버전 24.06
버전 24.06-10-a1 2025년 3월 31일
핫픽스입니다.
수정 사항
이 핫픽스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
사후양자 암호화가 활성화된 브라우저 기반 클라이언트 트래픽을 처리할 때 간헐적으로 발생하는 데이터 경로 불안정을 수정합니다. 이러한 불안정성으로 인해 데이터 경로가 자가 복구가 수행됩니다. 이번 수정으로 데이터 경로 안정성이 보장되어 자가 복구가 필요하지 않습니다.
-
전달 정책이 TLS Client Hello 메시지로부터 SNI(Service Name Indication)를 검색할 수 없어 게이트웨이가 TCP RST와 함께 연결을 종료하는 문제를 수정합니다. 이는 2024년 4월에 사후양자 암호화로 전환하기 위해 Chrome에서 변경된 사항 때문에 발생합니다. 변경 사항으로 인해 클라이언트 Hello가 1415바이트보다 크기 때문에 정책에서 도메인과 일치하거나 필터링하는 데 사용하는 SNI를 검색할 수 없게 됩니다. 이번 수정으로 프록시가 1415바이트보다 큰 Client Hello 크기를 지원할 수 있습니다.
버전 24.06-10 2025년 3월 31일
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
정책의 작업이 거부로 설정된 트래픽 처리 시 CPU 사용률이 예상보다 높아지는 문제를 수정합니다.
-
SMB 트래픽 처리 시 Multicloud Defense 게이트웨이 데이터 경로가 멈춘 상태가 될 수 있는 문제를 수정합니다. 이 현상이 발생하면 데이터 경로가 자가 복구됩니다. 이번 수정으로 데이터 경로가 해당 상태로 진입하지 않도록 하여 SMB 트래픽을 성공적으로 처리하도록 문제를 해결합니다.
-
특정 유형의 세션 동작에서 CPU 사용량이 누적될 수 있는 인그레스 게이트웨이 리버스 프록시 정책의 문제를 수정합니다. 성공적인 종단 간 세션이 설정되고 클라이언트와 서버가 통신한 후 각자가 해당 세션을 종료하지 않은 채 사라지면, 프록시는 결국 세션을 종료하지만 세션 할당을 완전히 정리하지는 않습니다. 이로 인해 시간이 지남에 따라 CPU 사용량이 누적됩니다. 세션 동작이 더 큰 볼륨으로 발생하면 CPU 사용량이 더 빠르게 증가할 수 있습니다. 이번 수정으로 세션 정리 기능을 개선하여 CPU 사용량이 시간이 지남에 따라 누적되지 않고 안정적으로 유지되도록 합니다.
-
TCP 포워드 프록시 정책 사용 시 레거시 애플리케이션에 대한 완전한 종단 간 세션 설정 문제를 수정합니다. 레거시 애플리케이션의 예로는 SSHv1 및 데이터베이스 관리 트래픽(Oracle)이 포함될 수 있습니다. 이러한 유형의 애플리케이션에서는 TCP 연결이 수립된 후, 다음 패킷은 클라이언트가 아닌 서버로부터 도착합니다. TCP 포워드 프록시 정책에서 Multicloud Defense 게이트웨이는 먼저 프론트엔드 TCP 연결(클라이언트에서 게이트웨이로)을 설정하고, 다음 패킷이 서버가 아닌 클라이언트로부터 도착할 것으로 예상합니다. 패킷이 전혀 도착하지 않으므로 백엔드 TCP 연결(게이트웨이에서 서버로)이 절대 설정되지 않습니다. 이로 인해 종단 간 세션이 생성되지 않으며 애플리케이션 통신이 실패합니다.
이번 수정으로 다음 두 가지 방법으로 문제를 해결합니다: (1) 게이트웨이 설정 활성화 및 (2) 트래픽을 처리하는 정책 규칙을 평가하여 도메인 평가(FQDN 일치, FQDN 필터링)가 구성되었는지 확인합니다. (1)과 (2)가 모두 구성된 경우, Multicloud Defense 게이트웨이는 트래픽이 TLS로 암호화될 것이라고 가정하며, 다음에 도착할 패킷은 클라이언트로부터의 TLS Hello 패킷이 될 것입니다. (1)만 구성된 경우, 게이트웨이는 트래픽이 TLS로 암호화되지 않았다고 가정하므로 클라이언트로부터 다음 패킷이 도착할 것을 기대하지 않고 즉시 백엔드 연결을 설정합니다. 다음에 도착하는 패킷은 클라이언트에서든 서버에서든, 해당 패킷을 처리하고 의도된 목적지로 전송하기 위한 완전한 종단 간 세션을 갖게 될 것입니다.
