fireware xtm v11 - watchguardcdn.watchguard.com/softwarecenter/files/xtm/11_3/... · single...

46
Fireware XTM v11.3 Notas de lanzamiento para dispositivos XTM 2, 5 y 8 Series, XTM 1050 y Firebox X Peak, Core y Edge e-Series Compilación del sistema operativo (OS) de Fireware XTM 277323 Compilación de WatchGuard System Manager 277331 Fecha de revisión de notas de lanzamiento: 27 de junio de 2010 Introducción Fireware XTM v11.3 es el lanzamiento más reciente de software para los dispositivos WatchGuard XTM y Firebox e-Series. Este lanzamiento presenta la Defensa de reputación activada, una nueva tecnología diseñada para detener amenazas web en progreso y mejorar la velocidad general en la entrega de contenido web de forma significativa. La Defensa de reputación activada sólo está disponible en dispositivos XTM. Fireware XTM v11.3 demuestra un continuo compromiso con la entrega de un valor excelente a los clientes de WatchGuard. Este lanzamiento también incluye otras nuevas funciones emocionantes para los clientes de Firebox X e-Series y XTM Series: Localización de las interfaces de administración en chino simplificado, japonés, francés y español latinoamericano. Nueva flexibilidad de informes con una interfaz de servicios web para generación de registros y presentación de informes. Funcionalidad de hotspot inalámbrico para oficinas pequeñas, que incluye la capacidad para agregar una pantalla de presentación y un Acuerdo de licencia de usuario final (EULA) personalizado. Copia de respaldo y restauración con unidad USB para configuración de dispositivos XTM y software de OS. Optimización de servidores proxy de WatchGuard para admitir mayor velocidad y más conexiones de servidores proxy en dispositivos XTM de montaje en bastidor. Protocolos de enrutamiento dinámico (RIP, OSPF, BGP) admitidos en dispositivos XTM 2 Series. Acceso transparente a datos de registro a través de LogViewer, sin importar si los datos de registro solicitados están en la base de datos de registro o en los archivos de respaldo. Consulte la sección Problemas resueltos a continuación para obtener una lista completa de los problemas resueltos. NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 1

Upload: others

Post on 28-May-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

Fireware XTM v11.3 Notas de lanzamiento para dispositivos XTM 2, 5 y 8 Series, XTM 1050 y Firebox X Peak, Core y Edge e-Series Compilación del sistema operativo (OS) de Fireware XTM 277323 Compilación de WatchGuard System Manager 277331 Fecha de revisión de notas de lanzamiento: 27 de junio de 2010

Introducción

Fireware XTM v11.3 es el lanzamiento más reciente de software para los dispositivos WatchGuard XTM y Firebox e-Series. Este lanzamiento presenta la Defensa de reputación activada, una nueva tecnología diseñada para detener amenazas web en progreso y mejorar la velocidad general en la entrega de contenido web de forma significativa. La Defensa de reputación activada sólo está disponible en dispositivos XTM. Fireware XTM v11.3 demuestra un continuo compromiso con la entrega de un valor excelente a los clientes de WatchGuard. Este lanzamiento también incluye otras nuevas funciones emocionantes para los clientes de Firebox X e-Series y XTM Series:

Localización de las interfaces de administración en chino simplificado, japonés, francés y español latinoamericano.

Nueva flexibilidad de informes con una interfaz de servicios web para generación de registros y presentación de informes.

Funcionalidad de hotspot inalámbrico para oficinas pequeñas, que incluye la capacidad para agregar una pantalla de presentación y un Acuerdo de licencia de usuario final (EULA) personalizado.

Copia de respaldo y restauración con unidad USB para configuración de dispositivos XTM y software de OS.

Optimización de servidores proxy de WatchGuard para admitir mayor velocidad y más conexiones de servidores proxy en dispositivos XTM de montaje en bastidor.

Protocolos de enrutamiento dinámico (RIP, OSPF, BGP) admitidos en dispositivos XTM 2 Series.

Acceso transparente a datos de registro a través de LogViewer, sin importar si los datos de registro solicitados están en la base de datos de registro o en los archivos de respaldo.

Consulte la sección Problemas resueltos a continuación para obtener una lista completa de los problemas resueltos.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 1

Page 2: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Antes de comenzar

Antes de instalar este lanzamiento, asegúrese de tener los siguientes requisitos:

Un dispositivo Firebox X Core o Peak e-Series que ejecute Fireware v10.2.x o superior, un dispositivo Firebox X Edge e-Series que ejecute v10.2.9 o superior, o un dispositivo WatchGuard XTM 1050 o XTM 8, 5 o 2 Series. Si es un dispositivo nuevo, asegúrese de seguir las instrucciones que aparecen en la Guía de inicio rápido que se envía con el dispositivo antes de intentar actualizarlo a v11.3.

Los componentes de hardware y software requeridos se muestran en la tabla de Requisitos del sistema que aparece a continuación.

Una suscripción activa de LiveSecurity.

La tecla de función para su dispositivo Firebox o XTM. Si actualiza su Firebox e-Series de una versión anterior del software del dispositivo Fireware o Edge, puede utilizar su tecla de función existente.

La Defensa de reputación activada viene en el paquete de Suscripción de seguridad de la Gestión unificada de amenazas (UTM) para dispositivos XTM. No se aplican cargos nuevos a los clientes existentes de dispositivos XTM con paquetes de suscripción de seguridad, pero debe descargar una tecla de función actualizada para poder utilizar el nuevo servicio de Defensa de reputación activada. Puede hacerlo utilizando la opción Sincronizar tecla de función que está disponible en el Firebox System Manager (FSM) o la opción Obtener tecla de función en la Web UI.

El sistema de documentación en línea actualizado para este producto se encuentra disponible en www.watchguard.com/help/documentation.

Consulte la sección Problemas resueltos a continuación para obtener una lista completa de los problemas resueltos.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 2

Page 3: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Compatibilidad del Sistema operativo Fireware XTM y WSM v11.3

Requisitos del sistema

Si tiene instalado sólo el software cliente de WatchGuard System Manager

Si tiene instalado el software de WatchGuard System Manager y el software del servidor WatchGuard

Unidad de procesamiento central (CPU) mínima

Intel Pentium IV 1 GHz

Intel Pentium IV 2 GHz

Memoria mínima 1 GB 2 GB

Espacio mínimo en el disco disponible

250 MB 1 GB

Resolución de pantalla mínima recomendada

1024 x 768 1024 x 768

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 3

Page 4: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Localización

Las interfaces de usuario de administración de Fireware XTM (conjunto de aplicaciones de WSM y la Web UI) han sido localizadas para el lanzamiento de v11.3. Los idiomas admitidos son:

Chino (simplificado, República Popular China [PRC]).

Francés (Francia).

Japonés.

Español (latinoamericano).

Tenga en cuenta que la mayor parte de la entrada de datos aún debe realizarse utilizando caracteres estándares del Código Estándar Estadounidense para el Intercambio de Información (ASCII). Puede utilizar otros caracteres que no sean del ASCII en algunas áreas de la interfaz de usuario (UI), entre ellas:

deny message del servidor proxy;

título, términos y condiciones, y mensaje del hotspot inalámbrico; y

usuarios, grupos y nombres de roles de WatchGuard Server Center.

Los datos enviados desde el sistema operativo del dispositivo (p. ej., datos de registro) se muestran sólo en inglés. Además, todos los elementos del menú Estado del sistema de la Web UI y los componentes de software provistos por compañías externas quedan en inglés.

Fireware XTM Web UI La Web UI se iniciará en el idioma que haya configurado en su explorador web de manera predeterminada. El nombre del idioma seleccionado actualmente se muestra en la parte superior de cada página. Para cambiar a un idioma diferente, haga clic en el nombre del idioma que aparece. Aparecerá una lista desplegable de idiomas y allí puede seleccionar el que desea utilizar.

WatchGuard System Manager Cuando instala WSM, puede elegir qué paquetes de idiomas desea instalar. El idioma que se muestra en WSM coincidirá con el idioma que seleccione en su entorno de Microsoft Windows. Por ejemplo, si utiliza Windows XP y desea WSM en japonés, ingrese en Panel de control > Opciones regionales y de idioma y seleccione Japonés de la lista de idiomas.

Reporting Web UI, CA Manager, Quarantine Web UI y hotspot inalámbrico Estas páginas web se muestran automáticamente en la preferencia de idioma que ha configurado en su explorador web.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 4

Page 5: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Cómo descargar software

1. Ingrese en la página Descargas de Software del sitio web LiveSecurity en http://www.watchguard.com/archive/softwarecenter.asp.

2. Inicie sesión en el sitio web de LiveSecurity. Luego, seleccione la línea de productos que utiliza y busque la sección de descargas de software de Fireware XTM.

Hay varios archivos de software disponibles para descargar. Vea las descripciones a continuación para saber qué paquetes de software necesitará para su actualización.

WatchGuard System Manager Todos los usuarios ahora pueden descargar el software de WatchGuard System Manager. Con este paquete de software, puede instalar WSM y el software de WatchGuard Server Center:

WSM11_3s.exe : utilice este archivo para actualizar WatchGuard System Manager de v10.2.x o v11.x a WSM v11.3.

OS Fireware XTM Seleccione la imagen de OS Fireware XTM correcta para su hardware.

Si tiene... Seleccione este paquete de OS Fireware XTM

XTM 1050 XTM_OS_1050_11_3.exe

XTM 8 Series XTM_OS_XTM8_11_3.exe

XTM 5 Series XTM_OS_XTM5_11_3.exe

XTM 2 Series XTM_OS_XTM2_11_3.exe

Firebox X Core o Peak e-Series XTM_OS_Core_Peak_11_3.exe Si desea regresar a versión anterior de Firebox X Core o Peak e-Series de Fireware XTM v11.3 a Fireware v10.2.x, debe descargar este archivo: utm_core_peakdown2fw.zip

Firebox X Edge e-Series XTM_OS_Edge_11_3.exe: utilice este archivo para actualizar su OS y configuración de v11.0.2 a v11.3. edge_11_3.exe: utilice este archivo para actualizar su OS y configuración de v10.2.9 o superior a Fireware XTM. XTM_edge_11_3.zip: utilice este archivo para actualizar su OS de v10.2.9 o superior a Fireware XTM. No se puede convertir la configuración si utiliza este archivo. También utilice este archivo para actualizar versiones anteriores de XTM 11 a v11.3.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 5

Page 6: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Software de modo de recuperación Para usar la nueva función de restauración automática en la unidad USB, debe descargar e instalar una nueva imagen de software de modo de recuperación para su dispositivo XTM. El nombre de archivo es utm_[Firebox_model]_sysb-dl.zip y puede encontrar instrucciones de actualización del modo de recuperación más adelante en estas notas de lanzamiento. No hay ningún software nuevo de modo de recuperación para los dispositivos e-Series.

Software de Single Sign-on (Inicio de sesión único) Hay dos archivos disponibles para descargar si utiliza Single Sign-on:

WG-Authentication-Gateway.exe (software agente SSO, requerido para Single Sign-on).

WG-Authentication-Client.msi (software cliente de SSO, opcional).

Para obtener información sobre cómo instalar y configurar Single Sign-on, vea la documentación del producto.

Cliente de Mobile VPN with SSL para Windows y Macintosh Hay dos archivos disponibles para descargar si utiliza Mobile VPN with SSL:

WG-MVPN-SSL.exe (software cliente para Windows).

WG-MVPN-SSL.dmg (software cliente para Macintosh).

Actualización de Fireware XTM v11.x a v11.3

Antes de actualizar de Fireware XTM v11.x a Fireware XTM v11.3, ingrese en el Centro de Descargas de Software de WatchGuard. Descargue y guarde el archivo que coincide con el dispositivo de WatchGuard que desea actualizar. Puede utilizar Policy Manager o la Web UI para finalizar el procedimiento de actualización.

Nota Si actualmente ejecuta v11.0 o v11.0.1 en su Firebox X Edge e-Series, debe actualizar a v11.0.2 antes de actualizar a v11.3 para evitar posibles daños en el sistema de archivos. Este problema no se aplica a otros modelos.

Desde la Web UI: 1. En su equipo de administración, inicie el archivo ejecutable del OS que descargó

del Centro de Descargas de Software de WatchGuard. Esta instalación extrae un archivo de actualización denominado utm_[Firebox_model].sysa-dl en la ubicación predeterminada de C:\Program Files\Common files\ WatchGuard\resources\FirewareXTM\11.3\[Firebox_model].

