Release Notes CSG 5.5.4

Collax Security Gateway
05.11.2012

Hinweise zur Installation

Update installieren

Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:

Vorgehen

  1. Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
  2. Gehen Sie auf System → Systembetrieb → Software → System-Update und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
  3. Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
  4. Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
  5. Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.

Neu in dieser Version

Verschiedenes: Avira Pattern-Aktualisierung über Collax Cloud

Die Aktualisierung von Pattern des Virenscanners von Avira wird ab diesem Softwarestand zuerst über den Server update.collax.com erfolgen.

Verschiedenes: Verzeichnis für Core-Files

In bestimmen Fällen ist es erforderlich, umfangreiche Detail-Information von Prozessen, sogenannte Core-Files, zu untersuchen. Ab dieser Version werden Core-Files generell in das Systemverzeichnis /var/tmp abgelegt.

Hardware: Erweiterung USV-Unterstützung mit Treiber blazer_usb und bcmxcp

Ab dieser Version werden die Treiber blazer_usb und bcmxcp für USB-USVs integriert. Eine Detailliste der unterstützten Geräten finden sie hier: www.networkupstools.org .

In dieser Version behobene Probleme

Security: Skriptsprache PHP5 und PHP-Bibliotheken

Im Quell-Code von PHP5 und den PHP-Bibliotheken wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update auf Version 5.3.18 geschlossen.

Security: Internet-Domain-Name-Server Bind

Im Quell-Code des Internet-Domain-Name-Server wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Patch für Version Bind 9.6 geschlossen.

Web Proxy: Web-Proxy-Regeln funktionieren nicht bei AD-Benutzer mit Leerzeichen

In einer Active Directory gestützten Benutzerverwaltung kann der Collax Web-Proxy die Benutzer gegen das Active Directory authentifizieren lassen. Enthielt der Anmeldename ein Leerzeichen, z.B. Karl Muster, funktionierten die zugewiesenen Web Content Filter-Regeln nicht. Der Web Content Filter wird mit diesem Update für die Berücksichtigung von Benutzern mit Leerzeichen im Anmeldenamen erweitert.

Authentifizierung: Alle Benutzer im ActiveDirectory können sich über PPTP authorisieren

Wenn ein PPTP-Zugang mit Authentifizierung über ein ActiveDirectory eingerichtet war, konnten sich nicht nur die angegebenen AD-Gruppenmitglieder, sondern alle AD-Gruppen per PPTP einloggen. Diese Lücke wird mit diesem Update geschlossen, die Autorisierung wird auf eine AD-Gruppe begrenzt.

Net: Vorhandene Traffic-Klassen bearbeiten

Für das Bandbreitenmanagement verwendete Traffic-Klassen ließen sich nicht nachträglich verändern. Die Meldung in der Administrations-GUI lautete Form definition does not match result set (or schema):. Dies wird mit diesem Update behoben, verwendete Traffic-Klassen können nachträglich bearbeitet werden.

Werden für den Internet-Zugang mehrere Verbindungen (Links) benutzt und sind auf einer oder mehreren dieser Verbindungen Portumleitungen eingerichtet, war es möglich, dass die Portumleitungen nicht korrekt funktionierten. Mit diesem Update wird ein Kernel-Patch installiert mit dem die Port-Umleitungen unter den genannten Umständen korrekt geroutet werden.

Werden für den Internet-Zugang mehrere Verbindungen (Links) benutzt und sind L2TP-Verbindungen auf eine niedrig priorisierte Internetverbindung konfiguriert, war es möglich, dass die L2TP-Verbindung auf Grund der falschen Absendeaddresse nicht korrekt funktionierte. Mit diesem Update wird ein Patch installiert, der direkt nach dem Aufbau der IPsec-SA die entsprechende Route setzt.

Authentifizierung: LDAP-Server startet nach Reboot nicht mehr

Viele, meist ungültige, Anmeldungen am Benutzerverzeichnisdienst LDAP konnten dazu führen, dass sehr viele Logfiles des LDAP-Server erzeugt wurden. Dies verursachte beim Neustart des Servers eine unverhältnismäßig lange Startzeit. Dies wird mit diesem Update behoben, die Logfiles werden in regelmäßigen Abständen aufgeräumt. Zusätzlich wird mit diesem Update das Logging solcher Anmeldungen verbessert.

Hohe Systemlast durch Kavsd auf 64-Bit Systemen

Der Dienst kavsd verursachte in Einzelfällen eine hohe Systemauslastung auf 64-Bit Systemen, wenn Dateien geprüft wurden. Mit diesem Update wird dieses Verhalten behoben.

System-Management: Überwachung von Areca Raid Controller

Mit diesem Update wird die aktive Überwachung von Areca Raid-Controller verbessert.