(1)이 구성되지 않은 시나리오에서, 트래픽이 TLS로 암호화되어 있고 TLS Hello SNI로부터 도메인을 획득한 경우, 게이트웨이는 도메인 해상도를 수행하고 해상된 IP 중 하나를 백엔드 연결의 대상으로 사용합니다. (1)이 구성된 시나리오 또는 트래픽이 TLS로 암호화되지 않은 시나리오에서는 도메인을 획득할 수 없고 도메인 확인이 불가능하므로 프론트엔드 TCP 연결 대상 IP가 백엔드 TCP 연결 대상 IP로 사용됩니다.
이 수정 사항을 적용하려면 게이트웨이 설정이 필요합니다. 이 문제가 발생한다고 생각되면, 해당 설정을 활성화하는 방법에 대한 평가 및 정보를 얻기 위해 시스코 지원팀에 문의하십시오. 향후 릴리스에서는 규칙별로 이 동작을 구성할 수 있을 예정이므로, 이러한 유형의 트래픽을 세그먼트 하는 규칙을 생성할 수 있습니다. 여기서 위에서 설명한 변경 사항은 특정 트래픽에만 적용할 수 있습니다.
버전 24.06-09-a1 2025년 2월 14일
핫픽스입니다.
수정 사항
이 핫픽스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
사후양자 암호화가 활성화된 브라우저 기반 클라이언트 트래픽을 처리할 때 간헐적으로 발생하는 데이터 경로 불안정을 수정합니다. 이러한 불안정성으로 인해 데이터 경로가 자가 복구가 수행됩니다. 이번 수정으로 데이터 경로 안정성이 보장되어 자가 복구가 필요하지 않습니다.
-
전달 정책이 TLS Client Hello 메시지로부터 SNI(Service Name Indication)를 검색할 수 없어 게이트웨이가 TCP RST와 함께 연결을 종료하는 문제를 수정합니다. 이는 2024년 4월에 사후양자 암호화로 전환하기 위해 Chrome에서 변경된 사항 때문에 발생합니다. 변경 사항으로 인해 클라이언트 Hello가 1415바이트보다 크기 때문에 정책에서 도메인과 일치하거나 필터링하는 데 사용하는 SNI를 검색할 수 없게 됩니다. 이번 수정으로 프록시가 1415바이트보다 큰 Client Hello 크기를 지원할 수 있습니다.
버전 24.06-09 2025년 2월 14일
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함됩니다.
-
브라우저 기반 클라이언트에서 양자 저항 암호화가 활성화된 경우 SNI 획득과 관련된 하위 문제점을 수정합니다. 사후양자 암호화 시나리오로 인해 TLS 헬로가 여러 패킷으로 분할됩니다. 첫 번째 패킷이 도착했지만 두 번째 패킷이 도착하지 않으면, 게이트웨이는 세션 정리 시 세션에 할당된 CPU를 절대 해제하지 않을 것이다. 이번 수정으로 CPU가 해제되고 시간이 지남에 따라 누적되지 않도록 보장합니다.
버전 24.06-08-a1 2025년 1월 16일
핫픽스입니다.
수정 사항
이 핫픽스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
전달 정책이 TLS Client Hello 메시지로부터 SNI(Service Name Indication)를 검색할 수 없어 게이트웨이가 TCP RST와 함께 연결을 종료하는 문제를 수정합니다. 이는 2024년 4월에 사후양자 암호화로 전환하기 위해 Chrome에서 변경된 사항 때문에 발생합니다. 변경 사항으로 인해 클라이언트 Hello가 1415바이트보다 크기 때문에 정책에서 도메인과 일치하거나 필터링하는 데 사용하는 SNI를 검색할 수 없게 됩니다. 이번 수정으로 프록시가 1415바이트보다 큰 Client Hello 크기를 지원할 수 있습니다.
버전 24.06-08 2024년 1월 16일
개선 사항
이 릴리스에는 다음과 같은 개선 사항이 포함되어 있습니다.
