Software-update: Sophos XG Firewall 17.5 MR10

Sophos heeft een nieuwe versie vrijgegeven van zijn XG Firewall met 17.5 MR10 als versienummer. Deze software wordt zowel op fysieke hardware als in een soft-appliance voor VMware, Hyper-V, Xen en KVM geleverd. Naast de betaalde varianten voor bedrijven biedt Sophos deze firewall voor thuisgebruik zonder kosten aan, zoals op deze pagina te lezen is. Voor de verschillende image- en updatebestanden kun je terecht op het MySophos-portaal. De aankondiging van deze uitgave ziet er als volgt uit:

SFOS 17.5 MR10 Released

Hi XG Community!
We've released SFOS v17.5.10 MR10 for the Sophos XG Firewall. Initially, the firmware will be available by manual download from the Licensing Portal. We then make the firmware available via auto-update to a number of customers, which will increase over time.

Issues Resolved
  • NC-46001 [Authentication] STAS is erroring out and causing high CPU load on E-Directory
  • NC-50521 [Authentication] User group assignment issue with LDAP users
  • NC-51881 [Authentication] CAA causing access_server to crash
  • NC-53730 [Dynamic Routing (PIM)] HA active/active appliance is duplicating multicast traffic
  • NC-50560 [Email] Restrict access to WEB-INF directory on port 8094
  • NC-37775 [Firewall] Configuring over 20 time schedulers on the various firewall rules is causing CSC freeze
  • NC-49976 [Firewall] NMI Backtraces & Device Hang in XG v17.5.7-MR7
  • NC-50176 [Firewall] DNAT with Range doesn't work as expected after reboot
  • NC-50713 [Firewall] Sophos Connect does not work with WebProxy and HTTPS traffic
  • NC-51632 [Firewall] Invalid traffic is sent to garner although syslog server is deleted
  • NC-51867 [Firewall] Denied firewall logs send to garner for allowed firewall rule even if logging is disabled
  • NC-52395 [Firewall] Getting wrong username in admin event for firewall rule group name update
  • NC-52474 [Firewall] Incorrect error message displayed while creating "Email server" business rule with existing name
  • NC-55842 [Firewall] Local ACL Exception Rule not working for WebProxy
  • NC-46189 [Hotspot] Timeout received when generating lots of vouchers with QR code enabled
  • NC-50854 [Interface Management] Firefox: vertical scrolling is affected for network interfaces when 4 or more aliases are configured
  • NC-52056 [Interface Management] GRE Tunnel disabled state doesn't persist through a reboot
  • NC-54013 [IPS Ruleset Management] Unable to create backup via local, ftp or email
  • NC-44603 [IPsec] Default Microsoft Azure IPsec policy should use disconnect instead of re-initiate
  • NC-49919 [IPsec] DGD service stopped and unable to start
  • NC-51534 [IPsec] Allowed User is not treating as compulsory for Sophos Connect client configuration
  • NC-51887 [IPsec] Simultaneous login does not work for Sophos Connect IPsec client
  • NC-52701 [IPsec] IPsec tunnel is not reinitiated when XG rekeys IKEv1 session in aggressive mode with certificate
  • NC-50239 [Network Utils] Internet connection get lost when backup job (storagecraft) is running
  • NC-52986 [nSXLd] Web categorization failed and nSXLD coredump
  • NC-49339 [Policy Routing] Traceroute is answered with IP addresses from different port
  • NC-44880 [RED] XG Site to Site RED Tunnel disconnects randomly and does not reconnect until we restart RED service
  • NC-46758 [RED] REDS2 interface is showing blank IP address in hosted server details for WAF.
  • NC-47109 [RED] When customer boot 17.5 MR5 it goes into fail-safe mode because it failed to start RED service
  • NC-49527 [RED] FQDN host appearing as IP host in RED configuration - split network
  • NC-50148 [RED] XG85 /tmp partition fills up
  • NC-47526 [Sandstorm] During Sandstorm scanning, web UI session to the XG gets expired
  • NC-43224 [Synchronized App Control] Unable to load Synchronized Application Control page
  • NC-50809 [UI Framework] Patch jQuery (CVE-2019-11358)
  • NC-44637 [Web] Appliance reboots randomly
  • NC-47824 [Web] File downloading stopped when enabling HTTPs scanning
  • NC-51134 [Web] HTTPS redirected links via HTTP not accessible with sandstorm option on
  • NC-51971 [Web] Scan FTP for malware corrupts zip files
  • NC-48479 [Wireless] Active Access Points are showing as inactive in GUI
  • NC-49480 [Wireless] Backup restore fails from CR35iNG to XG135
  • NC-50532 [Wireless] Wireless Interfaces in UNPLUGGED state after upgrade
  • NC-51539 [Wireless] HA failover takes 15-20 mins due to separate zone(vxlan) interfaces
  • NC-52714 [Wireless] Unable to open the GUI due to CSC service stuck
Versienummer 17.5 MR10
Releasestatus Final
Website Sophos
Download https://www.sophos.com/en-us/mysophos
Licentietype Freeware/Betaald

Reacties (11)

11
11
11
0
0
0
Wijzig sortering
Iemand ervaring met deze Firewall? Eventueel goede alternatieven?
Prima apparatuur. Software zit niet altijd even logisch in elkaar, maar als je het gewend bent wekt het top.
Vind zelf de XG apparatuur het fijnste om mee te werken.
Als alternatief is Palo Alto ook mooi spul.