2. Conéctese a su Firebox con la Web UI y seleccione Sistema > Actualizar OS.

3. Busque la ubicación del archivo utm_[Firebox_model].sysa-dl del paso 1 y haga clic en Actualizar.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 6

Page 7: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

En el Policy Manager: 1. En su equipo de administración, inicie el archivo ejecutable del OS que descargó

del Centro de Descargas de Software de WatchGuard. Esta instalación extrae un archivo de actualización denominado utm_[Firebox_model].sysa-dl en la ubicación predeterminada de C:\Program Files\Common files\ WatchGuard\resources\FirewareXTM\11.3\[Firebox_model].

2. Abra WatchGuard System Manager v11.3. Conéctese a Firebox e inicie Policy Manager.

3. Desde Policy Manager, seleccione Archivo > Actualizar. Cuando se le solicite, busque y seleccione el archivo utm_[Firebox_model].sysa-dl del paso 1.

Actualice el software del servidor de WatchGuard No es necesario desinstalar su software cliente o servidor v11.0.x cuando ejecuta una actualización de v11.0.1 o superior a Fireware XTM v11.3. Puede instalar el software cliente y servidor v11.3 encima de su instalación existente para actualizar sus componentes de software de WatchGuard.

Regrese la versión de Fireware XTM v11.3 a v11.x

Recomendamos que, si necesita regresar el Fireware XTM v11.3 a una versión anterior de Fireware XTM, restaure una imagen de respaldo completa anteriormente creada para completar el proceso.

Instrucciones de instalación y actualización para el OS Firebox X Edge v10.2.9 o superior

Antes de instalar el software de Fireware XTM v11.3, lea la información en la sección Problemas conocidos a continuación.

Nota Para actualizar su Firebox X Edge e-Series a Fireware XTM de Edge v10.x o una versión anterior, debe tener Edge v10.2.9 o superior instalado en Edge. Todos los dispositivos Edge que estén administrados de modo central con WatchGuard Management Server deben actualizarse de forma individual utilizando el proceso que se menciona en estas notas de lanzamiento. No puede utilizar la función Actualizaciones de Firmware Programadas para actualizar un dispositivo de Edge v10.x a Fireware XTM v11.3.

Actualice su Firebox X Edge e-Series v10.2.9 o superior a Fireware XTM v11.3

Edge debe tener instalado Firebox X Edge v10.2.9 o superior antes de actualizarlo a Fireware XTM v11.3. Para actualizar Edge, conéctelo de una computadora basada en Windows a una red local (que no esté enrutada) detrás del Edge en el que tiene privilegios de administrador. También puede actualizar Edge desde una computadora en una red externa (vea las instrucciones específicas a continuación para obtener más información).

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 7

Page 8: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

El Asistente de Actualizaciones actualiza el sistema operativo en el Edge y convierte su configuración para que sea compatible con Fireware XTM. El asistente convierte todas las políticas predefinidas y personalizadas, suscripciones de seguridad, configuraciones de autenticación, configuraciones de redes, configuraciones de Traducción desde dirección de red (NAT), redes privadas virtuales (VPN) para sucursales, configuraciones de Default Threat Protection y configuraciones de generación de registros y hora. Si no utiliza el asistente (es decir, si realiza la actualización directamente desde la interfaz web v10.2.9 o superior utilizando el archivo "sysa-dl"), su configuración no se convertirá y Edge regresa a su configuración predeterminada cuando finaliza la actualización a Fireware XTM.

Nota La nueva Web UI está disponible sólo en el puerto 8080 de manera predeterminada. Puede cambiar este puerto en la Web UI después de finalizar el Asistente de Actualizaciones. Para conectarse Edge después de actualizarlo con éxito, debe usar esta URL: https://<IP address of your Edge>:8080

Nota Las credenciales predeterminadas para Edge son: admin/lecturaescritura y

estado/sólodelectura. Después de actualizar Edge a Fireware XTM, debe utilizar el nombre de usuario admin cuando desea iniciar sesión en Edge con privilegios de lectura/escritura.

Nota Después de actualizar Edge de v10.2.9 o superior a v11.3, debe activar cada tipo de Mobile VPN que utilizó en su configuración anterior de Edge nuevamente. Esto incluye Mobile VPN with IPSec, SSL o PPTP.

El Asistente de Actualizaciones no convierte algunas funciones. Después de finalizar este procedimiento, revise su configuración en cuanto a las siguientes funciones, que no convierte el Asistente de Actualizaciones:

Listas de control de acceso MAC.

Administración de tráfico.

VLAN.

Configuraciones de módem.

Mobile VPN with IPSec.

Mobile VPN with SSL.

Mobile VPN with PPTP.

SNMP.

Single Sign-On (Inicio de sesión único).

Para actualizar Firebox X Edge de v10.2.9 o superior a Fireware XTM v11.3 de una computadora local que use Windows:

1. Conéctese a la página Estado del sistema de Edge y seleccione Administración > Respaldo para realizar una copia de respaldo del archivo de configuración existente de Edge.

2. Ejecute el archivo edge_11_3.exe que descargó del sitio de Descargas de Software. Se inicia el Asistente de Actualizaciones de Firebox X Edge.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 8

Page 9: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

3. Utilice el Asistente de Actualizaciones de Firebox X Edge para cargar Fireware XTM v11.3 en su Edge y convertir su archivo de configuración a v11.3. Esta actualización puede demorar hasta 10 minutos. No desconecte la fuente de energía de Edge durante la actualización.

4. Cuando el asistente finaliza, puede conectar la Fireware XTM Web UI en Edge con la URL https://<IP address of Edge>:8080.

5. Si desea utilizar WSM y Policy Manager con Edge, debe instalar el software de WSM. Para instalar WSM, descargue el archivo WSM11_3s.exe del sitio de Descargas de Software.

Para actualizar Firebox X Edge de v10.2.9 o superior a Fireware XTM v11.3 de una computadora local que no usa Windows:

Nota Si actualiza Edge a Fireware XTM desde una computadora que no está basada en Windows o desde cualquier computadora que utiliza el archivo XTM_edge_11_3.zip, la configuración de Edge se restablecerá a sus configuraciones predeterminadas de fábrica cuando la actualización finalice.

1. Conéctese a la página Estado del sistema de Edge y seleccione Administración > Respaldo para realizar una copia de respaldo del archivo de configuración existente de Edge.

2. Descomprima el archivo XTM_edge_11_3.zip que descargó del sitio de Descargas de Software.

3. En la página de Estado del sistema, haga clic en Actualizar.

4. Haga clic en Examinar. Busque y seleccione el archivo utm_edge.sysa-dl, luego haga clic en Abrir.

5. Haga clic en Actualizar. Para completar la instalación, debe reiniciar Firebox X Edge. Cuando la actualización finalice, la página de Estado del sistema muestra Fireware XTM v11_3.

Para actualizar Firebox X Edge de v10.2.9 o superior a Fireware XTM v11.3 desde una computadora que utiliza Windows en la red externa: Para actualizar Edge desde una computadora en la red externa, puede utilizar las mismas instrucciones que para una computadora local que usa Windows, salvo por lo siguiente:

Antes de intentar actualizar Edge, éste debe estar configurado para permitir acceso a WatchGuard System Manager (WSM). Para permitir acceso a WSM, ingrese en Administración > WSM Acceso.

El Asistente de Actualizaciones le solicita una contraseña de acceso a WSM. La contraseña de acceso de WSM es la contraseña de configuración que establece cuando permite acceso a WSM en Edge.

Esta actualización puede demorar hasta 20 minutos.

Cuando finaliza la actualización, puede conectar Edge desde la red externa sólo con WatchGuard System Manager o Command Line Interface (CLI). Para permitir conexiones externas desde la Web UI, debe editar la política de Web UI de WatchGuard con Policy Manager o CLI.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 9

Page 10: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Regrese la versión de Firebox X Edge e-Series de Fireware XTM v11.3 a v10.2.9

Antes de regresar la versión de Firebox X Edge e-Series de Fireware XTM v11 a Firebox X Edge v10.2.9 o superior, ingrese al Centro de Descargas de Software de WatchGuard. Descargue y guarde el archivo que coincide con la versión del software de Edge a la que desea regresar. Puede utilizar Policy Manager o la Web UI para completar el procedimiento.

Desde la Web UI: 1. Conéctese a la página de Estado del sistema de Edge y seleccione

Sistema > Actualizar OS.

2. Busque y seleccione el archivo yakfw.sysa-dl que guardó. Haga clic en Actualizar. Esto restaura la versión del sistema operativo que seleccionó. Edge se reiniciará y se activará con la configuración que se estaba utilizando inmediatamente antes de la actualización a la versión v11. Después de regresar a una versión anterior, asegúrese de utilizar la URL correcta para conectarse al dispositivo Edge (una URL que no especifica el puerto 8080).

3. También puede elegir restaurar el archivo de configuración de copia de respaldo que guardó antes de la actualización a la versión v11.

Instrucciones de instalación y actualización de Firebox X Core/Peak e-Series con Fireware v10.2.x

Antes de instalar el software de WSM y Fireware XTM v11.3, lea la información en la sección Problemas conocidos a continuación.

Nota Antes de actualizar un nuevo Firebox X Core o Peak e-Series a Fireware XTM v11.x, primero debe ejecutar el Quick Setup Wizard v10.2.x. Después de guardar la configuración básica de v10.2.x en Firebox, utilice las instrucciones de actualización a continuación para actualizar a Fireware XTM v11.x.

Nota Si el dispositivo Firebox X Core o Peak e-Series utiliza una versión de Fireware anterior a v10.2, primero debe actualizar Firebox a Fireware v10.2.x antes de poder actualizarlo a Fireware XTM v11.x.

1. Recomendamos encarecidamente que realice una copia de respaldo de la configuración de sistema actual de Fireware v10.2.x o superior antes de actualizarlo. Desde Policy Manager, seleccione Archivo > Copia de respaldo para realizar una copia de respaldo del archivo de configuración de Fireware y la imagen de Fireware existentes.

2. Cierre todos los demás programas en su computadora de administración.

3. No es necesario desinstalar las versiones anteriores de WSM salvo que haya instalado WatchGuard v10.2.x o una versión anterior de software del servidor en su computadora. Si instaló software del servidor, desinstale WSM utilizando estas instrucciones:

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 10

Page 11: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Desde el menú de inicio de Windows, seleccione Panel de Control > Agregar/Quitar programas para desinstalar la versión anterior de WSM. Cuando comienza el instalador de WSM, seleccione la opción Modificar instalación actual al agregar o quitar componentes y haga clic en Siguiente. Desmarque la casilla de selección Software de servidor y, si utiliza algunos de los servidores de WatchGuard, seleccione No cuando se le pregunte si desea eliminar los archivos de configuración del servidor de estos servidores. Asegúrese de reiniciar la computadora para completar el proceso de desinstalación.

4. Iniciar WSM11_3s.exe y utilice el procedimiento que se muestra en pantalla para instalar el software. Cuando ejecute el programa de instalación de WSM v11.2, seleccione las opciones para instalar el software cliente de WSM y el software de servidor de WSM adecuado.

5. Después de que el programa de instalación WSM11_3s.exe finalice, inicie XTM_OS_Core_Peak_11_3.exe y utilice el procedimiento que aparece en pantalla para instalar la imagen de software de Firebox XTM.

6. Abra WSM v11.3 y seleccione Archivo > Conectar a dispositivo. Aparece el cuadro de diálogo Conectar a Firebox. En el cuadro de texto Nombre/dirección IP, ingrese la dirección IP del Firebox. Haga clic en OK.

7. Inicie Policy Manager. Haga clic en Sí cuando se le solicite para actualizar a la versión v11.3.

8. Haga clic en Sí para convertir el archivo de configuración a v11.3.

9. Desde Policy Manager, seleccione Archivo > Actualizar. 10. Cuando aparezca el cuadro de diálogo Guardar, haga clic en Guardar. Haga clic

en Sí para guardar el archivo en su computadora de administración.

11. Cuando aparece el cuadro de diálogo Actualizar, ingrese su contraseña de configuración y haga clic en OK.

12. Haga clic en OK. La ruta predeterminada es C:\Program Files\Common Files\WatchGuard\resources\FirewareXTM\11.3\Core_Peak\ FW110203BNNNNNN.wgu donde "NNNNNN" es el número de compilación de lanzamiento.

13. Haga clic en OK. 14. Haga clic en Sí para actualizar el Firebox ahora.

15. Haga clic en Sí cuando se le solicite para crear una imagen de respaldo de Firebox.

16. Ingrese una clave de cifrado para cifrar el archivo de respaldo. Haga clic en OK. Si aparece un error, haga clic en OK o Cancelar y continúe con el procedimiento.

Cuando la copia de respaldo y la actualización finalizan, el Firebox se reinicia.

