This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9.200 Soft-Released

Sophos UTM Accelerated 9.2 Soft Release Available
I am very pleased to announce that after many months of research, development, and testing, we have just released Sophos UTM 9.2. This is a significant update to the Sophos UTM product and brings over 100 new features such as Advanced Threat Protection, SPX Email Encryption and DLP, Two-Factor Authentication and an array of new web features much too long to list here. There have been a number of changes to significantly improve IPS performance, no matter which deployment method you use. Also, we’ve added reverse proxy authentication to our Webserver Protection, making us the perfect replacement for Microsoft TMG.

The full "GA" release is planned to start at the beginning of April when the push of 9.200 will begin appearing in running installations via our normal Up2Date service. Until then, we will closely monitor this thread up until the worldwide release. Our personal thanks go to all the beta testers who have already, and continue to support us with this release!

What is a soft release? 
This is the package we intend to release for GA, however, we occasionally make small adjustments and fix some additional bugs between now and the GA push. Soft releases are considered production-ready and not beta releases, however soft release Up2Dates can only be installed by downloading them manually to your PC and uploading them via WebAdmin, or installing the Soft Release ISO on your hardware/software and restoring a backup file from your existing UTM.

Full release notes, an official Up2Date blog post, some tweaked documentation, and other details will be finalized and communicated with the release of the GA version, for now, if you'd like to get on with installing the 9.2 release, full details can be found below. We have Up2Dates from the latest stable version of UTM, (Beta testers have an Up2Date being pushed to them already), and ISO images for Software and Hardware appliances. Other release packages, such as the Smart Installer Images, will come with the GA push.

-On behalf of all our staff who worked on 9.200, we'd like to thank you for making this release our best UTM version ever. Enjoy!

(I'll post the download links first so you can begin...the package details follow.)
UTM Up2Date 9.109 to 9.200
Link: ftp://ftp.astaro.de/UTM/v9/up2date/u2d-sys-9.109001-200011.tgz.gpg
Size: ~309MB
MD5: ftp://ftp.astaro.de/UTM/v9/up2date/u2d-sys-9.109001-200011.tgz.gpg.md5

UTM 9.200 Hardware ISO (for official appliances)
Link: ftp://ftp.astaro.de/UTM/v9/hardware_appliance/iso/ssi-9.200-11.1.iso
Size: ~614MB
MD5: ftp://ftp.astaro.de/UTM/v9/hardware_appliance/iso/ssi-9.200-11.1.iso.md5

UTM 9.200 Software ISO (for your own hardware or virtual environment)
Link: ftp://ftp.astaro.de/UTM/v9/software_appliance/iso/asg-9.200-11.1.iso
Size: ~611MB
MD5: ftp://ftp.astaro.de/UTM/v9/software_appliance/iso/asg-9.200-11.1.iso.md5

Sophos UTM v.9.200011
News


Update to 9.200
Major Features
• Web: New UI policy model
• Mail: SPX encryption support
• Mail: DLP support
• Network: Botnet/C&C traffic detection and blocking
• Network: Major IPS performance improvements
• Authentication: Dual-factor authentication with OATH TOTP
• WAF: Authentication support

Smaller Features
• Web: AD SSO in transparent mode
• Web: Warn action
• Web: Transparent HTTPS filtering w/o full SSL scanning
• Web: URL categorization override
• Web: PUA blocking
• Web: Enhanced log search
• Web: Policy tester
• Web/Endpoint: Web Control for SEC-managed endpoints
• Endpoint: Proxy support for LiveConnect
• Wifi: Hotspot: Fully customizable login page
• Wifi: Hotspot: Fully customizable vouchers
• Wifi: Hotspot: New hotspot type with authentication against UTM/Backends
• RED: optional tunnel compression
• RED: RED50: improve LCD output
• RED: RED50: VLAN configuration for switch ports
• WAF: Extended threat filtering
• WAF: Fallback hosts
• WAF: HTTP to HTTPS redirection
• Network: Support more DynDNS providers


Remarks

• System will be rebooted
• Configuration will be upgraded
• Connected Wifi APs will perform firmware upgrade
• Connected RED devices will perform firmware upgrade

