Correctifs de SNS 4.6.1

Système

Connexion TLS à un serveur Syslog

Référence support 84831

Un délai d'inactivité a été ajouté pour la phase de négociation SSL lors d'une tentative de connexion du firewall à un serveur Syslog en TLS. Cette modification permet de ne plus provoquer de blocage intempestif du mécanisme de gestion des logs du firewall en cas de non-réponse du serveur Syslog lors de la phase de négociation SSL.

Requêtes ARP vers des interfaces GRE

Référence support 84625

Le firewall n'émet plus inutilement de requêtes ARP vers les interfaces supportant des tunnels GRE. Cette régression était apparue en version SNS 4.4.

Tunnels GRE

Référence support 75479

Lors d'un diagnostic avancé, les paquets capturés via tcpdump sur les interfaces GRE étaient malformés. Ce problème a été corrigé.

Interfaces GRE

Référence support 84625

Dans le cas de configurations utilisant des interfaces GRE en présence de paquets non-IP, des problèmes de fuites mémoire pouvaient entraîner un blocage inopiné du trafic réseau nécessitant un redémarrage du firewall. Ce problème a été corrigé.

VPN IPsec

Référence support 84611

Un jeton de configuration RemoteFetch a été ajouté à la commande CLI / Serverd CONFIG IPSEC UPDATE. Ce jeton, lorsqu'il est positionné à la valeur "0", permet à la fois de :

  • Désactiver la récupération des CRL distantes par le moteur de gestion des tunnels IPsec lors de l'établissement d'un tunnel,
  • Désactiver le mécanisme OCSP dans le moteur de gestion des tunnels IPsec.

Ceci afin d'éviter une attente inutile de plusieurs secondes pour l'établissement de tunnels IPsec lorsque les points de distribution de CRL (CRLDP) sont absents ou non configurés.

Plus d'informations sur la commande CLI / Serverd CONFIG IPSEC UPDATE.

Authentification - TOTP

Référence support 84779

Pour modifier son mot de passe via le portail captif, un utilisateur enrôlé doit désormais renseigner un code TOTP.

Référence support 84808

L'authentification via TOTP n'est désormais plus sensible à la casse pour les noms d'utilisateurs.

SN SSL VPN Client et TOTP

Référence support 84689

Lors de la première connexion à l'aide de SN SSL VPN Client avec l'authentification TOTP activée, il était nécessaire de laisser le champ du codeTOTP vide afin de permettre la récupération automatique du fichier de configuration. Le code TOTP ne devait être renseigné que pour les connexions suivantes. Ce problème a été corrigé.

Antivirus avancé

L'activation de la nouvelle licence Antivirus avancé sur un firewall ayant toujours utilisé le moteur antiviral ClamAV est désormais fonctionnelle et n'affiche plus à tort le message système "Non disponible avec cette licence".

DHCP - Route par défaut

Référence support 84545

Lorsque le firewall obtient pour l'une de ses interfaces une adresse IP via un serveur DHCP utilisant l'option routers x.x.x.x, le firewall ne perd plus sa route par défaut si le bail DHCP concerné expire et n'est pas renouvelé (serveur DHCP injoignable par exemple).