IMPORTANT
Les versions SNS 3.x ne sont plus maintenues depuis le 1er juillet 2024.
Nous vous recommandons de mettre à jour vos firewalls SNS vers une version maintenue afin d’assurer la protection de votre infrastructure.
Correctifs de SNS 3.8.1
Réseau
Wi-Fi
Référence support 71139
Les modèles de firewalls Wi-Fi ne se bloquent plus aléatoirement lorsque le réseau Wi-Fi est activé.
Protocole
Référence support 71349
Si vous spécifiez une valeur maximale pour la taille d'un paquet IP (MTU) sur un bridge donné, et que vous activez l'option Préserver le routage initial, cette MTU s'applique désormais uniquement à ce bridge. Les interfaces hors bridge conservent leur propre valeur de MTU.
Envoi massif de requêtes vers des adresses IP externes
Référence support 72329
Une machine infectée derrière une interface protégée ne provoque plus de baisse significative de performances ou d'arrêt inopiné du firewall lorsqu'elle lance une attaque de type "SYN flood" vers une multitude d'adresses IP externes.
Système
Haute Disponibilité - Basculement
Références support 71639 - 71681
En cas de défaillance du firewall actif du cluster, un blocage au niveau des liens Haute Disponibilité pouvait empêcher le firewall passif de répondre et de prendre le relai. Ce problème a été corrigé.
Le basculement d'un nœud à l'autre du cluster dans une configuration sans proxy activé ne provoque plus l'émission du log "proxy daemon shutdown" toutes les 5 secondes dans les événements systèmes.
Haute Disponibilité - Commandes manuelles
Dans un cluster, il n'y a plus de latence quand vous redémarrez un nœud actif ou quand vous forcez le basculement vers le nœud passif. Ces actions sont désormais immédiates.
SN2100 et SN3100 - Interfaces 1 Gigabit/s
Référence support 71672
La présence d'interfaces réseau 1 Gigabit/s non connectées provoquait une consommation excessive de ressources CPU sur les firewalls modèles SN2100 et SN3100. Ce problème a été corrigé par la mise à jour du pilote de ces interfaces.
Firewalls avec carte IXL
Les deux correctifs ci-dessous concernent les firewalls disposant d'une carte IXL, à savoir :
- Les modules d'extension réseau 4x10Gbps et 2x40Gbps fibre pour SN2100, SN3100 et SN6100,
- Les modules 4x10GBASE-T pour SN710, SN910, SN2000, SN2100, SN3000, SN3100, et SN6100,
- Les deux ports onboard 10Gbps fibre du SN6100.
Lors de la perte du nœud actif dans un cluster de firewalls avec carte IXL, la reprise par l'autre nœud est désormais immédiate. De plus, après le basculement, le flux n'est plus redirigé régulièrement vers le firewall passif.
Le problème de contrôle de flux qui pouvait provoquer un arrêt de trafic sur les firewalls avec carte IXL a été corrigé.
VPN IPsec
Référence support 71942
Certains formats de certificats X.509 sur cartes à puce étaient mal interprétés par le service VPN IPsec et pouvaient le faire redémarrer lorsqu'on tentait de monter un tunnel. Ce problème a été corrigé.
Référence support 72797
Lors d'une authentification via le VPN IPsec, la liste des groupes LDAP auxquels appartient un utilisateur n'est plus tronquée après 250 caractères. Elle est désormais entièrement prise en compte dans la limite de 4096 caractères.
Performances des firewalls SN310
Un problème de régression de performances sur les modèles de firewalls SN310 a été corrigé.
Machines virtuelles
Référence support 72574
Suite à la remise en configuration d'usine (defaultconfig) d'une machine virtuelle EVA, les droits d'accès à l'interface web d'administration sont désormais corrects et n'empêchent plus la connexion.
Référence support 72352
Les paquets réseau récupérables via les alarmes dans l'interface web d'administration s'ouvrent désormais correctement.