Regrese la versión de Firebox X Core/Peak e-Series de Fireware XTM v11.3 a Fireware v10.2.x

Para regresar a una versión anterior de Fireware XTM a Fireware, debe descargar un archivo especial para regresar a una versión anterior desde la página de Descargas de Software. El archivo se denomina utm_core_peakdown2fw.zip y regresa la versión de su dispositivo a Fireware v10.2.8. Una vez que regresa la versión de Firebox a v10.2.8,

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 11

Page 12: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

puede restaurar la configuración del Fireware o actualizarlo a una versión v10.2.9 o superior e intentar la actualización a Fireware XTM nuevamente.

1. Antes de regresar la versión de Firebox X Core o Peak e-Series de Fireware XTM v11 a Fireware v10.2.8, debe navegar a la página de Descargas de Software de WatchGuard. Descargue y guarde el archivo utm_core_peakdown2fw.zip y extraiga los contenidos en su computadora de administración de WSM. Luego:

2. Abra WSM v11.x. Conéctese a Firebox e inicie Policy Manager.

3. Desde Policy Manager, seleccione Archivo > Actualizar. Cuando se le solicite, busque y seleccione el archivo utm_core_peakdown2fw.sysa-dl que guardó.

Durante el procedimiento de regreso a una versión anterior, el diodo emisor de luz (LED) de almacenamiento que se encuentra en el frente del Firebox parpadeará rápidamente. Cuando el procedimiento de regreso a una versión anterior finaliza, el Firebox iniciará la versión v10.2.8 con el archivo de configuración que tenía antes de la actualización a v11.x. El número de versión aparece como "10.2.8dwn" para indicar que se trata de una versión anterior. Recomendamos que restaure su copia de respaldo anterior de la versión v10.2.x después de regresar a una versión anterior de v11.x, o instale cualquier sistema operativo v10.2.x lanzado antes de realizar otra actualización a una versión v11.x.

Actualice dispositivos de HA a FireCluster WSM v11.x incluye un Asistente de Actualizaciones de Alta disponibilidad (HA) para ayudarlo a actualizar el software en sus dispositivos de HA para que pueda activar FireCluster. Con FireCluster, puede elegir configurar sus dos dispositivos en un clúster activo/pasivo o un clúster activo/activo. Antes de comenzar el proceso de actualización, recomendamos encarecidamente que se conecte a la ayuda en línea en http://www.watchguard.com/help/docs/wsm/11/en-US/index.html y lea el capítulo sobre FireCluster. Hay diferencias importantes en los requisitos de licencia e integración de red que debe entender antes de implementar FireCluster. Tenga en cuenta que el Asistente de Actualizaciones de HA lo ayuda a actualizar el OS en sus dispositivos de HA. Debe volver a configurar los dispositivos de FireCluster de forma manual cuando la actualización haya finalizado.

Si está en modo enrutado y tiene activado HA en el archivo de configuración de Fireware v10.2.x, WSM inicia el Asistente de Actualizaciones de HA automáticamente cuando selecciona Archivo > Actualizar desde Policy Manager. El asistente actualiza el OS en su primer dispositivo de HA, luego lo coloca en un estado predeterminado de fábrica hasta actualizar el segundo cuadro de HA. El asistente luego le solicita que actualice el segundo dispositivo.

En cuanto se actualice el segundo dispositivo, el FireCluster Setup Wizard se iniciará para ayudarlo a activar y configurar su FireCluster. Cuando termina el Asistente de configuración, debe guardar su configuración en el dispositivo activo. Luego, reinicie los dos dispositivos en el FireCluster.

De la misma forma que con Alta disponibilidad en el Fireware v10.x, no puede activar FireCluster si alguna interfaz externa está configurada para usar el Protocolo de configuración dinámica de host (DHCP) o Protocolo punto a punto sobre Ethernet (PPPoE).

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 12

Page 13: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Actualice la imagen de software de modo de recuperación

Para usar la función de restauración automática en unidad USB, debe actualizar la imagen de software de modo de recuperación en su dispositivo XTM. Esta actualización sólo es necesaria si utiliza la función de restauración automática en unidad de USB, que está disponible sólo para dispositivos XTM. Si, por alguna razón, regresa la versión del OS en su dispositivo XTM de v11.3 a una versión anterior de OS Fireware XTM, no es necesario regresar a una versión anterior de la imagen de software de modo de recuperación. La imagen de software de modo de recuperación v11.3 funciona con versiones anteriores del OS Fireware XTM.

Para actualizar la imagen de modo de recuperación:

Desde la Web UI: 1. Copie el archivo de actualización de modo de recuperación del dispositivo XTM

desde el Centro de Descargas de Software a su computadora de administración.

2. Extraiga los contenidos del archivo .zip.

3. Conéctese a su dispositivo XTM con la Web UI y seleccione Sistema > Actualizar OS.

4. Busque la ubicación del archivo utm_[Firebox_model].sysb-dl que extrajo en el paso 2 y haga clic en Actualizar.

En el Policy Manager: 1. Copie el archivo de actualización de modo de recuperación del dispositivo XTM

desde el Centro de Descargas de Software a su computadora de administración.

2. Extraiga los contenidos del archivo .zip.

3. Abra WatchGuard System Manager v11.3. Conéctese al dispositivo XTM e inicie Policy Manager.

4. Desde Policy Manager, seleccione Archivo > Actualizar. Cuando se le solicite, busque y seleccione el archivo utm_[Firebox_model].sysb-dl que extrajo en el paso 2.

Software cliente de Mobile VPN

Con Fireware XTM v11.3, WatchGuard lanza nuevos clientes de Mobile VPN with SSL.

Mobile VPN with IPSec No hay ningún cliente nuevo de Mobile VPN with IPSec disponible para v11.3. Puede continuar utilizando el cliente de Mobile VPN with IPSec v11.2.3 disponible en la página de Descargas de Software.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 13

Page 14: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Cliente de Mobile VPN with SSL para Windows y Macintosh El cliente de v11.3 Mobile VPN with SSL está integrado en el OS Fireware XTM v11.3. Cuando una computadora cliente del protocolo de Capa de sockets seguros (SSL) que ejecuta una versión anterior del software cliente se conecta a un Firebox que ejecuta v11.3, el usuario utiliza un aviso para actualizar la versión de cliente de SSL a 5.5 para Windows y 5.2 para Macintosh. Selecciones Sí para actualizar la versión del cliente de Mobile VPN a v11.3.

Existe un Problema conocido para clientes que actualizan de Fireware XTM v11.2.1 a v11.3. Para usuarios de v11.2.1, el proceso de actualización descrito anteriormente no funcionará. Para actualizar el software cliente de v11.2.1 a v11.3, tiene dos opciones:

Use su explorador web para conectarse a https://<IP address of your Firebox or XTM device>/sslvpn.html. Luego puede descargar el nuevo instalador e instalarlo de forma manual.

Descargue el software cliente de la página Descargas de Software y envíelo por correo electrónico a sus usuarios para que lo instalen en sus computadoras.

Si ejecuta Fireware XTM, Mobile VPN with SSL continúa funcionando si el usuario elige no actualizarlo. Sin embargo, el usuario no recibe las revisiones disponibles en el cliente de Mobile VPN with SSL v11.3. Cuando ejecuta una actualización del OS Fireware o Edge a Fireware XTM, debe actualizar el cliente de Mobile VPN with SSL.

Problemas resueltos en Fireware XTM v11.3

El lanzamiento de XTM v11.3 resuelve varios problemas hallados en los lanzamientos anteriores de Fireware XTM v11.x.

General Se resolvió una pérdida de memoria en el proxy de Protocolo de transferencia de

hipertexto seguro (HTTPS). [44028, 39582]

Se resolvió un problema que hacía que el Firebox quedara detenido en el modo de recuperación después de la actualización. [42549, 45210]

Policy Manager ahora muestra el cuadro de diálogo de las configuraciones de autenticación de Single Sign-On correctamente en Windows con una resolución de 1280 x 800. Cuando utiliza una resolución que no puede mostrar un cuadro de diálogo correctamente, Policy Manager agrega una barra de desplazamiento automática al cuadro de diálogo. [43214]

Ya no se envían paquetes Restablecer (RST) cuando la opción de Manejo Predeterminado de Paquetes para la configuración "Enviar un mensaje de error a clientes cuyas conexiones estén deshabilitadas" está deshabilitada. [41527]

Redes La protección contra la congestión del Protocolo de control de mensajes en

Internet (ICMP) ahora funciona correctamente. [44904] La configuración de Cliente de negación de servicio distribuido (DDoS)/Cuota del

servidor ya no se aplica entre interfaces hacia las cuales se establece el bridge. [42307]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 14

Page 15: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Se mejoró la función de balance de carga en el servidor, de modo tal que los servidores ya no se consideran como no disponibles salvo que no haya respuesta para un sondeo de paquetes. [44293]

Para XTM 8 Series y XTM 1050, incrementamos el búfer recibido en las tarjetas de interfaz de red para evitar la pérdida de paquetes por una alta tasa de tráfico. [44950]

Un archivo /etc/wg/hora local corrompido ya no causa que un dispositivo XTM detenga el tráfico. [44957]

Ya no se puede establecer una velocidad doble medio de enlace de interfaz en 1000 Mpbs. [43068]

Firebox System Manager (FSM) Los sitios bloqueados configurados de forma manual ahora aparecen

correctamente en Firebox System Manager. [44025]

Ahora puede agregar una dirección IP a la lista de sitios bloqueados correctamente desde Firebox System Manager. [42763]

Web UI Ahora puede utilizar caracteres internacionales en Fireware XTM Web UI. [42896]

La Fireware XTM Web UI ahora admite el ordenamiento manual de políticas. [35169]

Autenticación La autenticación a XTM 2 Series y Firebox X Edge e-Series ya no falla con el

mensaje de registro: admd adm: wgapi:failed to parse request Debug admd Error, prcs msg error! Depurar [44887]

Se cambió el algoritmo de búsqueda de Active Directory en v11.3. Para Active Directory Authentication, el objeto de base que el Firebox utiliza cuando busca los atributos cn asociados a los atributos objectSids ahora deben ser el contenedor raíz para el dominio (como se especifica en cualquier componente de dominio configurado para la base de búsqueda en Policy Manager). [40482]

VPN para sucursales Los paquetes de carga de seguridad de encapsulación (ESP) cifrados ahora

se manejan correctamente cuando utiliza la NAT estática en un túnel VPN para sucursales. [43660]

Los túneles VPN para sucursales ya no fallan cuando utiliza una interfaz configurada como "externa" para la administración de FireCluster. [44646]

Mobile VPN with SSL Ya no puede conectarse al dispositivo Firebox o XTM cuando la política SSL

predeterminada está desactivada. [42027]

La contraseña de cliente ya no aparece en texto claro cuando utiliza el cliente de Mobile VPN para Mac OS v10.6 y observa los mensajes de registro de depuración. [43739]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 15

Page 16: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

El conjunto de direcciones IP de Mobile VPN with SSL ahora se puede manejar correctamente cuando su dispositivo Firebox y XTM forma parte de un FireCluster. [44607]

Mobile VPN with SSL ahora funciona correctamente con una actualización de FireCluster. [42776]

El cliente de Mobile VPN with SSL ahora puede autenticarse correctamente cuando la contraseña contiene un espacio. [44196]

Ahora puede configurar el puerto de configuración de Mobile VPN with SSL para usar el protocolo de datagrama de usuario (UDP). [41128]

El cliente de Windows de Mobile VPN with SSL ahora se vuelve a conectar con éxito después de reautenticarse. [42648]

El cliente de Mobile VPN with SSL ahora puede establecer con éxito una conexión con el nuevo dispositivo principal después de una conmutación por error del FireCluster. [42774]

Ahora las conexiones se establecen con éxito después de una conmutación por error del FireCluster activo/pasivo. [43051]

El cliente de Macintosh de Mobile VPN with SSL ya no falla al conectarse cuando aparece un mensaje de error Failed to create the curl config file //curlconfig. [44292]

Ya no necesita reiniciar el dispositivo Firebox o XTM cuando cambia la opción de configuración de SSL de Tráfico de red enrutado a Tráfico de red en bridge. [36159]

Mobile VPN with PPTP Ya no puede conectarse al dispositivo Firebox o XTM cuando la política de

Protocolo de túnel punto a punto (PPTP) predeterminada está desactivada. [42618, 41816]

Los registros de eventos de PPTP disponibles ahora coinciden con los registros de eventos disponibles en Fireware v10.x. [42278]

Se mejoró la fiabilidad de la conexión PPTP a dispositivos únicos y a un FireCluster, con o sin NAT. [43785]

Ya no se interrumpe el tráfico PPTP después de una conmutación por error del FireCluster. [42779]

Generación de registros Se eliminaron las opciones de configuración para la eliminación de registro de la

pestaña de Log Server de WatchGuard Server Center. El Log Server ahora almacena datos de registro hasta que el tamaño de la base de datos de registro alcanza el 95% del tamaño máximo que usted especifica en su configuración. Cuando se alcanza este umbral, el Log Server descarta varias particiones de tamaño fijo hasta que el tamaño de base de datos es inferior al 95% del tamaño máximo de la base de datos. Debe tener la función de copia de respaldo automática activada para preservar los datos que se eliminan.

