This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

8.300 upgrade failed

After upgrading my ASG from 8.203 to 8.300 our cisco switch complained about same MAC-Addresses on different ports and disconnected the port belonging to the ASG. The Firewall is configured as a bridge, but was running fine before the upgrade.


This thread was automatically locked due to age.
  • Hi. Please try to reset the learned MAC addresses for port-security at the switch. MAC address assignment behaviour has indeed been changed in 8.300 when running in bridge mode: Another MAC may now be selected by default for the bridge than in the past.

    OR you can now assign a specific MAC to the bridge interface, that's new as well.
  • A different MAC address for the bridge should be no problem. We have seen about fifty addresses belonging to the internal network on the internal interface of the firewall. It looks like the FW forwards incoming packets from the internal network back to the internal network.
  • Hi. Please try to reset the learned MAC addresses for port-security at the switch. MAC address assignment behaviour has indeed been changed in 8.300 when running in bridge mode: Another MAC may now be selected by default for the bridge than in the past.

    OR you can now assign a specific MAC to the bridge interface, that's new as well.


    Can you give us details on what has changed in regards to bridged mode / MAC address assignments?  THis would be some handy information to have in the release notes.

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • After upgrading my ASG from 8.203 to 8.300 our cisco switch complained about same MAC-Addresses on different ports and disconnected the port belonging to the ASG. The Firewall is configured as a bridge, but was running fine before the upgrade.


    Check my last comments:
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/52/t/28284
  • I'm sorry I have to withdraw my statement. The mentioned change will be in v9 (option to set MAC for bridge interface).

    The problem must be caused by something else.
  • Hi staro,

    any VLANs configured on the Bridge?
    is it possible to send the configuration file to uweber@astaro.com?

    Cheers
     Ulrich
  • There are no VLANs configured on the ASG.

    Trying to avoid a downgrade my ASG 8.300 got yesterday a second chance. After rebooting and disconnecting the FW from the network for a few minutes to reset port security and clear ARP caches the FW is now running insofar stable. These are the good news.

    However, the FW has another problem since upgrading to 8.300. Enabling IPS makes the internal network completely unresponsive.
  • Enabling IPS makes the internal network completely unresponsive.

    Please start a separate thread for this issue.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Couldn't find an issue with your configuration file.

    I'm a bit puzzled what the difference between starting unplugged and plugging the interfaces afterwards in compared to the default behavior. If a link is unplugged, the port is disabled until the interface is plugging in again. Afterwards the interface is in learning state for 5 seconds.

    Note: ASG has not STP enabled. Maybe you have a loop in your network?

    Please open a support ticket, so our support can have a look at your running system.

    Cheers
     Ulrich