Zelf gebruik ik ook regelmatig PFSense, vooral op de plaatsen waar het budget niet genoeg is voor bovenstaande apparatuur. PFSense werkt prima, maar is gewoon niet zo goed afgewerkt. Er is ook een Nederlandse leverancier van firewalls met PFSense en OPNSense (een fork) voor als je graag ondersteuning wilt.
[...] PFSense werkt prima, maar is gewoon niet zo goed afgewerkt. Er is ook een Nederlandse leverancier van firewalls met PFSense en OPNSense (een fork) voor als je graag ondersteuning wilt.
Kun je een voorbeeld geven? Ik gebruik zelf OPNsense en eerder pfSense. Beide juist erg goed afgewerkt voor mijn gevoel, waarbij OPNSense wat moderner aanvoelt qua interface. Wellicht bedoel je in vergelijking met de Sophos XG Firewall, dat kan ik niet beoordelen, geen ervaring mee.
OPNsense legt de vinger precies op de zere plek. Waar PFSense nog veel losse packages heeft zit de meeste functionaliteit juist weer ingebakken in OPNsense.

Mijn ervaring met OPNsense is dat deze een stuk beter afgewerkt is dan PFSense. @jpgview Beschrijft hier ook goed wat voor zaken je mist.

Voor mij is het voornamelijk dat je bij producten van Sophos en Palo Alto een goede integratie van de verschillende elementen ziet. Alles werkt op dezelfde manier en communiceert met elkaar. Dat mis ik soms bij PFSense, voornamelijk als je pakketten gebruikt.
Alternatieve voor de appliance of als software ?
Als software zal ik echt eens kijken naar PfSense bijvoorbeeld
gebruik zelf ook pfsense, ben er redelijk tevreden van, toch een aantal bedenkingen
- pfsense heft geen IPv6 NAT. Ik wil dit gebruiken om DNS requests, niet afkomstig van mijn pihole, te redirecten naar de pihole, om zo devices met een hard encoded DNS server toch via pihole te laten werken (voor IPv4 werkt het), helaas… Ik weet dat pfblockerNG bestaat (extra package, mogelijk alternatief voor pihole), en gebruik dat ook voor IP blocking, niet voor DNS blocking, het is te ingewikkeld om er achter te komen, welk geblocked domain de oorzaak is dat een website niet werkt, pihole is daar veel makkelijker in (goede web interface).
- pfsense is nu een netgate product, het lijkt wel of er niet zoveel aandacht meer aan besteed word (mijn gevoelen). De laatste release dateert ondertussen van Wed May 15 18:53:44 EDT 2019, er is blijkbaar een beta 2.5 (al een paar maanden) maar de release laat op zich wachten.
- pfsense heeft geen ingebakken patch management. Om eventuele patches toch te kunnen vinden, raden ze aan (op het netgate forum gevonden) de RSS feed aan de console toe te voegen, en die te controleren. Ik heb hier één keer een patch notification in gevonden, verder is het niet veel meer dan reclame.
- om een upgrade uit te voeren, raad men aan om alle packages, die je bijkomend hebt geinstaleerd, eerst te verwijderen, de upgrade uit te voeren, en dan de packages weer te installeren. Vrij omslachtig, impliceerd dat je alle settings van die packages perfect hebt gedocumenteerd. Van sommige, niet alle, packages blijft de config bewaard, ook na installatie, zodat dit vrij eenvoudig is.

Let wel, dit is mijn gevoel, anderen kunnen best wel heel tevreden zijn over hun pfsense firewall. Wat mij tegenhoud om naar b.v. OPNsense over te stappen, is het migratie traject, de exported settings van pfsense kan je niet gebruiken voor OPNsense, ondanks het feit dat het een fork is (ontevreden ex pfsense developers).

edit
Sophos? even afwachten, denk ik, de toekomst zal uitwijzen of het een aan te raden product blijft, na de overname.
/edit

[Reactie gewijzigd door jpgview op 24 juli 2024 07:55]

Heel kort: Probeer OPNsense. Dat is pfSense, maar dan met (bijna alle) functies die jij mist. Of natuurlijk deze Sophos Firewall, maar daar heb ik geen ervaring mee.
Sophos werkt over het algemeen top. Goede bescherming en goede combinatie met het Endpoint product. Wij gebruiken het in ons bedrijf en wil eigenlijk niets anders meer.
Wij zijn erg tevreden over onze XG135. De beheerdersinterface is soms wat onlogisch, dat is even wennen. En de interface kan aan de trage kant zijn. Maar de mogelijkheden zijn erg uitgebreid en de performance voor het internetverkeer is bovendien erg goed.
Super heb er 2 sg125 en SG135

Kan veel mee.
Trafic van de kids of toegang naar sommige sites blokkeren.
Zeggen dat sommige apparaten na 8 uur niet meer op internet kunnen bv.

Heel veel toeters en bellen. Maar tja kost ook wat maar dan heb je ook wat goeds.
kan hem ook in een VM draaien (op esxi)
Of op een energiezuinige PC.

Was over op XG maar nu weer terug naar SG (is even wennen als je zolang op XG heb gewerkt)

[Reactie gewijzigd door Raoul.TLS op 24 juli 2024 07:55]

Verschillende weggezet bij klanten en ik moet zeggen vergeleken met de SG missen wat soms wat functies. Daarnaast is het niet verstandig een XG105 en XG106 te leveren omdat deze echt heel traag zijn.

Al met al ben ik wel tevreden over het interne uiterlijk van de XG. Prima apparaat waar van alles mee mogelijk is.

Op dit item kan niet meer gereageerd worden.