This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9.104 Soft-Released

SOPHOS UTM v9.104 has been soft-released, MD5: 7b8cf3f4cd718ccfde0a35ffb8447442

Changelog:
News
· Bugfix Release
· Fixed: Several issues with RED and Wifi stability
· Fixed: Several issues with Web Protection reporting
· Fixed: Several issues with IPv6 Prefix Delegation
· Fixed: Missing entries in the Japanese Localization
· Added: Button to reset UTM ID to be able to use Endpoint Protection on cloned machines
· Changed: RED/VPN up/down notifications are disabled by default
· Changed: Show more detail information in Wireless Protection
· Changed: Improve DNS lookup performance in Web Filter
Remarks
· System will be rebooted
· Configuration will be upgraded
· Connected REDs will perform firmware upgrade
· Connected Wifi APs will perform firmware upgrade
Bugfixes
22750 Swapon failed for explicit UUID
25742 ha: disabling virtual_mac for ha did not result in different mac addresses on master/slave
25766 RED 50 connection is permanently dropped after HA takeover
25916 SUM can't set Web Filter URL Blacklist and URL Whitelist
26002 Web Application Security: .docx files broken after upload and download
26052 Performance problem in MiddleWare when generating SSL VPN configuration with many networks and users
26066 Show Frequency Band in the info of the Wireless Networks
26119 Wifi [ASG]: MAC Filter Whitelist not working
26452 Web Security reporting does not work correctly
26613 Since update to v9.101 inodes are filling up the slave node root partition


This thread was automatically locked due to age.
  • Hi Maygyver,
    from past issues I think your UTM is interpreting some issues with your network connections as a failure. Might be seeing short breaks or something similar or maybe your link is overloaded causing the keep alive ping to fail.

    Ian


    9.104-14 had a problem which restarted mdw and aiccu. 9.104-17 is ok.

    One explenation about aiccu. AICCU is "not" the tunnel daemon. AICCU is a daemon to get "how to setup the tunnel". When you have a static tunnel this is only needed once. When there are ping problems or keep alive problems in the tunnel, you do not need to restart aiccu, because this won't help.  You might restart the tunnel with the tunnel information, but you do not need to restart aiccu to get the same tunnel information again you allready have.

    Astaro user since 2001 - Astaro/Sophos Partner since 2008

  • Uplinkbalancing and also HE ipv6 seams also good with 9.104-17
  • Finally updated from 9.0506 to 9.104-17... looks good !
  • Has anyone had problems with Site-To-Site IPSEC VPN tunnels since this upgrade? I had previously our main office ASG220 cluster (2xUTM220 in active/active) as a "Respond Only" endpoint, with a UTM120 at a branch office that was initiating the tunnel. 

    After this upgrade, the tunnel was down and clicking on status said "There is no Site-to-site VPN status information available". In the logs I saw an error from ipsec_starter (strongswan) that read "no default route - cannot cope with %defaultroute!!!"

    I had to lock the Local listen interface on the 220 to a specific WAN port (previously it had been at "Uplink interfaces") to get it working again. Just wondering if this is a regression?

    Because I found a somewhat related thread:
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/102/t/69435
  • Luckman, I just tested this with a few cloud instances connecting to our primary UTM, which has its IPSEC interface set to "Uplink Interfaces" and it worked fine.  There may be some specific issue with your uplink balancing configuration.

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • Looks good so far. I think this is a first really stable Version since 9.006.5.

    9.1 was released at 2013-05-13
    Nearly 3 month later , we got a update for 9.1x , thats look good.

    Here is my questien again: where was QA dept. since 13-05 ? (and before during beta)


  • Here is my questien again: where was QA dept. since 13-05 ? (and before during beta)


    We were and anyone else that applied the updates to and from 9.1+ (the end customers are beta tester bunnies)

    But your right where is the QUALITY ASSURANCE we have put off buying aanother sophos utm because my manager has said that sophos utm isn't as mature and stable. 

    Sophos seem to like shoving down peoples throats all the wonderful features but don't tell you it will be at least 5 or more updates before it all works!
  • I don't think this is unique to Sophos, nor that QA is inadequate.  Did anyone here upgrade an XP machine to Vista? [:O]  When setting up HP desktops and laptops that were delivered with both XP and Vista, we recommended that customers install with XP.

    None of our Astaro-Sophos clients had a serious issue.  Most of our V9 sites are still on V9.006-5.  A new configuration should be on 9.006-5 or 9.104.  An installation that uses a restored configuration should be on 8.310 (V8 backup) or 9.006-5 (V9 backup).

    I recently upgraded our ASG 8.310 to 9.103-5 because it appeared that the problems were not ones that would affect us.   I'm cautiously optimistic that 9.104 is good enough to begin moving my V8 clients to V9.1.  This would indicate continued improvement in QA.  I made the V6-to-V7 decision with 7.30x and the V7-to-V8 decision with V8.20x.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi ,

    I am totally agree with Bob.
    First of all 9.104-17 is very stable , and I recommend everyone who already upgrade to any version of 9.1 to move to this ver.
    Second , Sophos have a great releasing mechanism , there is a beta of new releases for everyone to test , then before any new up2date that is GA comes the soft releases that can be applied by everyone to test.
    I am myself installing every soft release in my production environment which is very big with few different a install environment .
    I do that to find issues and helping correcting them before GA.
    I can say that the support and devs are very talented people and they solve thing very quickly , at least for me.
    I invite everyone that have a premium support to test like me soft releases , it will help everyone.
    Testing every scenario is almost impossible in a QA environment if we want Sophos to add new innovations and new features quick as they do.
    I do not recommend if someone does not have a premium support to install soft releases without being able to solve things quick with Sophos team.
    And last thing , the UTM is a great and very mature product , for me is number one in the market and at least I can say that I am getting a great support and very efficient.
    Bugs alway were and always will , we gust need to help as much as we can to find and solve them.
    I wanna say thanks to Sophos about this great product and team .
    I will continue to do my best for everyone here in any way I can.

    All my best,
    Gilipeled

    Gil Peled.

    CEO- Expert2IT LTD.

    SOPHOS Platinum Partner.

    Gil@expert2it.co.Il.

  • FYI, 9.104, seems to be working well.  My WiFI AP issues have also been resolved finally.
    Yay!