:26 indy audld[21473]: Could not connect to Authentication Server 79.125.21.244:443 (code=500).
    2011:06:06-00:13:47 indy audld[21473]: Could not connect to Authentication Server 175.41.132.12:443 (code=500).
    2011:06:06-00:14:08 indy audld[21473]: Could not connect to Authentication Server 175.41.132.12:443 (code=500).
    2011:06:06-00:14:08 indy audld[21473]: >=========================================================================
    2011:06:06-00:14:08 indy audld[21473]: All 6 Authentication Servers failed
    2011:06:06-00:14:08 indy audld[21473]: '175.41.132.12:443'                    Code: '500'
    2011:06:06-00:14:08 indy audld[21473]: '184.72.238.199:443'                   Code: '500'
    2011:06:06-00:14:08 indy audld[21473]: '79.125.21.244:443'                    Code: '500'
    2011:06:06-00:14:08 indy audld[21473]: 
    2011:06:06-00:14:08 indy audld[21473]:  1. Modules::Trad_Get_Filelist::contact:1524() audld.pl
    2011:06:06-00:14:08 indy audld[21473]:  2. main::authenticate:574() audld.pl
    2011:06:06-00:14:08 indy audld[21473]:  3. main::run:378() audld.pl
    2011:06:06-00:14:08 indy audld[21473]:  4. main::top-level:27() audld.pl
    2011:06:06-00:14:08 indy audld[21473]: |=========================================================================
    2011:06:06-00:14:08 indy audld[21473]: id="3703" severity="error" sys="system" sub="up2date" name="Authentication failed, no valid answer from Authentication Servers"
    2011:06:06-00:14:08 indy audld[21473]: 
    2011:06:06-00:14:08 indy audld[21473]:  1. main::alf:841() audld.pl
    2011:06:06-00:14:08 indy audld[21473]:  2. main::authenticate:578() audld.pl
    2011:06:06-00:14:08 indy audld[21473]:  3. main::run:378() audld.pl
    2011:06:06-00:14:08 indy audld[21473]:  4. main::top-level:27() audld.pl

    Same here: could you please check your packetfilter log for dropped packets to the Up2Date servers on port 443?

    Thanks,
    Marcel
  • ok, I see. Could you please run this and PM me the text output (audld.txt)?

    audld.plx --level d &> audld.txt


    Thanks & best regards,
    Marcel
  • Marcel, I get this:

    -bash: audld.plx: command not found


    '
    ok, I see. Could you please run this and PM me the text output (audld.txt)?

    audld.plx --level d &> audld.txt


    Thanks & best regards,
    Marcel
  • rugby try this, "/sbin/audld.plx --level d &> audld.txt" that should get you going,  I'm loading a VM right now to toss the 8.103 patch on to get the updated info from here as well.
  • That worked Pyro, now a stupid question.  How can I get the file off the ASG?  I tried SCP'ing it to another server but that timed out.