Ahora puede realizar una copia de respaldo y restaurar la base de datos de registro de forma manual.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 16

Page 17: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

También es posible ver los datos de registro archivados en el LogViewer sin tener que restaurar archivos de registro guardados.

Los mensajes de registro de diagnóstico ya no incluyen varias copias de mensajes de registro: local0.warn kernel: dev_hard_start_xmit: reseting data pointer local0.warn kernel: eth0: copy skb to add MARVEL header [44806]

Los mensajes de registro con contenido "firewall fwd_crt_io: ..." ya no se muestran en un archivo de registro, salvo que haya activado la generación de registros de depuración. [43831]

La notificación del límite de tasa de conexión ahora funciona correctamente. [42901]

LogViewer y Log Server ahora validan correctamente la presencia de criterios de búsqueda. [44727]

La generación de registros en relación con Intrusion Prevention Service (IPS) ahora puede activarse y desactivarse correctamente. [44312]

Ya no se generan mensajes innecesarios del tipo: " ======halló etiqueta desconocida: 8004" cuando restaura un archivo de registro de copia de respaldo. [44566]

Report Server Report Server ahora maneja correctamente el cambio de una base de datos

externa a la base de datos incorporada. [44008]

Inalámbrico El punto de acceso inalámbrico ya no falla al comenzar si configura la región

inalámbrica en Predeterminado. [44730]

FireCluster Se mejoró el tiempo de conmutación por error del clúster activo/pasivo. [44259]

Las interfaces físicas configuradas como parte de una red virtual de área local (VLAN) ahora son "compatibles con el clúster". Estas interfaces ahora son monitoreadas y desencadenan una conmutación por error del clúster si fallan. [44368]

Los eventos múltiples de conmutación por error en las interfaces de VLAN ya no causan una interrupción en el tráfico. [45137]

Los dispositivos Firebox y XTM ahora responden a solicitudes de Protocolo de resolución de direcciones (ARP) para direcciones IP configuradas como parte de un grupo de PPTP en un FireCluster activo/pasivo. [44465]

Las solicitudes de ARP para las entradas a 1 a 1 NAT ahora se manejan correctamente en un FireCluster activo/pasivo. [44667]

Las firmas de Gateway AV/IPS ahora se sincronizan correctamente cuando se forma un FireCluster. [40296]

Se resolvió el problema que causó la inestabilidad de FireCluster en un clúster que estuvo activo por un largo período. [42336]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 17

Page 18: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Servidores proxy El proxy SMTP ya no detiene el procesamiento del correo electrónico en ciertos

entornos de clientes. [41728, 44261] Se resolvieron varios problemas que se presentaban cuando configuraba la

protección del servidor IPS en una política de proxy configurada para proteger un servidor de Protocolo de transferencia de hipertexto (HTTP) interno. [41664, 42684]

El Firebox ya no se bloquea cuando descarga archivos extensos desde un sitio web utilizando BitTorrent a través del proxy Protocolo de control de transmisión (TCP)-Protocolo de datagrama de usuario (UDP). [41620]

El valor máximo para la configuración de tiempo de espera inactivo en las políticas de puerta de enlace de la capa de aplicación H.323 y Protocolo de inicio de sesión (SIP) se aumentó a 3600 segundos. [44601]

Los dispositivos Firebox X Edge E-Series ya no se bloquean después de activar servicios de seguridad. [42186]

El sitio web http://research.microsoft.com ahora se carga correctamente a través del Proxy HTTP con una acción de proxy predeterminada. [43444]

Se resolvió el problema que causó un rastreo de pila en dispositivos Firebox X Edge E-Series que ejecutaban servicios de suscripción. [43841]

La acción de proxy HTTP ahora bloquea correctamente archivos ejecutables de Windows. [40799]

El Proxy FTP ahora bloquea correctamente los intentos de inicio de sesión desde la misma fuente a través de múltiples conexiones que superan el límite de 5. [42303]

Los teléfonos 7940 de Cisco ahora funcionan correctamente con la puerta de enlace de la capa de aplicación de SIP. [42829]

El archivo de registro mime_error en mensajes de registro ahora incluye información para explicar el error. [41711]

Cuando un sitio se encuentra en la lista de excepciones de Proxy HTTP como un sitio de confianza, las conexiones a ese sitio ya no se escanean con IPS. [44195]

Servicios de suscripciones de seguridad Este lanzamiento resolvió el problema que causaba que todo el tráfico de proxy

se detuviera después de varias horas cuando se activaba Gateway AV/IPS. [43656]

Cuando selecciona la opción Mostrar firmas en Firebox System Manager > Servicios de suscripción > IPS, sólo se muestran las firmas utilizadas en el dispositivo. [42410]

Cuando incrementa el tamaño máximo del archivo para la calificación de spam a un valor mayor que 200 K, spamBlocker puede calificar correctamente los mensajes de correo electrónico. [44837]

Las conexiones HTTP ya no fallan en ciertos dispositivos Firebox X Core e-Series cuando las políticas de proxy HTTP, HTTPS y Protocolo simple de

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 18

Page 19: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

transferencia de correo (SMTP) están todas configuradas para usar Gateway AV e IPS. [43930]

Ahora puede utilizar la contraseña de anulación de WebBlocker para obtener acceso a un sitio web si su WebBlocker Server no está disponible. [38242]

Este lanzamiento resuelve el problema que causaba que la tabla de conexiones de proxy se llenara si el Quarantine Server no estaba disponible. [41504]

Funciones de Fireware/Edge v10.x no admitidas en Fireware XTM

Vea la Tabla de productos/funciones más adelante en este documento para obtener una lista de funciones admitidas en Fireware XTM y las notas sobre cambios en la implementación de funciones para nuestros dispositivos Firebox X Edge, Core y Peak e-Series. Cuando revise esta lista de cambios en la implementación de funciones, es importante que comprenda que unas pocas funciones que habían sido admitidas en lanzamientos anteriores de software de dispositivos Fireware o Edge NO se admiten en OS Fireware XTM. Estas funciones se limitan a lo siguiente:

El Firebox X Edge ya no incluye un servidor FTP.

Ya no admitimos Microsoft Windows 2000.

La Web UI ya no admite múltiples sesiones de administración de lectura y escritura. El segundo usuario que intenta establecer una conexión de administrador de lectura y escritura a un Firebox es rechazado.

El Proxy de Protocolo trivial de transferencia de archivos (TFTP) ha sido eliminado. Ahora ofrecemos un filtro de paquetes de TFTP predefinido.

Los filtros de paquetes de SIP y H.323 ya no se admiten. Los usuarios ahora pueden utilizar las puertas de enlace de la capa de aplicación de SIP y H.323 (denominado servidores proxy en la versión v10.x).

Los administradores que inician sesión en la Web UI no obtienen acceso automáticamente a través del Firebox. Además, deben autenticarse a través del portal de autenticación del puerto 4100.

El soporte de VPN (VPN para sucursales, Mobile VPN with IPSec, SSL o PPTP) no está disponible en dispositivos Firebox X Edge E-Series cuando utiliza el módem serial o cuando activa su interfaz externa como interfaz inalámbrica.

Fireware XTM v11.x no incluye la capacidad para crear un túnel VPN para sucursales (BOVPN) que sea específico para un puerto y un protocolo, o la capacidad para seleccionar múltiples rutas de túneles en un túnel que debe agruparse en una Asociación de seguridad (SA) de Fase 2. Fireware XTM 11 siempre crea una SA de Fase 2 para cada ruta de túnel en un túnel.

Si ha configurado reglas personalizadas de notificación de eventos, estas reglas se descartan de su configuración cuando actualiza Fireware v10.x a Fireware XTM.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 19

Page 20: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Funciones admitidas sólo en dispositivos XTM

Hay varias funciones nuevas disponibles sólo en dispositivos WatchGuard XTM, y no en dispositivos Firebox X e-Series. Estas funciones incluyen:

Defensa de reputación activada.

Copia de respaldo y restauración en unidad USB.

Problemas conocidos y limitaciones

Estos son los problemas conocidos de Fireware XTM v11.3 y todas las aplicaciones de administración. Cuando esté disponible, incluimos una solución para el problema.

General Para desconectar un dispositivo XTM 5 Series, debe presionar y mantener el

conmutador de energía trasero durante 4 ó 5 segundos. [42459]

En un dispositivo XTM 5 Series, la luz del enlace para la interfaz de red 0 permanece encendida cuando el dispositivo está desconectado utilizando el conmutador de energía trasero. [42388]

Para los dispositivos XTM 5 Series, la interfaz 0 no admite la Interfaz cruzada dependiente del medio (MDIX) automática y no detecta la polaridad del cable automáticamente.

En un dispositivo XTM 2 Series, las luces de velocidad de enlace permanecen encendidas para las interfaces de red 3, 4 y 5 cuando los puertos están desactivados. [42713]

Un dispositivo XTM 2 puede tardar hasta 5 minutos en reiniciarse.

Si su dispositivo Firebox X Edge E-Series está conectado a un módem, no puede reiniciarse correctamente si intenta establecer el Edge con sus configuraciones predeterminadas de fábrica. [30284]

Cuando utiliza las funciones Policy Manager > Archivo > Copia de respaldo o Restaurar, el proceso puede tardar un tiempo prolongado, pero finaliza con éxito. [35450]

Policy Manager abre la copia de su configuración almacenada de forma local, en lugar de la configuración del dispositivo, cuando usa una contraseña de estado con un carácter "-" como el primer carácter en la contraseña (por ejemplo: "-1234567"). [42616]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 20

Page 21: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Solución: No use el carácter "-" como primer carácter en su contraseña de estado o de configuración.

Problemas de actualización Después de actualizar un Firebox X Edge de v10.2.x, es importante que sepa

que debe usar el nombre de usuario "admin" cuando desea acceso de lectura y escritura a Edge. En versiones anteriores a v11.0 del software del dispositivo de Edge, podría utilizar un nombre que no sea "admin" en sus credenciales administrativas, pero esto ya no es posible en Fireware XTM. Debe iniciar sesión en Edge con el nombre de usuario "admin" y la contraseña de lectura y escritura que estableció durante la actualización.

El espacio de disco ocupado por los datos en la base de datos del Report Server antes de actualizarlo a v11.2.x no se libera hasta transcurrir la cantidad de días que se especifica en la configuración Mantener informes en el Report Server. Debido a ello, la base de datos de Report Server consume más espacio de disco hasta que transcurre esa cantidad de días.

Si actualiza Fireware XTM de una versión anterior de Fireware y la configuración de cifrado de Fase 2 de VPN para sucursales era Ninguno, esto no se convierte correctamente durante la actualización de configuración. Debe editar su configuración de cifrado de Fase 2 de forma manual cuando la actualización finaliza para seleccionar una configuración adecuada de cifrado.

Si tiene caracteres especiales (, ;) en los nombres de las políticas de su configuración v10.x, debe quitarlos después de ejecutar la actualización a Fireware XTM v11, de ese modo la presentación de informes y el monitoreo funcionan correctamente. [36577]

En WSM v10.x, podía crear una acción de administración de tráfico que establecía el ancho de banda del tráfico entrante y saliente para una interfaz externa. Esta acción podía funcionar en una política que administraba el tráfico hacia una red de confianza y desde ella. Para reproducir esta función en Fireware XTM v11.x, debe crear una acción de administración de tráfico que establezca la velocidad de carga máxima en la interfaz externa y la velocidad de descarga máxima en la interfaz de confianza.

Las funciones Requerir autenticación de usuario y Hosts de confianza de Firebox X Edge no existen en Fireware XTM, debido a la granularidad incrementada disponible cuando configura políticas para usuarios de Edge. Durante la actualización de Edge, los usuarios se agregan a un grupo local denominado Usuarios locales. Si anteriormente había activado Requerir autenticación de usuario, debe utilizar este grupo en sus políticas para imponer la autenticación de usuario. La función de Hosts de confianza ya no es necesaria.