Bugfixes

• 17609 User Portal: whitelist is completely ignored if blacklist matches
• 22646 Bridge: Use the MAC address of the converted interface instead of the smallest one
• 23810 System & UTM Backups ignore backup limits
• 23950 Wildcard Domains for SMTP Routing (Regression)
• 24127 Full NAT from internal network to external address dropped on bridge interface
• 24331 [UBB][9.070] Mail Notification contain antivirus footer
• 24358 Manual speed settings have no effect on HA link
• 24652 Wireless: Client is listed on wrong AP in Webadmin "Wireless status"
• 24739 cluster SMTP distribution not working
• 25199 Kernel Oops when lowering MTU for USB netcard
• 25476 Increase default WebAdmin logout time (for new installations)
• 25676 [UBB][9.100] Executive Report - Wrong charts displayed on Apple Devices
• 25952 Country blocking exception doesn't work
• 26225 Damaged graphic in the wireless reporting in French language
• 26544 DNS host definitions with non-ascii chars and underscore cause dns-resolver to fail
• 26640 Not possible to activate more than 62 virtual webserver
• 27742 Standard mode in deployment helper incorrectly named
• 28150 Sophos Authentication Agent does not work with MacOS X 10.6
• 28201 User Portal webpage doesn't get fully loaded while using Internet Explorer
• 28383 SSL VPN disconnects when transferring large amounts of data
• 28866 Essential Firewall: Not possible to use HA reserved interface eth3
• 29354 [Update Rule:] SSL VPN routes are not distributed correctly over OSPF
• 29584 "Department Reports" in Web Sec Reporting does not work for host objects
• 30016 Mix SSL and WAF and SharePoint 2013 will no longer allow you to save files (file is opened


This thread was automatically locked due to age.
Parents
  • Fun, you might want to cd /var/up2date/sys to see if there's a partially downloaded file that you need to rm.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hello

    i updated both of our ASG120 with the 9.2 Soft Release after reading some of the positive feedback about the better performance. the performance has never been so bad. We disabled the Intrusion Prevention a year ago because everything was so slow. Web protection was always enabled and surfing the internet was never fast but after the update somtimes you cant open a homepage for minutes, no matter how many times you refresh. So now i even have to disable the web filtering most of the day because the customers keep complaining about it. i also tried the  Speeding up webbrowsing by blocking advertisers and trackers guide from Sascha Paris. 
    Sophos writes that this system is for up to 80 users, we have 10 users and and a 150 Mbit connection with most of the features disabled we can barely use it.
    So this is my impression about this release.

    Best regards,
    redsun100
  • Redsun100;

    It sounds like your appliance is undersized for your needs; with IPS (and it sounds like Web Filtering as well) enabled, that appliance can't handle 150Mb/s.  The specs you see listed for the appliances (as well as what competitors list) are all maximums they can handle, and don't account for combinations of load and feature configuration.  I suggest you start an official Sophos Support case and see what they say, you may need to upgrade to a faster appliance.  9.200 does give faster performance in all the test cases I've run up to this point, but this was on properly sized hardware (performance was fine before on the same hardware on 9.100, 9.200 was just better).

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Sophos Platinum Partner

    --------------------------------------

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • Hello

    i updated both of our ASG120 with the 9.2 Soft Release after reading some of the positive feedback about the better performance. the performance has never been so bad. We disabled the Intrusion Prevention a year ago because everything was so slow. Web protection was always enabled and surfing the internet was never fast but after the update somtimes you cant open a homepage for minutes, no matter how many times you refresh. So now i even have to disable the web filtering most of the day because the customers keep complaining about it. i also tried the  Speeding up webbrowsing by blocking advertisers and trackers guide from Sascha Paris. 
    Sophos writes that this system is for up to 80 users, we have 10 users and and a 150 Mbit connection with most of the features disabled we can barely use it.
    So this is my impression about this release.

    Best regards,
    redsun100


    you need at least a 220 and depending on the number of users and your configuration you may need a 320 to be able to stuff that pipe.  I suggest you get a hold of a reseller(i'm one) if you don't have one to get a properly sized and configured unit for you.

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • you need at least a 220 and depending on the number of users and your configuration you may need a 320 to be able to stuff that pipe.  I suggest you get a hold of a reseller(i'm one) if you don't have one to get a properly sized and configured unit for you.


    Getting a little tired of Sophos hardware being made redundant after ONE major version update.

    We signed a three year deal with Sophos for hardware units, and now I can see half of them being underpowered after 1.5 years.

