This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Update 9.306-6 released

Up2Date 9.306006 package description:

Remarks:
 System will be rebooted
 Configuration will be upgraded

News:
 Maintenance Update

Bugfixes:
 Fix [33739]: After enabling Amazon VPC the connection to the box is broken.
 Fix [33782]: MDW error when amazon vpc is enabled
 Fix [33995]: SMTP Proxy in Profile Mode: failed to open /etc/exim.conf.senderblacklist/REF_SMTPGlobalProfile
 Fix [34014]: Wifi performance issue after update with separate zone cause a wrong MTU used
 Fix [34155]: SPX encryption kills attachments

RPM packages contained:
 libharu-2.4.0-0.186230919.g59cfd15.rb1.i686.rpm   
 perf-tools-3.12.30-36.g744dc63.i686.rpm           
 ep-confd-9.30-196.ge978190.i686.rpm               
 ep-mdw-9.30-143.gba2bb9f.i686.rpm                 
 ep-webadmin-9.30-115.g3ee230b.rb1.i686.rpm        
 ep-chroot-ntp-9.30-3.gebca7b5.noarch.rpm          
 ep-chroot-smtp-9.30-36.gde5fdad.rb1.i686.rpm      
 kernel-smp-3.12.30-36.g744dc63.i686.rpm           
 kernel-smp64-3.12.30-36.g744dc63.x86_64.rpm       
 ep-release-9.306-6.noarch.rpm


This thread was automatically locked due to age.
Parents
  • Honestly, i am very disappointed of the "stable software releases". It feels like 10 bugs have been fixed but 20 new ones were created at the same time. I have a productive environment with over 40 APs (AP100 & AP50) and this is absolutely unacceptable. I am still waiting at 9.210 for a fully functional firmware. Within another UTM120 setup with 12 access points i had to do a quick-fix and changed the configuration from "Separate Zone" to "Bridge to AP VLAN" in order to get things up and running again. But this worked only for one of the SSIDs, since i had to reconfigure all Ciscos otherwise. Please do intensive testing before releasing the next UTM firmware.
Reply
  • Honestly, i am very disappointed of the "stable software releases". It feels like 10 bugs have been fixed but 20 new ones were created at the same time. I have a productive environment with over 40 APs (AP100 & AP50) and this is absolutely unacceptable. I am still waiting at 9.210 for a fully functional firmware. Within another UTM120 setup with 12 access points i had to do a quick-fix and changed the configuration from "Separate Zone" to "Bridge to AP VLAN" in order to get things up and running again. But this worked only for one of the SSIDs, since i had to reconfigure all Ciscos otherwise. Please do intensive testing before releasing the next UTM firmware.
Children
  • Honestly, i am very disappointed of the "stable software releases". It feels like 10 bugs have been fixed but 20 new ones were created at the same time. I have a productive environment with over 40 APs (AP100 & AP50) and this is absolutely unacceptable. I am still waiting at 9.210 for a fully functional firmware. Within another UTM120 setup with 12 access points i had to do a quick-fix and changed the configuration from "Separate Zone" to "Bridge to AP VLAN" in order to get things up and running again. But this worked only for one of the SSIDs, since i had to reconfigure all Ciscos otherwise. Please do intensive testing before releasing the next UTM firmware.


    While I don't have that many APs, I deal with small businesses and have maybe 2 dozen 120/220/115s out there with a few RED50s.

    As much as I liked this product and as wonderful as it could be, this is a severally mismanaged product all the way from the development level to the parent level. In retrospect, it is not that surprising that we can't get stable firmware when we can't even get a stable licensing model that makes sense. This thing (again looking back) was headed off the rails the moment Sophos put their hands on it and it only continues to devolve.

    While some of the participants here appear more than happy to spend hours researching workarounds (no offense to them) and then banging away in the shell applying patches and rpms AFTER EVERY FIRMWARE UPDATE, most of us have better things to do. I bought in to get a stable product with a highly developed UI and feature set. If I wanted to bang keys and apply RPMs I would have built my own out of the same basic open source building blocks these clowns use. I got nailed by 9.2 and was told to upgrade to 9.3, what a disaster, we are battling even bigger issues at multiple customer sites, Wifi being one of the sore spots.

    I just looked at the "known issues" in 9.3 and almost fell out of my chair. A bit more reading and many of them are still open in 307... wow! Nothing like really breaking everything and then taking time to put it back together....

    We have been asked by two customers in the last month to get this garbage off of their premises (yes both used that word, garbage) and have 2 or 3 more starting to moan loudly. As much as I dread the process, it is again time to go looking for another firewall vendor. Its a shame because the UI and feature-set is so promising.

    In any case, thanks to those of you who are trying to help, I suppose without you we would all be in even more trouble waiting on Sophos.