Las entradas de sufijo del Sistema de nombre de dominio (DNS) y servidor DNS secundario no se convierten cuando actualiza de v10.2.x a v11.x en Firebox X Edge E-Series. [40774]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 21

Page 22: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Solución: Agregue las entradas de sufijo DNS y servidor DNS secundario nuevamente después de ejecutar la actualización a v11.x.

WatchGuard System Manager Para dispositivos Firebox X Edge E-Series en la Centralized Management, la

capacidad para activar el control de tráfico no está disponible en la plantilla del dispositivo. [43712]

Es posible que los dispositivos Firebox de administración remota que se configuran en Modo Drop-In no puedan conectarse a Management Server que está detrás de un Firebox de puerta de enlace también configurado en Modo Drop-In. [33056]

Si restaura una imagen de respaldo a un dispositivo del cliente administrado por un Management Server, es posible que el secreto compartido se desincronice.

Solución: Conéctese al Management Server desde WSM. Seleccione el dispositivo administrado y luego Actualizar dispositivo. Seleccione el botón de radio Reiniciar la configuración del servidor (dirección IP/nombre de host, shared secret).

No puede desinstalar WatchGuard System Manager con éxito cuando el WatchGuard Server Center está funcionando en una computadora que utiliza Windows Vista de 64 bits. [39078]

Solución: Salga del WatchGuard Server Center antes de comenzar a desinstalar WSM. Luego puede desinstalar WatchGuard System Manager con éxito.

Web UI La Fireware XTM Web UI no admite la configuración de algunas funciones.

Estas funciones incluyen:

• FireCluster.

• Opciones de configuración de proxy completa.

• Edición de reglas de NAT estática.

• Exportación de certificados.

• No puede activar o desactivar la notificación de eventos de BOVPN.

• No puede agregar o quitar entradas de ARP estáticas en la tabla ARP del dispositivo.

• No puede obtener el perfil de configuración de usuario final de Mobile VPN con IPSec cifrado, conocido como el archivo .wgx. La Web UI genera sólo una versión de texto simple del perfil de configuración de usuario final, con extensión de archivo .ini.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 22

Page 23: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

• No puede editar el nombre de una política, usar una dirección personalizada en una política ni usar el nombre de host (búsqueda de DNS) para agregar una dirección IP a una política.

Si configura una política en la Web UI con un estado de Desactivado, luego abra Policy Manager y realice un cambio en la misma política, la acción asignada a la política cuando niega paquetes cambia a Enviar TCP RST. [34118]

Si utiliza la Web UI para editar una política de proxy existente que tiene configuraciones de alarmas activadas, éstas pueden desactivarse cuando guarda su configuración. [38585]

No puede crear archivos de configuración de Mobile VPN with IPSec de solo lectura con la Web UI. [39176]

No puede usar corchetes "< o >" en la contraseña de Admin o de estado o el inicio de sesión fallará. [40823]

WatchGuard Server Center Después de restaurar un archivo de respaldo de Management Server en algún

OS de Windows, el Management Server falla al comenzar. [44380]

Solución: 1. Después de restaurar el archivo de respaldo, abra wmserver.ini en su computadora que utiliza Windows en C:\ProgramData\WatchGuard\ wmserver. 2. Cambie la ruta (C:\\Documents and Settings\\WatchGuard\\logs\\ wmserver) a C:\\ProgramData\\WatchGuard\\logs\\wmserver. 3. Guarde el cambio y inicie Management Server.

Si tiene WatchGuard Server Center abierto cuando está desinstalando WSM, verá varios mensajes de advertencia para cerrar la aplicación, en lugar de una sola advertencia. [36901]

Command Line Interface (CLI) La CLI no admite la configuración de algunas funciones:

• No puede agregar o editar una acción de proxy.

• No puede obtener el perfil de configuración de usuario final de Mobile VPN with IPSec cifrado, conocido como el archivo .wgx. La CLI genera sólo una versión de texto simple del perfil de configuración de usuario final, con extensión de archivo .ini.

La CLI realiza una validación mínima de entrada para varios comandos.

Generación de registros y presentación de informes No puede usar Report Server v11.x con Log Server v10.x. Debe actualizar los

dos servidores de presentación de informes para trabajar correctamente. Sin embargo, puede utilizar Report Manager v11.x con Report Server v10.x.

LogViewer siempre genera archivos PDF en inglés, sin importar el idioma que está viendo en LogViewer. Además, es posible que los caracteres Unicode que

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 23

Page 24: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

no pueden mostrarse en la fuente predeterminada no puedan aparecer correctamente en el PDF. [41244]

WAN múltiple Cuando activa la opción Failback inmediata de redes de área extensa (WAN)

múltiples en relación con Failover de WAN, cierto tráfico puede desplazarse a causa del error de forma gradual. [42363]

Redes Cuando la configuración para Eth1 se establece en 10 Mbps doble completo, el

rendimiento del enlace disminuye. [45230]

No puede conectar un punto de acceso inalámbrico a una interfaz configurada como de confianza u opcional si la interfaz de red ya forma parte de un bridge. [39603]

No puede conectar una interfaz inalámbrica a una interfaz VLAN. [41977]

El Web Setup Wizard puede fallar si su computadora se conecta directamente a un dispositivo XTM 2 Series como un cliente de Protocolo de configuración dinámica de host (DHCP) cuando inicia el Web Setup Wizard. Esto puede ocurrir porque la computadora no puede obtener una dirección IP lo suficientemente rápido después de que el dispositivo se reinicia durante el asistente. [42550]

Solución: 1. Si su computadora se conecta directamente al dispositivo XTM 2 Series durante el Web Setup Wizard, use una dirección IP estática en su computadora. 2. Use un interruptor o concentrador entre su computadora y el dispositivo XTM 2 Series cuando ejecute el Web Setup Wizard.

Cuando se configura una secondary network para un dispositivo XTM 2 Series configurado en Modo Drop-In, a veces puede requerir unos minutos que las computadoras que se conectan a la secondary network aparezcan en la lista de ARP del XTM 2 Series. [42731]

Después de activar la lista de control de acceso MAC o agregar una nueva dirección MAC, debe reiniciar su Firebox antes de que el cambio entre en vigencia. [39987]

Debe asegurarse de que las interfaces de red desactivadas no tengan la misma dirección IP que alguna interfaz de red activa o pueden presentarse problemas de enrutamiento. [37807]

Si activa el enlace de la dirección MAC/IP con la casilla de selección Sólo permitir tráfico enviado desde o hacia estas direcciones MAC/IP, no agregue entradas en la tabla, la función de enlace de MAC/IP no se vuelve activa. Esto es para ayudar a garantizar que los administradores no se bloqueen de forma accidental desde su propio Firebox. [36934]

La opción para lanzar o renovar una concesión DHCP de forma manual cuando la interfaz externa se configura para usar DHCP no está disponible en v11.x. [37478]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 24

Page 25: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Las interfaces de red que forman parte de una configuración de bridge se desconectan y vuelven a conectarse automáticamente cuando guarda una configuración de una computadora en la red en bridge que incluye cambios de configuración a una interfaz de red. [39474]

Cuando cambia la dirección IP de una VLAN configurada en una interfaz externa de estática a PPPoE, y el Firebox no puede obtener una dirección PPPoE, Firebox System Manager y la Web UI pueden continuar mostrando la dirección IP estática anteriormente utilizada. [39374]

Cuando configura su Firebox con una configuración de Modo de enrutamiento combinado, cualquier interfaz hacia la cual se establece el bridge muestra su interfaz y gateway IP address predeterminada como 0.0.0.0 en la Web UI. [39389]

Cuando configura su Firebox en Modo Bridge, la pantalla LCD en el Firebox muestra la dirección IP de las interfaces hacia las cuales se establece el bridge como 0.0.0.0. [39324]

Cuando configura el Firebox en Modo Bridge, la función de redirección HTTP se puede configurar desde la interfaz de usuario, pero no funciona en este lanzamiento. [38870]

El enlace de la dirección MAC/IP estática no funciona cuando Firebox está configurado en Modo Bridge. [36900]

Cuando el Firebox está configurado para usar el Modo Bridge, la interfaz física no aparece correctamente en los mensajes de registro. En lugar de eso, la interfaz está representada como "tbrX". [36783]

Cuando cambia su modo configuración de enrutamiento combinado a bridge o de bridge a enrutamiento combinado, la CLI y Web UI pueden continuar mostrando el Modo configuración anterior. [38896]

El enrutamiento dinámico de RIPv1 no funciona. [40880]

El puerto de transferencia de Protocolo de seguridad para Internet (IPSec) no funciona cuando configura la NAT estática para el tráfico de IPSec. [41249]

Cuando una dirección IP se agrega a la lista de sitios bloqueados temporalmente por el administrador a través de la pestaña Firebox System Manager > Sitios bloqueados, el tiempo de caducidad se restablece constantemente cuando se recibe tráfico desde la dirección IP. [42089]

El bucle invertido de NAT no funciona junto con el balance de carga en el servidor. [41090]

Firebox X Edge e-Series inalámbrico Cuando Firebox X Edge E-Series se configura como un punto de acceso

inalámbrico y como un extremo de Mobile VPN with SSL, la conexión inalámbrica no funciona correctamente si el grupo de direcciones de VPN con SSL se configura en la misma subred que el punto de acceso inalámbrico. [42429]

Cuando establece la interfaz externa como cliente inalámbrico y configura la NAT estática para usar la interfaz Eth0 como su dirección IP de origen, la NAT estática entrante no funciona correctamente. [38239]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 25

Page 26: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

La función de cancelación de la dirección MAC no está disponible en un Firebox X Edge que tiene una interfaz inalámbrica configurada como una interfaz externa. [38241]

FireCluster Cuando tiene un FireCluster activo/activo y utiliza la función de cancelación de

WebBlocker, se le puede solicitar que ingrese su contraseña de cancelación dos veces. [39263]

Cada interfaz de red activada en un FireCluster está monitoreada automáticamente por FireCluster. Debe asegurarse de que todas las interfaces activadas estén físicamente conectadas a un dispositivo de red.

Si utiliza conmutadores HP ProCurve, no puede configurar su FireCluster en modo activo/activo dado que estos conmutadores no respaldan la adición de entradas de ARP estáticas. [41396]

FireCluster no es compatible si utiliza el modo Drop-in o el modo configuración de red en bridge en sus dispositivos de WatchGuard. [37287]

Si utiliza el cliente Mobile VPN with IPSec para la misma red que la dirección de red externa configurada en su FireCluster, es posible que algo de tráfico no pase por el túnel VPN. [38672]

Los usuarios de Mobile VPN with PPTP no aparecen en Firebox System Manager cuando está conectado a un miembro FireCluster pasivo. PPTP sólo está conectado a Firebox activo cuando utiliza un FireCluster activo/pasivo. [36467]

El FireCluster no admite el enrutamiento dinámico. [39442]

Autenticación Para que la función de redireccionamiento de autenticación funcione

correctamente, no se puede permitir el tráfico HTTP o HTTPS a través de una política saliente basada en direcciones IP o alias que contengan direcciones IP. La función de redireccionamiento de autenticación funciona solamente cuando las políticas para los puertos 80 y 443 se configuran para la autenticación de usuario y grupo de usuarios. [37241]

Single Sign-On (Inicio de sesión único) La autenticación de usuario puede fallar cuando utiliza el agente de Single Sign-

On si se utilizan caracteres que no son ASCII en nombres de grupos o nombres de usuarios. [41883]

Servidores proxy La capacidad para utilizar un servidor proxy HTTP de caché no está disponible

en conjunto con el proxy TCP-UDP. [44260]

Skype es una nueva opción en Application Blocker en Fireware XTM v11.2. Application Blocker sólo puede bloquear el inicio de sesión inicial en Skype. No puede bloquear el tráfico para un cliente de Skype que ha iniciado sesión anteriormente. Si un usuario inicia sesión en Skype cuando la computadora no está conectada a la red y luego el usuario se conecta a la red mientras el cliente

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 26

Page 27: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

de Skype aún está activo, el Application Blocker no puede bloquear el tráfico de Skype hasta que el usuario salga y cierre la sesión de la aplicación de Skype.

No puede realizar una llamada basada en SIP desde un softphone Polycom PVX detrás de un Firebox a un Polycom PVX en la red externa. [38567]

Solución:

Puede usar el protocolo H.323 en lugar del SIP.

Suscripciones de seguridad Con el objetivo de mejorar el rendimiento de la navegación web en Firebox X

Edge e-Series, Gateway AntiVirus no escanea los siguientes tipos de contenido cuando utiliza el proxy HTTP: texto/*, imagen/*, audio/*, video/*, aplicación/javascript, aplicación/x-javascript y aplicación/x-shockwave-flash. Los tipos de contenido aparecen en la configuración de la acción de proxy del cliente HTTP para Edge, pero el Gateway AntiVirus no escanea estos tipos de contenido. Todos los otros tipos de contenido, que incluyen archivos ejecutables, son escaneados. Gateway AntiVirus tampoco utiliza las capacidades de emulación de código del motor antivirus (AV) en dispositivos Firebox X Edge E-Series.