-
암호화 프로파일의 일부로 구성할 수 있으며 TLS 협상을 위한 포워드 프록시 또는 리버스 프록시 정책에서 사용할 수 있는 추가 암호화 모음을 포함합니다.
-
Nginx 추적을 켜고 끌 수 있는 고급 문제 해결 설정을 제공합니다. 이전 버전에서는 Nginx 추적 기능을 고급 디버깅 설정을 통해서만 활성화할 수 있었으며, 이 설정은 Nginx 추적 정보보다 훨씬 더 많은 내용을 캡처했습니다. 이 설정에서는 활성화 시 Nginx 추적 정보만 수집됩니다. 해당 설정은 시스코 지원팀 또는 시스코 엔지니어링 팀에 의해서만 활성화될 수 있으며, 프록시 문제 해결이 필요한 경우에 활성화하도록 의도되었습니다. 추적 데이터가 수집되면 진단 번들에 포함된 Multicloud Defense 컨트롤러로 전송됩니다.
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함됩니다.
-
그룹 주소 개체 제외 목록에서 제외된 주소 개체에 지정된 IP/CIDR이 Multicloud Defense 게이트웨이 정책에 제대로 적용되지 않던 문제를 수정합니다. 이를 통해 포함된 주소 개체와 제외된 주소 개체 모두 적절한 트래픽 매칭에 적용됩니다.
버전 24.06-07-a1 2024년 12월 18일
이 릴리스는 핫픽스입니다.
수정 사항
이 핫픽스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
전달 정책이 TLS Client Hello 메시지로부터 SNI(Service Name Indication)를 검색할 수 없어 게이트웨이가 TCP RST와 함께 연결을 종료하는 문제를 수정합니다. 이는 2024년 4월에 사후양자 암호화로 전환하기 위해 Chrome에서 변경된 사항 때문에 발생합니다. 변경 사항으로 인해 클라이언트 Hello가 1415바이트보다 크기 때문에 정책에서 도메인과 일치하거나 필터링하는 데 사용하는 SNI를 검색할 수 없게 됩니다. 이번 수정으로 프록시가 1415바이트보다 큰 Client Hello 크기를 지원할 수 있습니다.
버전 24.06-07 2024년 12월 18일
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
새로운 Talos 규칙 집합과 관련된 문제를 수정합니다. 규칙 집합 변경 시 새 규칙 집합을 게이트웨이에 적용하는 데 문제가 발생할 수 있었습니다. 게이트웨이가 정책 규칙 집합 상태 "
업데이트 중..." 상태에서 중단됩니다. 해당 문제는 새로운 Talos 규칙 집합이 게시되기 전에 발견되었습니다. 이번 업데이트로 문제가 해결되어 새 Talos 규칙 집합을 성공적으로 적용할 수 있습니다. -
데이터 경로가 일시적으로 중단되어 상태 체크를 비롯한 트래픽 처리에 문제가 발생할 수 있는 문제를 수정합니다. 이 경우 게이트웨이는 정상과 비정상 사이를 반복해서 오가며, 이를 연속적으로 출력되는 시스템 로그 메시지에서 확인할 수 있습니다. 이러한 중단 상태는 일반적으로 컨트롤러가 해당 인스턴스를 교체 대상으로 표시할 만큼 오래 지속되지는 않습니다.
-
특정 UDP 세션 동작으로 인해 발생하는, 결과적으로 데이터 경로가 재시작될 수 있는 UDP 연결 풀 유출 관련 문제를 수정합니다. 데이터 경로가 재시작되면 인스턴스는 재시작 기간 동안 비정상 상태가 됩니다. 비정상 기간이 오래 지속되면 컨트롤러는 인스턴스를 교체 대상으로 표시합니다.
버전 24.06-06-a1 2024년 11월 28일
이 릴리스는 핫픽스입니다.
수정 사항
이 핫픽스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
전달 정책이 TLS Client Hello 메시지로부터 SNI(Service Name Indication)를 검색할 수 없어 게이트웨이가 TCP RST와 함께 연결을 종료하는 문제를 수정합니다. 이는 2024년 4월에 사후양자 암호화로 전환하기 위해 Chrome에서 변경된 사항 때문에 발생합니다. 변경 사항으로 인해 클라이언트 Hello가 1415바이트보다 크기 때문에 정책에서 도메인과 일치하거나 필터링하는 데 사용하는 SNI를 검색할 수 없게 됩니다. 이번 수정으로 프록시가 1415바이트보다 큰 Client Hello 크기를 지원할 수 있습니다.