    I think I won't be buying any more hardware UTM units again.  Also, some of the resellers are less skilled at support than I am...
  • Getting a little tired of Sophos hardware being made redundant after ONE major version update.

    We signed a three year deal with Sophos for hardware units, and now I can see half of them being underpowered after 1.5 years.

    I think I won't be buying any more hardware UTM units again.  Also, some of the resellers are less skilled at support than I am...


    well i've been saying for years the box are underpowered not because of cpu but ram..that's still the issue...as you well know..[:)]  If folks want to use the appliances they have to go bigger due to the ram restraints.  Sophos itself is boxed in due to their own shortsightedness in terms of ram allocations in their appliances.(i can't state exactly due to agreements but it's a major issue that leads to some of the more annoying bugs we've seen).  I've sent in many long form dissertations to Astaro(now Sophos) warning them as well as my numerous posts here.  I'm not a software developer but i have a knack for finding code blooms and for figuring out true ram requirements(it both drives my best freind nuts and helps him to be realistic in his own coding).  I'm a hardware guy to the core but you HAVE to know a little about both to be an effective coder or know someone who knows hardware..(my friend's words).  

    So how do we fix this?  
    It's easy to be honest:
    11x 4 gigs
    2xx 8 gigs
    3xx 16 gigs
    4xx 32 gigs
    5xx 64 gigs
    It sounds excessive but it really isn't....Folks in general don't really know how much ram each user takes PLUS not to mention all of those input fields in the WebUI and many many other places.,,and that's before feature creep and code bloat.  So far I've been running a minimum of 4 gigs of ram in all of my utm setups and unless there's a memory leak I've never had a swapping issue..and that's since v9.  So unless there's some major code bloat these totals should last another 3 years at least(provided Sophos keeps coding conservatively as they are doing now).  What i would like to see Sophos is offer certified ram upgrade kits on their appliances.  The warranty is only valid if a certified UTM specialist installs the ram.  This protects Sophos and the user.  That's the easiest way to fix this issue without a total redesign of the appliances(which is nearly here anyway).  Unless Sophos is using my ram guidelines they will continue to have these issues(and others).  It's time to be realistic with your ram allocations in terms of what is put into the appliances or give the resellers a way to increase the ram as well.

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

Reply
  • Getting a little tired of Sophos hardware being made redundant after ONE major version update.

    We signed a three year deal with Sophos for hardware units, and now I can see half of them being underpowered after 1.5 years.

    I think I won't be buying any more hardware UTM units again.  Also, some of the resellers are less skilled at support than I am...


    well i've been saying for years the box are underpowered not because of cpu but ram..that's still the issue...as you well know..[:)]  If folks want to use the appliances they have to go bigger due to the ram restraints.  Sophos itself is boxed in due to their own shortsightedness in terms of ram allocations in their appliances.(i can't state exactly due to agreements but it's a major issue that leads to some of the more annoying bugs we've seen).  I've sent in many long form dissertations to Astaro(now Sophos) warning them as well as my numerous posts here.  I'm not a software developer but i have a knack for finding code blooms and for figuring out true ram requirements(it both drives my best freind nuts and helps him to be realistic in his own coding).  I'm a hardware guy to the core but you HAVE to know a little about both to be an effective coder or know someone who knows hardware..(my friend's words).  

    So how do we fix this?  
    It's easy to be honest:
    11x 4 gigs
    2xx 8 gigs
    3xx 16 gigs
    4xx 32 gigs
    5xx 64 gigs
    It sounds excessive but it really isn't....Folks in general don't really know how much ram each user takes PLUS not to mention all of those input fields in the WebUI and many many other places.,,and that's before feature creep and code bloat.  So far I've been running a minimum of 4 gigs of ram in all of my utm setups and unless there's a memory leak I've never had a swapping issue..and that's since v9.  So unless there's some major code bloat these totals should last another 3 years at least(provided Sophos keeps coding conservatively as they are doing now).  What i would like to see Sophos is offer certified ram upgrade kits on their appliances.  The warranty is only valid if a certified UTM specialist installs the ram.  This protects Sophos and the user.  That's the easiest way to fix this issue without a total redesign of the appliances(which is nearly here anyway).  Unless Sophos is using my ram guidelines they will continue to have these issues(and others).  It's time to be realistic with your ram allocations in terms of what is put into the appliances or give the resellers a way to increase the ram as well.

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

Children
No Data