Certificados Los certificados digitales basados en el algoritmo de firma digital (DSA) no son

compatibles en este lanzamiento. [38758]

Solución:

Use certificados digitales basados en algoritmos RSA.

Mobile VPN with PPTP Si utiliza Mobile VPN with PPTP junto con CryptoCard RADIUS, la conexión

PPTP falla cuando realiza la autenticación. [42304]

Mobile VPN with SSL Los usuarios que intentan actualizar el cliente de Mobile VPN with SSL desde

Fireware XTM v11.2.1 a una versión posterior de Fireware XTM fallarán. La falla no daña la instalación del cliente de la versión v11.2.1. [43970]

Solución: Para actualizar el cliente de Mobile VPN with SSL de v11.2.1 to v11.3, use su explorador web para conectarse a https://<IP address of your Firebox or XTM device>/sslvpn.html. Luego puede descargar e instalar el nuevo software cliente. O bien, descargue el software cliente de la página Descargas de Software y envíelo por correo electrónico a sus usuarios para que lo instalen en sus computadoras.

Es posible que el cliente de VPN with SSL para Macintosh no pueda conectarse a un Firebox cuando el algoritmo de autenticación esté establecido en SHA 256. [35724]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 27

Page 28: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Cuando el cliente de VPN with SSL para Macintosh se desconecta o se detiene de forma manual, el cliente desactiva el adaptador inalámbrico AirPort en la Macintosh. [39914]

Mobile VPN with IPSec Una sesión continua de FTP a través de una conexión de Mobile VPN with

IPSec podría finalizarse si se produce una regeneración de clave IPSec durante la transferencia de FTP. [32769]

Solución: Incremente el conteo de bytes de la regeneración de clave.

Cuando utiliza la Web UI o la CLI para configurar perfiles del usuario de Mobile VPN with IPSec, los grupos de usuarios con autenticación extendida pueden mostrarse incorrectamente como grupos de autenticación local de Firebox. [39695]

VPN para sucursales Los túneles VPN para sucursales administrados no pueden establecerse si el

punto de distribución de la lista de revocación de certificados (CRL) (por ejemplo, el WatchGuard Management Server o un sitio de distribución de CRL de terceros que utilice) está desconectado. [55946]

La configuración para preservar el No fragmentar (DF) bit para IPSec no está disponible cuando utiliza el Modo Drop-In o el Modo Bridge. [44258]

La conmutación de túneles de Mobile VPN with IPSec no funciona si el grupo IP virtual para los usuarios móviles es el mismo que una red de confianza o una red opcional que se enruta a través del túnel VPN para sucursales. [40974]

El uso de Cualquiera en una ruta de túnel BOVPN se cambia en Fireware XTM. Si un túnel VPN para sucursales utiliza Cualquiera para la parte Local de una ruta de túnel, Fireware XTM interpreta que esto significa una red 0.0.0.0 y una Subnet Mask 0.0.0.0 (en notación diagonal, 0.0.0.0/0). Si el punto remoto IPSec no envía 0.0.0.0/0 como su identificación de Fase 2, las negociaciones de Fase 2 fallan. [40098]

Solución: No use Cualquiera para la parte Local o la parte Remota de la ruta de túnel. Cambie la parte Local de la ruta de túnel. Ingrese las direcciones IP de computadoras detrás del Firebox que actualmente participan en el enrutamiento del túnel. Comuníquese con el administrador del punto remoto de IPSec para determinar qué utiliza ese dispositivo para la parte Remota de su ruta de túnel (o la parte Remota de su identificación de Fase 2).

La función Keep-Alive de VPN no está disponible para el Firebox X Edge E-Series. [37769]

Si tiene una gran cantidad de túneles VPN para sucursales en la configuración, los túneles pueden requerir bastante tiempo para aparecer en Policy Manager. [35919]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 28

Page 29: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Cuando establece la caducidad de la SA de Fase 2 en cero al configurar los valores de caducidad y tamaño real en 0, el Firebox cambia la caducidad de regeneración de clave a 8 horas. [37209]

Uso de CLI

La CLI (Command Line Interface) de Fireware XTM está totalmente admitida en lanzamientos de v11.x. Para obtener información acerca de cómo comenzar y utilizar la CLI, consulte la Guía de Referencia de Command CLI, que ha sido actualizada para este lanzamiento. Puede descargar la guía de CLI desde el sitio web de la documentación en http://www.watchguard.com/help/documentation/xtm.asp.

Asistencia técnica

Para recibir asistencia técnica, comuníquese con WatchGuard Technical Support por teléfono o en la Web en http://www.watchguard.com/support. Cuando se comunica con el soporte técnico, debe proporcionar el número de serie del producto registrado, la clave de LiveSecurity o la identificación de socio.

Número de teléfono

Usuarios finales de EE. UU. 877.232.3531 Usuarios finales internacionales +1 206.613.0456 Revendedores autorizados de WatchGuard 206.521.8375

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 29

Page 30: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Resolved Issues in Fireware XTM v11.2.3

Upgrade Issues The TCP-UDP proxy configuration IM and P2P settings are now correctly

converted during an upgrade from Fireware v10.x. [41949]

CSRs (certificate signing requests) and private keys are now removed during an upgrade from Fireware v10.x. [39894]

A custom proxy deny message no longer causes device lockup and problems with saving the configuration after an upgrade. [42507]

After an upgrade of a managed device from Fireware v10.2.x, the Management Server no longer fails with error: "Element 'unknown': This element is not expected" when you try to add the upgraded device. [41978]

Drop-in mode now operates correctly after an upgrade from Fireware v10.x. [41512]

Mobile VPN with SSL Active Directory authentication requests are now correctly processed through a BOVPN tunnel after an upgrade from Fireware v10.x. [41716]

NTP and DNS requests now operate correctly through a BOVPN tunnel after an upgrade from Fireware v10.x. [41991]

An upgrade from Fireware XTM v11.1 to Fireware XTM v11.2.3 no longer creates pending SSLVPN certificates that cause Mobile VPN with SSL connects to fail. [42586]

General When you start a Firebox X Core or Peak e-Series appliance in recovery mode,

the LCD display now correctly displays the "Recovery Mode" message. [43590]

For Firebox X Edge models that limit the maximum number of IP addresses with outbound access, the IP addresses with outbound access are automatically timed out once per hour. [42539]

A UDP flood to port 0 no longer causes loss of the management connection to the device. [42665]

Firebox X Edge e-Series devices now can forward DNS queries. [42709]

On Firebox X Edge e-Series devices, the WINS server is no longer automatically set to the same IP address as the primary DNS server when no WINS server was configured. [41622]

Firebox X Edge e-Series Wireless devices no longer fail to assign DHCP addresses to connected wireless clients. [42386]

Authentication The web server on the Firebox or XTM device now sends the full certificate chain

when a third party certificate is used. [43295]

Branch Office VPN 1-to-1 NAT now operates correctly for a manual BOVPN tunnel. [42796]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 30

Page 31: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Dynamic NAT now works correctly for Branch Office VPN tunnel switching traffic. [43572]

BOVPN failover now operates correctly between a Firebox that uses Fireware v10.x and a Firebox or XTM device that use Fireware 11.2.3. [42316]

Managed BOVPN tunnels no longer fail on an XTM 1050 active/passive FireCluster. [43370]

If the remote side of a branch office VPN tunnel is configured with multiple WANs and the local side is configured to use PPPoE, the VPN traffic from the remote side no longer stops if the PPPoE dynamic IP address is changed on the local side [42669]

The iked process no longer crashes after a WAN failover when a large number of BOVPN tunnels cannot be established. [43592]

BOVPN kernel log messages "kernel esp_input:" no longer appear in the log files. [42712]

Mobile VPN with SSL The log message "wgagent Start tag expected, '<' not found" no longer appears

when passing SSLVPN traffic. [42220]

Mobile VPN with SSL and Mobile VPN with PPTP now operate correctly on an XTM 505 device. [42218]

A dash (-) in an Active Directory password no longer causes Mobile VPN with SSL connections to fail. [43663]

For an upgrade of the Mobile VPN with SSL client from v10.x to v11, the upgrade process now displays a message to indicate that the upgrade was successful. [40715]

Mobile VPN with SSL now supports SecurID authentication new pin mode. [40828]

The Mobile VPN with SSL client no longer crashes on Snow Leopard (Mac OS X 10.6.2). [42548]

Mobile VPN with IPSec The "§" symbol is now supported in Mobile VPN with IPSec passphrases when

you use Active Directory authentication. [41884]

Networking A configuration with a large number of VLANs, all with DHCP enabled, no longer

causes a stack trace to appear in Traffic Monitor. [42620]

An incoming PPTP policy with 1-to-1 or static NAT no longer causes PPTP sessions to disconnect. [42204]

A Traffic Management action to set the maximum bandwidth on the Trusted interface no longer limits the maximum bandwidth on the External interface. [42760]

WatchGuard System Manager Policy Manager now opens when the Status password contains a space. [42823]

WatchGuard System Manager can now manage a device that contains "&" in the System > Device Configuration settings. [41551]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 31

Page 32: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Firebox System Manager (FSM) The Traffic Meter on the FSM Front Panel now uses the correct scale for the

device model. [42870]

Traffic Monitor no longer displays a refresh error after a FireCluster failover of the cluster master. [42775]

FSM no longer incorrectly shows GMT Summer Time on the Front Panel and in log files. [43812]

FSM Status Report now shows the bridge MAC address table. [40977]

Firebox System Manager no longer disconnects when you open the FSM Status Report. [43355]

Branch office VPN routes now appear in the FSM Status Report. [41604]

Mobile VPN with SSL tunnels now correctly appear on the FSM Front Panel when your Firebox or XTM is configured to bridge VPN traffic. [42663]

Web UI You can now add external VLAN interfaces to a policy-based routing

configuration from the Fireware XTM Web UI. [42308]

The Web UI now correctly stops you from using non-ASCII backup image passwords, which are not allowed in Policy Manager. [42043]

Quarantine Server You can now successfully delete and forward selected email from the Email

Quarantine report. [42885]

The date and time now appear correctly in the Email Quarantine report when viewed from an Italian client OS. [43721]

Log Server Logging for FireCluster no longer fails after you upgrade to Fireware to Fireware

XTM v11.x. [42892]

The Log Collector process no longer hangs or crashes when many devices are connected with a high rate of incoming log messages. [43631]

You can now successfully back up a Log Server to a remote computer. [42892]

Report Server Report Server can now resolve host names on select reports. [42725]

The data on the Gateway Antivirus reports now matches the data for Gateway AV in Firebox System Manager. [40940]

Report Server now operates correctly when your admin passphrase has a special character in it. [42652]

The User Authentication Report now generates correctly and for the appropriate time period. [43275]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 32

Page 33: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

FireCluster With Fireware v11.2.3, the way MAC addresses are assigned for an

active/passive FireCluster has changed. After you upgrade an active/passive FireCluster to v11.2.3, it could be necessary to flush the ARP cache of connected network switches or routers to update the MAC address. Active/passive FireCluster now uses a virtual MAC address to give faster cluster member failover.