버전 24.06-06 2024년 11월 26일
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함됩니다.
-
Azure 인그레스 게이트웨이가 새 게이트웨이 인스턴스가 활성화될 때 충돌할 수 있는 문제를 수정합니다.
버전 24.06-05 2024년 11월 22일
개선 사항
이 릴리스에는 다음과 같은 개선 사항이 포함되어 있습니다.
-
FIPS(FedRAMP) 및 비 FIPS(상용) 환경을 모두 수용하기 위해 FIPS Teleport 에이전트를 게이트웨이에 통합합니다. 텔레포트는 기본적으로 비활성화되어 있습니다. 고급 문제 해결을 위해 시스코 지원팀과 협력하는 경우에만 고객이 활성화할 수 있습니다.
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
인그레스 게이트웨이에서 처리하는 트래픽으로 인해 CPU 과부하가 발생하여 불필요한 스케일 아웃이 발생할 수 있는 문제를 수정합니다. 높은 CPU는 암호화되지 않은 HTTP 프록시 사용하여 연결을 처음에 처리하는 정책에서 HTTP 리디렉션으로 인해 암호화된 TCP 프록시로 이동하기 때문에 발생합니다.
-
트래픽을 적절한 정책 규칙과 일치시키려고 할 때 이그레스 게이트웨이 포워드 프록시 정책이 중단될 수 있는 문제를 수정합니다.
-
일부 장시간 활성 상태인 연결이 제대로 활성 재설정(TCP RST 전송)되지 않는 문제를 수정합니다.
-
인그레스 게이트웨이 역방향 프록시 정책에서 멀웨어가 탐지될 때 발생하던 게이트웨이 충돌을 수정합니다.
-
UDP 세션이 정상적으로 제대로 집계되지 않아 관련된 활성 연결 및 연결율 통계가 잘못 기록되던 문제를 수정합니다.
버전 24.06-04 2024년 10월 25일
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함됩니다.
-
백엔드 연결이 응답하지 않아 트래픽 처리에 지연이 발생하는 프록시 시나리오에서 게이트웨이가 불필요하게 CPU를 소모하는 문제를 수정합니다.
버전 24.06-03 2024년 10월 20일
개선 사항
이 릴리스에는 다음과 같은 개선 사항이 포함되어 있습니다.
-
FedRamp 환경에 구축된 게이트웨이 사용에 필요한 BoringCrypto를 지원하는 향상된 게이트웨이 이미지를 제공합니다. 이는 Multicloud Defense가 FedRamp 컴플라이언스를 위한 지속적인 노력입니다.
-
Teleport를 통해 게이트웨이에 SSH 세션이 설정될 때 표시될 사용자 지정 배너 지원을 추가합니다.
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
Kyber 암호화 모음을 포함하는 TLS 세션으로 인해 CPU 사용량이 증가하여 트래픽 처리가 불가능해지는 문제를 수정합니다.
-
게이트웨이 인스턴스가 교체될 때 연결 소모 시간이 적용되지 않던 문제를 수정했습니다.
-
정책 변경 또는 게이트웨이 인스턴스 교체 중에 프록시 세션이 종료될 때 게이트웨이 데이터 경로가 자가 복구될 수 있는 안정성 문제를 수정합니다.
-
진단 번들 생성이 실패할 수 있는 문제를 수정합니다.
-
프록시 정책이 TLS Client Hello 메시지로부터 SNI(Service Name Indication)를 검색하지 못해, TCP RST를 사용하여 연결을 종료하는 문제를 수정합니다. 이는 2024년 4월에 사후양자 암호화로 전환하기 위해 Chrome에서 변경된 사항 때문에 발생합니다. 이 변경 사항을 적용하면 Client Hello가 1415바이트보다 커집니다. 이에 따라 프록시에서 발급할 인증서를 결정하는 데 사용되는 SNI(Server Name Indication)를 검색할 수 없게 됩니다. 이번 수정으로 프록시 정책이 1415바이트보다 큰 Client Hello 크기를 지원할 수 있습니다.
