Correctifs de SMC 3.3.1

Base d'objets

Utilisation d'objets Réseau

Référence support 84405

Il n'est plus possible d'utiliser ni d'importer un objet Réseau possédant un masque de sous-réseau en /32 dans la configuration des firewalls. Le contrôleur de cohérence remonte une alerte si un tel objet existe sur SMC.

Création d'objets Routeur

Référence support 84643

Il est maintenant possible de créer un objet Routeur même si l'objet Port HTTPS n'existe pas dans la base d'objets de SMC.

Supervision de SMC avec le service SNMP

État du service SNMP après mise à jour de SMC

Référence support 84438

Lorsque le service SNMP est activé sur le serveur SMC, il est dorénavant automatiquement redémarré après une mise à jour de SMC. L'activation du service est bien conservée après un redémarrage de SMC.

Système

Utilisation de la commande service

Référence support 84381

SMC ne supporte plus la commande service. En effet, depuis la version 3.0, l'utilisation de la commande service --status-all listant les services du système faisait cesser de fonctionner SMC.

Erreurs provoquant un arrêt de SMC

Certaines erreurs, qui pouvaient se produire pendant un déploiement de configuration par exemple, faisaient cesser de fonctionner le serveur SMC. SMC continue désormais de fonctionner correctement même si ces erreurs se produisent.

Déploiement de configuration

Utilisation du même correspondant dans une topologie VPN

Références support 84584 et 84647

Lorsque le même correspondant est utilisé deux fois dans une topologie VPN, SMC ne redémarre plus pendant le déploiement. Le déploiement échoue et SMC affiche un message d'erreur.

Règles de filtrage

Utilisation du caractère @ dans le commentaire d'une règle

Référence support 84423

Les règles de filtrage locales d'un firewall SNS s'affichent désormais correctement dans SMC lorsque le caractère @ est utilisé dans le commentaire.

Affichage des règles de filtrage locales

Références support 84396, 84440 et 84442

Les règles de filtrage locales d'un firewall SNS s'affichent désormais correctement dans SMC lorsque :

  • elles utilisent un groupe de régions, une catégorie de réputation des adresses IP publiques ou des services web inconnus par SMC,

  • elles utilisent un objet Routeur,

  • elles utilisent un objet qui n'est pas exporté par SNS dans SMC.

Configuration des firewalls SNS

Gestion des interfaces réseau

Référence support 84529

Dorénavant, SMC ne déploie plus la configuration du réseau s'il n'a pas récupéré toutes les interfaces réseau au préalable.

Import de firewalls SNS

Référence support 84644

Lors de l'import de firewalls SNS depuis un fichier CSV, le paramètre #vpn_fw_public_ip_address est de nouveau fonctionnel.

Contrôle de la cohérence sur les interfaces réseau

Référence support 84576

Le contrôle de cohérence n'échoue plus sur l'analyse des interfaces réseau possédant une adresse IP en /32.

Autorités et certificats

Vérification de la liste de révocation

Référence support 84603

SMC force désormais les firewalls SNS à récupérer la liste de révocation des certificats (CRL) après chaque déploiement de configuration. En cas de déploiement de topologie VPN avec l'option de vérification de la CRL activée, les tunnels sont ainsi immédiatement fonctionnels. Il n'est plus nécessaire d'attendre que les firewalls récupèrent la CRL.

Modification de la CRL

Référence support 84646

SMC ignore désormais le fichier de CRL CA.crl.pem dans le dossier ConfigFiles/Global/Certificates/<topo_name>/ des firewalls SNS et ne remonte donc plus d'alerte en cas de modification locale de ce fichier.