An active/passive FireCluster no longer stops passing packets after a reboot. [42792]

You can now connect to FireCluster management IP addresses from a different subnet. [43931]

Security subscriptions no longer stop working when a passive device in an active/passive FireCluster has expired licenses. [41717]

spamBlocker now scores spam on an active/passive failover if the device in passive mode does not have an active spamBlocker feature key. [41694]

Signatures now sync correctly when a cluster member joins an active/active FireCluster. [42717]

The devices in an active/passive FireCluster no longer take a very long time to boot. [43368]

The backup member of a FireCluster now correctly becomes active after a failover. [41996]

Proxies The WebBlocker process no longer crashes when you save changes to a

WebBlocker action. [42074]

The log files for customers who use an active/passive FireCluster no longer fill up with log messages that refer to "kernel SM: ACK transmit failed". [42869]

A problem that caused an "eip: 0xb7826e2d" CFM stack trace on the XTM 1050 has been resolved. [43657]

The HTTPS proxy now returns a complete and valid chain of trust, including all intermediate CAs. [42661]

Certificates are now handled correctly when you use the HTTPS proxy to protect an HTTPS server. [42229]

A problem that caused HTML and JavaScript to display as garbled text during the download of a web page has been resolved. [42764]

1-to-1 NAT traffic is no longer blocked as unhandled external packets because of a corrupt SMTP proxy policy. [41271]

A problem that caused a process to crash when the SIP proxy was enabled has been resolved. [41127]

Proxy diagnostic log messages no longer multiple copies of the incorrect log message "unable to parse license info". [42484]

Spam exceptions are no longer blocked by spamBlocker when BDAT/Chunking is enabled after you upgrade from v11.1 to v11.2. [42680]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 33

Page 34: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

The Gateway AV and IPS version information is now updated correctly after a Gateway AV or IPS update. [42687, 42188, 43234]

Gateway AV now correctly detects and blocks .js files as viruses. [42509]

Resolved Issues in Fireware XTM v11.2.1 and v11.2.2

It is no longer possible to save configuration changes to the Firebox or XTM device with the Escape key and the configuration passphrase. [42609]

Per-policy and global NAT settings now apply correctly to IPSec traffic. [39366]

This release includes improvements to the Single Sign-on agent software that affected customers with a large number (>1000) of Single Sign-on users. [42406, 42407, 42408]

WatchGuard System Manager and Firebox System Manager connections no longer fail after you upgrade your device from Fireware v10.2.11 to Fireware XTM v11.x. [41806]

Ping traffic through a branch office VPN tunnel configured to a Firebox or XTM device configured for multi-WAN is now encrypted correctly. [42617]

The external IP address of a Firebox X Edge e-Series device is no longer counted as an active IP address in the Outbound Access List. [42581]

The Firebox X Edge e-Series no longer includes VPN traffic in the results on the Outbound Access List. [42582]

DHCP relay now works correctly with multiple VLANs. [42288]

Firebox System Manager no longer fails with the error " Missing data for XPATH /network/wan/failback_status/failback_status" when connected through an active/passive FireCluster configured with multi-WAN. [42334]

The Management Server now correctly handles Edge configuration templates that have properties with values longer than 1023 characters. [42630]

The Fireware to Fireware XTM upgrade process now correctly upgrades Mobile VPN resource entries with zero route functionality enabled. [42216]

This release resolves an issue that caused management connections to fail after several days of device uptime. [40768]

Proxies The H.323 ALG no longer drops a call when the call is on hold longer than the

timeout setting. [40370]

The H.323 ALG no longer times out when audio and video content is being sent between Polycom systems. [40377]

The H.323 ALG no longer fails with kernel panic error (EIP: 0060: [<380112c6>]) when dynamic NAT is not used. [40757]

NetMeeting to NetMeeting connections configured to use the H.323 ALG no longer time out when audio and video content is being sent. [40692]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 34

Page 35: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Trusted phones configured to use the SIP ALG can now make correctly re-negotiate connections when a call is put on hold several times. [40447]

The SIP ALG now correctly recognizes the hold signal and maintains audio and video content after a long hold period. [40100]

The HTTP proxy now supports more possible characters in the customizable deny message. [42566]

Multi-byte languages are now supported in SMTP notification messages. [38335]

The SMTP proxy now correctly recognizes multi-byte attachment file names. [39559]

You can now add user email addresses longer than 32 characters to the Quarantine Server. [42283]

Mobile User with SSL The Mobile VPN with SSL client upgrade no longer fails when the client is used

with CryptoCard two-factor authentication. [42467]

The Force users to authenticate after a connection is lost option now works correctly. [42470]

You can now correctly save changes to the Mobile VPN with SSL Advanced configuration. [42426]

Web UI The Firebox X Edge Outbound Access List feature is now available for both wired

and wireless devices. [42602]

The Web UI can now correctly display third-party certificates. [41324]

The HTTP proxy now includes configuration for Application Blocker in the Web UI. [40331]

WatchGuard Servers Symantec Backup Exec backups no longer fail because of an embedded "..\" in

the registry keys of the WatchGuard server products. [40010]

Report Manager now displays the correct counts for "bytes_in" and "bytes_out". [42628]

Report Manager now correctly displays reports after you upgrade your device from Fireware v10.x to Fireware XTM. [42651]

On-demand reports generated with the Reporting Web UI now correctly handle the date for non-English locales and generate without error. [42522]

Report start and end dates that cross a month boundary are now handled correctly in the Reporting Web UI. [42547]

The Reporting Web UI no longer gives an HTTP 403 error when the WSM Report Server is installed in a non-default location. [42552]

It is no longer necessary to restart the Report Server and Log Server when you restart the PostgreSQL database. [35063]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 35

Page 36: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Resolved Issues in Fireware XTM v11.2

Upgrade Issues The upgrade from a Firebox X Edge e-Series v10.2.9 or higher to Fireware XTM

v11.2 no longer fails if a custom policy is used. [41704] [41809]

When you upgrade a Firebox X Edge e-Series from v10.2.9 or higher to v11.2, the upgrade no longer fails if the alias Wireless Guest Network is used in the From field of a policy. [41098]

This release resolves an issue that prevented the successful upgrade from Fireware v10.2.8 configured to use High Availability to Fireware XTM v11.x. [41908]

It is no longer necessary to remove custom TFTP packet filter policies from your Fireware v10.2.x configuration before you upgrade to Fireware XTM. [39817]

General You can now schedule a weekly reboot of your Firebox or XTM device. [40860]

This release resolves an OpenSSL TLS renegotiation vulnerability, CVE-2009-3555 TLS: MITM attacks via session renegotiation. [41353]

This release resolve an issue that caused the Firebox to crash with a stack trace: eip: c015217a free_block() crash. [41853]

WatchGuard Service Center now correctly uninstalls on 64bit Windows 2008 Server. [41275]

Authentication When you enable the Authentication Settings > Limit users to a single login

session check box, you can now prevent a second login attempt from disconnecting the first authenticated session with the same user name. [38024]

This release resolves a problem that caused the admd process to fail if a user that belonged to more than 10 groups authenticated to the Firebox. [40987]

Proxies The SMTP proxy no longer strips attachments from a Yahoo® mail account

because of improper content type formats used by Yahoo. [41710]

The HTTPS proxy now correctly matches Gmail® to the WebBlocker categories Web-Based email and Chat. [41607]

FTP traffic no longer fails through an HTTP Proxy with a "line parsing error" when a caching proxy server is used. [41483]

Microsoft® Outlook communication that uses RPC over HTTPS no longer fails when you have deep packet inspection enabled in your HTTPS proxy. [37503]

When you use Deep Packet Inspection with the HTTPS proxy and the time it takes to download a file exceeds the HTTPS proxy action Idle Timeout setting, the file download no longer fails. [41289]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 36

Page 37: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Subscription Services The WebBlocker Override feature now works on XTM 8 Series devices

configured in Bridge Mode. [41321]

Wireless This release resolves a problem where the networkd process sometimes crashed

and all wireless connections failed. [40418]

WPA-PSK passphrases can now include as many as 63 characters. [40780]

Networking You can now use static NAT with PPPoE when you use IP addresses that are not

part of the primary external network. [40506]

The feature to block port and address space probes has been enhanced to improve the detection of slow port and IP scans. [41775]

DHCP Relay now works correctly when sent through a Branch Office VPN on a Firebox or XTM device configured to use PPPoE. [41702 ]

You can now schedule a time to automatically restart the PPPoE connection. [39624]

SNMP traffic generated by a device on a trusted or optional interface now passes through the Firebox to an external network. [41399]

If you edit a static MAC entry and then change the MAC address, the change now takes effect. [40738]

Multi-WAN When you change your multi-WAN configuration mode from Failover to Routing

Table, the routing table is now correctly updated without the need for a reboot. [41696]

This release resolves an issue that prevented multi-WAN Round Robin with equal weights to operate correctly with a Fireware XTM Standard license. [41695]

When you use Multi-WAN together with Branch Office VPN, VPN tunnel traffic now routes through the correct external interface. [41971] [41953]

FireCluster Network traffic routed among interfaces is no longer disrupted when you use

active/passive FireCluster. [41530]

The sessiond process no longer crashes when you enable FireCluster. [41124]

The subnet mask on the backup master management IP address is no longer automatically set to /8 or /16. [41281]

You can now manage WatchGuard devices configured in a FireCluster through a Branch Office VPN tunnel. [39732]

When you configure an active/passive FireCluster, the Firebox now sends a GARP for 1-to-1 NAT IP addresses that are not configured as secondary network addresses on an external interface. [40688]

IPSec Pass-through now works correctly with an active/passive FireCluster. [41373]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 37

Page 38: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Branch Office VPN Fragmented traffic over a Branch Office VPN no longer fails when the external

interface is configured as a VLAN. [41535]

BOVPN Failover now completes when you disconnect the Ethernet cable from the primary external interface. [41677]

The Firebox no longer locks up when there is a high volume of fragmented UDP packets sent over a branch office VPN tunnel configured to use AES encryption in phase 2. [41475] [41229]

Mobile VPN Proxy ARP is now enabled for the IP addresses assigned to Mobile VPN with

SSL clients connected to the Firebox. [40989]

The SSL VPN Client for Macintosh® now supports v10.6 (Snow Leopard). [40953]

The Mobile VPN with IPSec v11.2 client correctly supports the use of certificates for authentication. [41464]

If you have an underscore "_" in the group name, the Mobile VPN with IPSec connection now passes traffic correctly. [40858]

If the PPTP client option, Include Windows logon domain, is selected, the PPTP connection to the Firebox now operates correctly. [40856]

Web UI You can now add a static NAT entry that uses a secondary external IP address.

[41663] The option to configure diagnostic logging is now available in the Web UI. [39212]

This release resolves an issue that caused the Web UI to display "Code: 0 Error: 0" when you add a branch office VPN gateway. [41286]

This release resolves an issue that caused the Web UI to display "Code: 0 Error: 0 when you configure Gateway AV or IPS. [41518]

Policy Manager The error HTTP response code: 500 no longer occurs when you save your

configuration multiple times in a short amount of time. [41266]

Firebox System Manager When you connect HostWatch to a Firebox that has many connections,

HostWatch no longer shows a blank connection list. [40772] [41721]

This release resolves an issue that caused a Java null pointer exception when the Front Panel display refreshes. [41156]

The Security Subscriptions tab now correctly displays statistics if the feature key contains a combination of expired and active licenses. [41400]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 38

Page 39: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Management Server You can now log in to the Management Server if you have configured a managed

device that has a device name that is the same as a user name configured with an "administrator" role on the Management Server. [39692]

The Apache.exe process no longer crashes when you apply a BOVPN managed policy with more than18 ports in the policy. [41395]

Centralized Management When you use a custom alias in a policy template, the alias no longer changes to

none when the template is updated. [41272]

Log Server This release resolves an issue that caused the Windows Event log file to fill up

with the error message: Error (9235), database error: ERROR: invalid byte sequence for encoding. [40983]

The Log Server no longer fails to start if the partition on the hard drive selected for the Log Server become full. [40995]

LogViewer no longer freezes if you move the scroll bar very quickly. [39461]

Certificates WSM connections no longer fail when you use third-party certificates for your

web server. [41248]

Resolved Issues in Fireware XTM v11.1

General The WSM Quick Setup Wizard now allows you to enter a feature key that

contains a model upgrade for Edge e-Series. [40405]

Fireware XTM v11.1 resolves a cross site scripting vulnerability found in the web server used with the authentication applet. [40332]

Fireware XTM v11.1 resolves a cross site scripting vulnerability found in the WatchGuard servers' Apache HTTP server implementation. [40581]

The lighttpd version used by Fireware XTM has been upgraded to v1.4.22 to resolve several reported vulnerabilities. [38808]

The ISC DHCP server version has been upgraded to v4.1.0p1 to resolve several reported vulnerabilities. [40032]

HostWatch now shows VLAN traffic. [40401]

You can now right-click in Firebox System Manager > Traffic Monitor to add an IP address to the blocked sites list. [40488]

ServiceWatch now correctly displays bandwidth for auto-generated BOVPN policies created by the WatchGuard Management Server. [40364]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 39

Page 40: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Authentication The Authentication redirect feature now works when you use a wireless guest

network on the Firebox X Edge e-Series. [40029]

This release resolves an issue that causes Active Directory authentication to fail with the following log message: user="test1" domain=TESTQAWIN2K30. [40786]

Proxies You can now enable notification for Application Blocker. [40422]

Application Blocker has been enhanced to add support for Winny, a popular peer to peer application used in Japan. [35027]

You can now unlock a file with an "&" in the file name with the unlock.exe utility. [40718]

This release resolves several reported issues in which certain web applications did not work through the HTTP Proxy. [40293] [38121] [40392]

This release resolves an issue that caused FTP proxy traffic to stop after a multi-WAN failover. [37965]

Subscription Services Subscription services now update when you use an internal HTTP proxy server.