-
FQDN 기반 주소 개체에 사용된 도메인의 DNS 변경 사항이 게이트웨이 데이터패스 에이전트에는 수신되지만 데이터패스 워커에는 적용되지 않는 문제를 수정합니다. 이로 인해 DNS 변경 사항이 주소 개체의 동적 특성에 적용되지 않아 정상적인 트래픽 처리에 영향을 미칠 수 있습니다.
-
기본 구성과 다르게 설정된 해독 프로파일이 게이트웨이에 제대로 적용되지 않아 클라이언트와 게이트웨이 간 암호 모음 불일치로 TLS 협상 실패가 발생하는 문제를 수정합니다.
-
게이트웨이 SSH 세션에서 사용되는 게이트웨이 측 암호화 모음이 잠재적으로 더 취약한 암호화 모음으로 표시될 수 있는 문제를 수정합니다. 이번 수정으로 가장 안전한 GCM 기반 암호 모음만 지원합니다.
-
다양한 안정성 문제를 수정합니다.
버전 24.06-02-a2 2024년 10월 2일
이 릴리스는 핫픽스입니다.
수정 사항
이 핫픽스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
새로운 게이트웨이 이미지가 구축될 때 Multicloud Defense 게이트웨이이 일시적으로 충돌하는 문제를 수정합니다.
-
Multicloud Defense 게이트웨이는 이제 게이트웨이 인스턴스를 종료할 때 Multicloud Defense 컨트롤러에 구성된 배수 시간 값을 준수합니다.
버전 24.06-02 2024년 9월 18일
개선 사항
이 릴리스에는 다음과 같은 개선 사항이 포함되어 있습니다.
-
FedRAMP CIS 레벨-2 강화 기준을 수용하기 위한 게이트웨이의 지속적인 개선.
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
정책 규칙 세트에 비어 있는 FQDN/URL 필터링 프로파일이 할당될 경우 게이트웨이가 자가 복구되는 문제를 수정합니다.
-
도메인을 6-튜플로 일치 조건으로 사용하는 것과 관련된 거부 규칙 작업 문제를 수정합니다. 첫 번째 규칙 일치가 6-튜플 일치(할당된 FQDN 일치 프로파일 포함)이고 작업 동작이 거부로 설정되어 있는 경우, 거부 작업은 5-튜플 일치를 기준으로 적용하며, 일치 판단 시 도메인은 고려하지 않습니다. 이번 수정으로 규칙과 해당 작업을 평가할 때 6-튜플이 모두 고려됩니다. 트래픽이 6-튜플 일치에 기반한 규칙과 일치하지 않으면 후속 규칙에 대한 일치를 구체화하고 일치하는 규칙의 구성에 따라 작업을 수행합니다.
-
정책 업데이트가 적용된 후 Azure 인그레스 게이트웨이가
상태 확인 보류상태에서 멈추는 문제를 수정합니다. 이 문제에는 새 게이트웨이 구축도 포함되어 있습니다. -
도메인을 6-튜플로 일치 조건으로 사용하는 것과 관련된 허용 규칙 작업 문제를 수정합니다. 첫 번째 규칙 일치가 6-튜플 일치(할당된 FQDN 일치 프로파일 포함)인 경우, 정책 작업은 허용으로 설정되고 첫 번째 규칙의 5-튜플 일치와 일치하는 후속 규칙이 없으면 모든 도메인에 적용됩니다. 허용되며 도메인이 거부됩니다. 이번 수정으로 규칙에서 일치하는 도메인만 허용되고, 일치하지 않는 다른 모든 도메인은 거부됩니다.
-
해독 기반 전달 프록시(TLS, HTTPS, WebsocketS)를 사용하는 이그레스 정책 규칙 집합이 처음에 5-튜플과 일치하고 SNI에서 도메인 검색하지만 6-튜플을 기반으로 일치 구체화를 수행하지 않는 문제를 수정합니다. TLS 오류가 발생합니다. 이번 수정으로 6-튜플 일치 구체화가 발생하여 적절한 해독 규칙으로 트래픽을 성공적으로 처리할 수 있도록 합니다.
-
TLS 오류가 발생한 세션에서 SNI를 로 기록하지 않던 문제를 수정합니다.
