Home » Risorse e Supporto » Knowledge Base » New release Clavister cOS Core 15.00.00
Versione e Requisiti
- cOS Core 15.00.00 è l’ultima versione del sistema operativo di sicurezza per i firewall Clavister NetWall.
- Compatibilità: Supportato su dispositivi NetWall delle serie E10, E20, E80, W20, W30, W40, W50, 100, 200R, 300, 500 e 6000.
- Licenza necessaria: È richiesto un abbonamento Clavister attivo al 1° dicembre 2024 per evitare il blocco della licenza.
Principali Nuove Funzionalità e Miglioramenti
- AI Policies e Rilevamento Anomalie
- Introduzione del motore AI multi-layer per il monitoraggio in tempo reale delle anomalie nel traffico di rete.
- Disponibile su 200R Series, 300 Series, 500 Series e 6000 Series (licenza necessaria).
- Supporto IPv6 per PPPoE e DHCPv6
- Compatibilità IPv6 estesa a interfacce PPPoE e supporto per DHCPv6 Prefix Delegation.
- Cambiamenti nelle Regole di IP e Policy
- IP Rules, ALGs e SSL VPN Interfaces non più supportate: sostituite da IP Policies, Profiles e One Connect.
- Nuovo oggetto User Group per la gestione delle autenticazioni negli IP Policies.
- Aggiornamenti alla CLI e Web UI
- Nuovo formato CLI per il comando “pipes” per riflettere l’interfaccia grafica.
- Rinominato il comando di reset per evitare cancellazioni accidentali (reset -factorydefault).
- Migliorato il Layout della Web UI con filtri verticali e una gestione più intuitiva delle policy.
- Gestione Centralizzata e Logging
- Nuove voci nei log di InControl, inclusi dettagli su Application Control e IP Reputation.
- Nuovo Session Manager nella Web UI per monitorare utenti amministrativi connessi.
- Sicurezza e Certificati
- Aggiornata la libreria TLS/SSL per una maggiore sicurezza.
- Supporto per certificati ACME con chiavi a 384-bit Elliptic Curve.
- Ottimizzazione e Prestazioni
- Incrementato il numero di membri nei gruppi di indirizzi IPv4/IPv6 (da 256 a 512).
- Aggiunto grafico della Blacklist sulla Dashboard, sostituendo quello del Malware.
Problemi Risolti (Bug Fixes)
- Stabilità e Affidabilità
- Risolto problema in cui IKE SAs non si cancellavano via CLI (ike -delete).
- Risolti crash su firewall in High Availability (HA) con numerosi IPsec SAs.
- Miglioramenti alla Configurazione
- Corretto errore nelle richieste ACME certificate che in alcuni casi non includevano l’header corretto.
- Fix per log UI troppo stretti quando contenevano indirizzi IPv6.
- Altri Fix Minori
- Corretta gestione dei pacchetti OSPF Hello in scenari particolari.
- Corretto errore nell’uso di OpenID Connect in ambienti HA, ora utilizza correttamente l’IP condiviso.
Istruzioni per l’Aggiornamento
Considerazioni Generali
- Aggiornamento gestito via Web UI o SCP.
- Se si usa InControl per la gestione centralizzata, aggiornare InControl all’ultima versione.
Procedura di Aggiornamento via Web UI
- Accedere alla Web UI come amministratore.
- Andare su Maintenance → Backup & Restore:
- Per upgrade major (es. da 14.00.nn a 15.00.nn): creare un backup completo del sistema.
- Per upgrade minor (es. da 15.00.01 a 15.00.02): creare un backup della configurazione.
- Caricare il file di upgrade (.upg) dalla sezione Maintenance → Upgrade.
- Avviare l’upgrade e attendere il riavvio automatico.
Limitazioni Conosciute
- High Availability (HA)
- Non supportato Transparent Mode in HA.
- PPPoE non supportato in HA.
- Tunnel IPsec, SSL VPN, OneConnect e GRE non raggiungibili dal nodo inattivo.
- Altro
- Generazione certificati 4096-bit può bloccare temporaneamente il firewall.
- Nessuna sincronizzazione dello stato per IDP signature scan e Application Layer Gateways in HA.
Per scaricare l’aggiornamento e consultare la documentazione completa, accedere al portale MyClavister.