[40517] WebBlocker override now works on Firebox X e-Series devices configured in

Bridge Mode. [39283]

The Quarantine Server client now accepts [email protected] email format. [39743]

Networking You can now use either Policy Manager or the Web UI to add multicast

addresses in a policy. [39947, 39948]

If you enable a network interface and change the Interface Name (Alias) at the same time you enable the interface, the interface now becomes active without the need for a reboot.[39815]

When you use multi-WAN, DNS servers with static IP addresses on WAN 1 are now used even when other external interfaces use DNS servers from an ISP through PPPoE or DHCP. [40322]

DHCP relay through a branch office VPN tunnel now works. [40844]

You can now change the MTU of an external interface configured with PPPoE. [40705]

The DHCP server now works when there are multiple VLANs in the configuration. [40556]

Server Load Balancing now works when the internal server IP addresses are on different subnets. [41041]

We have made enhancements to the Server Load Balancing server status detection mechanism. [40300] [40519]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 40

Page 41: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

The Server Load Balancing Stickiness function has been improved to maintain a sticky connection state until the idle timeout is reached. [40297]

Static MAC address binding now works when your device is configured in Bridge Mode. [40665]

This release resolves an issue that prevented some Windows computers from getting an IP address via DHCP when your device is configured in Drop-In Mode. [40184]

The Blocked Ports and Blocked Sites features now apply only to traffic on an external interface. [39918]

Multi-WAN Several multi-WAN issues related to PPPoE and branch office and Mobile VPN

have been resolved. [40007]

Multi-WAN now works when the source IP address for incoming traffic is on the same network subnet as one of the external interfaces of the Firebox. [41026]

This release resolves an issue that caused the external interfaces to become inactive when you used multi-WAN configured in Round-robin mode. [40357]

FireCluster Firebox devices with a model upgrade in the feature key can now join a

FireCluster. [39370]

Branch Office VPN The choice of Any has been removed from the Tunnel Route Settings Local and

Remote drop-down menu. The Web UI now shows "any (0.0.0.0/0)". [40409]

This release resolves an issue that caused the IKED process to crash and all IPSec tunnels to fail. [40442]

Mobile VPN The Windows SSL VPN client has been updated to support Window7 and

Windows 64-bit operating systems. [39841]

This release resolves an issue that caused SSL VPN to fail to connect after an upgrade from v10.2.x to v11.0.x. When this problem occurred, the SSL VPN client logs showed: sslvpn State: initialization of prerequisites Debug. [40408]

This release resolves several reported vulnerabilities in the SSL VPN client for Mac. [40292]

Mobile VPN with PPTP and SSL now continue to work when the LiveSecurity subscription is expired in your Firebox feature key. [41045]

When you disconnect the Mobile VPN with SSL client from one Firebox and then connect to a different Firebox, the SSL VPN profile is now updated to show the new connection. [41052]

The Mobile VPN with IPSec v11.1 client supports Windows 7 (32-bit and 64-bit) and contains additional bug fixes.

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 41

Page 42: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

Web UI You can now export your device configuration with the Web UI. [35234]

The Web UI now prevents the use of custom SSL VPN ports that conflict with ports used by the Firebox. [39382]

Policy Manager The Firebox no longer becomes unresponsive if you use more than 28

characters in a proxy policy name. [40679]

The alias "Firebox" is now treated the same as other aliases the Firebox determines policy precedence. [38891]

Management Server When a Firebox is in Full Management Mode and you clear the Enable TCP Syn

Checking check box, TCP Syn Checking is now correctly disabled. [40853]

When a Firebox is under centralized management, an update from the WatchGuard Management Server no longer overwrites any blocked sites configured manually on the Firebox. [40312]

You can now right-click on a device and add that device to a folder. [36077]

The ability to schedule a reboot time is now available from the Management Server. [38230]

You can now perform a mass update of managed devices to force all selected appliances to check for a configuration update. [36958]

The Management Server now sorts the IPSec-action-list and abs-ipsec-action-list for tunnels created by the Management Server. The IPSec actions for Manual BOVPN tunnels are left in the order sorted by the user. Manual tunnels are always placed at the top of the list, followed by the sorted list of the tunnels created by the Management Server.

For each firewall policy template in use, there is now a single firewall policy created in the appliance configuration. As an example, if you have three tunnels (to different endpoints) that all use the same firewall policy template, there is a single firewall policy with the attributes set in the template. If there are two firewall policy templates in use, then two firewall policies are created. [38877]

Report Server If you use an IIS server to serve published reports, you no longer get an error

about missing files. [39319]

Log Server The performance of the LogViewer Search function has been improved in v11.1.

To facilitate the performance improvements, a log database migration will occur when you upgrade from v11.0.x to v11.1. During the migration, all log messages generated for a particular device are not visible until the migration is finished. [38833]

Certificates You can now import a CRL in DER format into Firebox System Manager. [36643]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 42

Page 43: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

This release resolves a memory leak that occurred when you used 3rd-party certificates on the Firebox and kept WatchGuard System Manager or Firebox System Manager connected. [41008]

WatchGuard System Manager and Firebox System Manager no longer display the certificates status as valid even if a certificate is invalid. [40378]

Resolved Issues in Fireware XTM v11.0.2

General The Fireware XTM OS installer now installs SNMP MIB files in C:\Documents and Settings\All Users\Shared WatchGuard\SNMP. [40283]

Time zones using GMT -1 now operate correctly. [39984]

The on-demand report "Top Client by Send and Received" now runs correctly. [40652]

The Quarantine Server Email Notification text box now allows more than 32 characters. [40339]

Firebox System Manager no longer displays Trial Subscription Service licenses as "unlicensed." [40005]

This release resolves an issue that caused incorrect time on the Firebox X Edge e-Series (up to 15 minutes a day). [40099]

You can now enable logging for traffic sent from the Firebox. The new logging option is available in Policy Manager under Setup > Logging > Diagnostic Log Level > Turn on logging of traffic sent by the Firebox itself. [40066]

Authentication The Active Directory server optional settings now apply to Mobile VPN with IPSec

clients. [33083]

This release resolves an issue in which an Authentication Redirect loop occurred when the same user had multiple authenticated sessions to the Firebox from the same IP address and one of the sessions was terminated by the Firebox. [39739]

When you use Active Directory authentication with userPrincipalName or sAMAccountName for the Login Attribute and a Searching User configured, the Firebox no longer allows authentication attempts to succeed with invalid usernames. [40386]

Proxies The spamd process no longer restarts when you make changes to your

spamBlocker settings. [39893]

Networking 1-to-1 NAT configured from an optional network to an external network now

works correctly. [40025]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 43

Page 44: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

The ARP Spoof Attack threshold has been increased to prevent false detection of ARP spoof attacks from Linux servers using multiple NIC cards on the same subnet (also known as ARP flux). [40122]

Multi-WAN This release resolves an issue that caused the Firebox to reboot every 2 minutes

when multi-WAN is configured in round-robin mode. [40038]

This release resolves an issue that prevented an external interface from becoming active again after ping or TCP interface monitoring failed. [40682]

Multi-WAN interfaces configured with dynamic IP addresses now respond correctly to ping packets and management connections. [39870]

The Firebox no longer routes traffic out all external interfaces when you select only one external interface in your multi-WAN Routing Table configuration. [39968]

The method to determine Multi-WAN sticky connections has been improved to look at both the destination IP address and the source IP address. [39970]

This release resolves an issue that caused the WAN Fail Back button to appear in FSM even though the WAN failback had already occurred. [38722]

When you configure multi-WAN interface monitoring by domain name, the Firebox now does a DNS lookup after the first failed TCP or ping probe. [40578]

FireCluster You can now connect to the Management IP address of the Backup Master

Firebox or Passive Firebox from a trusted or optional interface when the Management IP address is on an external interface. [40372]

When you configure an Active/Passive FireCluster, you no longer need to have active security subscriptions licenses on the Passive Firebox. [40096]

Branch Office VPN Fireware XTM now includes the ability to configure inbound dynamic NAT in a

branch office VPN tunnel. [40027]

You can now configure BOVPN tunnel Phase 2 encryption settings as "Null". [38176]

The Web UI now allows you to configure BOVPN tunnel settings, and set the Phase 2 key expiration lifetime to "0". [39869]

You can now enable 1-to-1 NAT for a BOVPN tunnel when the tunnel direction is set to incoming. [40103]

Mobile VPN When you use individual users in a Mobile VPN with IPSec policy, Fireware XTM

no longer limits the connection to the first user in the policy. [40114]

When the idle timeout is reached for a Mobile VPN connection, Fireware XTM now correctly disconnects the user. This allows the client to re-connect and pass traffic. This issue applies to Mobile VPN with PPTP, IPSec, and SSL. [40497] [40529]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 44

Page 45: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

PPTP connections are no longer disconnected when you modify a static NAT configuration. [39774]

Web UI When a licensed feature is expired, the Web UI now shows the feature as

expired instead of showing a negative number. [40537]

You can now use the Web UI to configure a DNS server for the DHCP settings of a wireless guest account. [39980]

You can now configure MAC Address Override for an external interface. [40012]

Policy Manager When you edit a Traffic Management action associated with a firewall policy, the

selected Traffic Management action no longer resets to "Defaults (No Limits)". [39586]

When you configure policy-based routing for a VLAN that is configured on an external interface, Policy Manager now shows the correct configuration. [39491]

Management Server When FireCluster is configured on a managed device and then disabled, the

Management Server now correctly shows the device as not having FireCluster enabled. [39875]

The Management Server Setup Wizard no longer imports the external secondary IP addresses. [40242]

When a Scheduled OS Update is in process and the Management Server tries to update a remote device that is not available, the update now times out after 60 seconds to prevent delaying the rest of the device OS updates. [39771]

The Cleanup Tasks option no longer removes tasks that are still active or in the scheduled state. [39874]

The Scheduled Feature Key Synchronization wizard now remembers the previously selected devices. [39873]

The Scheduled Feature Key Synchronization feature now shows only supported devices. [39872]

When you drag a device onto a Policy Template to change its configuration mode from basic management to full management, a "Login Failure" error no longer occurs. [40108]

When you use role-based administration, a user with Device Monitor privileges can no longer remove a managed BOVPN tunnel. [40236]

When a managed device has never contacted the Management Server, the update status for that device now shows as "Pending" instead of "Complete (Jan 01, 1970 08:00:00)". [39786]

Upgrade from version 10.2.x Issues When you upgrade from Edge v10.2.9 or higher, custom policies are now

correctly shown in the XTM Custom Folder. [40489]

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 45

Page 46: Fireware XTM v11 - WatchGuardcdn.watchguard.com/SoftwareCenter/Files/XTM/11_3/... · Single Sign-on). WG-Authentication-Client.msi (software cliente de SSO, opcional). Para obtener

FIREWARE XTM V11.3

NOTAS DE LANZAMIENTO 06 DE AGOSTO DE 2010 PÁGINA 46

This release resolves an issue in which WatchGuard System Manager was not able to connect to a Firebox X Core or Peak e-Series device after you upgraded from v10.2.x to v11.0.1 when PPTP was enabled. [39981]

Resolved Issues in Fireware XTM v11.0.1

Automatic Gateway AV updates on the XTM 1050 now work correctly. [39878]

Incoming connections that use a Static NAT rule in the To field of the policy no longer fail when your configuration also contains a matching 1-to-1 NAT rule. [39895]

When you upgrade your Firebox X Edge e-Series to Fireware XTM, Dynamic NAT is now enabled for any non-RFC1918 addresses on the trusted or optional interface. [39919]

Active Directory and LDAP authentication are now correctly enabled when you upgrade from v10.2.x to v11 and do not save the configuration to your device again. [39937]

The Firebox X Edge MAC address override feature is now correctly converted during the Fireware XTM upgrade. [39950]

You can now correctly add multiple managed BOVPN tunnels and gateways after you upgrade to Fireware XTM. [39958]

After you upgrade a Firebox X Edge e-Series from v10.2.9 or higher, PFS is no longer disabled in the BOVPN tunnel settings. [39898]

WebBlocker on a Firebox X Edge e-Series no longer shows the log message "http-proxy failed to send urif request to 'default'" and stops working after you upgrade to Fireware XTM. [39913]

A problem that caused the Firebox to crash with log messages that include the text "webblocker@0x08048000" has been fixed. [39741]

An issue that caused WebBlocker to stop working on Firebox X Core/Peak e-Series devices because of invalid WebBlocker exceptions after an upgrade to Fireware XTM has been fixed. [39892]

WebBlocker no longer stops working correctly on a Firebox X Edge e-Series after you upgrade from v10.2.9 or higher if a custom WebBlocker server URL was used. [40004]