-
해독된 전체 포워드 프록시 세션마다 여러 SNI 이벤트가 기록되는 문제를 수정합니다.
-
주소 그룹 크기가 초과되어 크기를 초과하는 모든 IP/CIDR이 주소 그룹에 포함되지 않는 문제를 수정합니다. 주소 그룹 크기가 20k IP/CIDR로 증가했습니다.
-
게이트웨이의 GeoIP 제한이 초과된 경우 시스템 로그 메시지를 추가합니다.
-
캐시에 URL이 없는 경우 URL 필터링 범주 검색을 시도할 때 시간 초과가 발생하면 URL 필터링 범주 일치에 대해 잘못된 작업이 수행되는 문제를 수정합니다.
-
URL 필터링 프로파일을 설정할 수 있는 관리자 액세스 권한이 있는 사용자가 맞춤형 URL 응답을 사용하여 JavaScript를 삽입할 수 없도록 합니다. 이번 수정으로 맞춤형 URL 응답에서 HTML 인코딩을 적용합니다.
버전 24.06-01 2024년 7월 10일
개선 사항
이 릴리스에는 다음과 같은 개선 사항이 포함되어 있습니다.
-
게이트웨이를 통과하는 GRE 터널 내부의 콘텐츠를 검사하는 기능을 지원합니다. 게이트웨이는 트래픽의 캡슐화를 해제하고, 캡슐화된 트래픽에 대한 검사를 수행하여 적절한 정책과 보호를 적용한 후, 해당 트래픽을 다시 GRE 터널로 캡슐화합니다.
-
게이트웨이 업그레이드 및 스케일 인 시나리오에서 활성 연결 재설정 기능을 지원합니다. 이러한 시나리오가 발생하고 게이트웨이가 클라이언트나 서버에 의해 닫히지 않은 장기 실행 연결을 처리 중인 경우, 게이트웨이는 오래된 인스턴스를 정리할 때 TCP RST를 전송하여 연결을 능동적으로 닫는 조치를 취합니다.
-
Teleport(SSH 액세스)을 통해 게이트웨이 인스턴스에 로그인할 때 사용자 지정 배너를 지정할 수 있는 기능을 지원합니다. 이것은 FedRamp 환경에 구축된 게이트웨이에 대한 요구사항으로, SSH 접근 방식에 관계없이 고객이 정의한 배너가 표시되어야 합니다.
수정 사항
이 릴리스에는 다음과 같은 수정 사항이 포함되어 있습니다.
-
암호 해독 프로파일에서 "기본값" 이외의 인증서 유효성 검사 작업을 지정할 경우 게이트웨이가 비정상 상태가 되는 문제를 수정합니다.
-
사용자가 생성한 진단 번들에서 게이트웨이가 진단 번들을 생성하지 못하고 Multicloud Defense 컨트롤러로 전송하지 못하는 문제를 수정합니다.
-
GeoIP 사용과 관련된 문제를 수정합니다. 공급자가 많은 국가들은 광고되는 접두사가 매우 많습니다. 해당 국가 코드가 GeoIP 주소 그룹에 사용될 경우, 해당 주소 그룹에는 다수의 CIDR 블록이 포함됩니다. 지리적 IP 주소 그룹은 64개의 CIDR로 제한되었으며, 이 한도를 초과할 경우 정책에 적용되는 CIDR 집합이 부분적으로만 적용됩니다. 이번 수정은 전체 CIDR 집합이 정책에 적용되도록 한도를 완화합니다. GeoIP로 인해 추가 메모리 요구 사항이 발생하므로 8코어 인스턴스 유형을 사용하는 것이 권장됩니다.
-
Chrome 브라우저가 TLS 1.3을 사용하여 게이트웨이에 연결할 때 게이트웨이가 잘못된 인증서를 발급할 수 있는 문제를 수정합니다. 이는 2024년 4월에 사후양자 암호화로 전환하기 위해 Chrome에서 변경된 사항 때문에 발생합니다. 이 변경 사항을 적용하면 Client Hello가 1415바이트보다 커집니다. 이에 따라 프록시에서 발급할 인증서를 결정하는 데 사용되는 SNI(Server Name Indication)를 검색할 수 없게 됩니다. 이번 수정으로 프록시가 1415바이트보다 큰 Client Hello 크기를 지원할 수 있습니다.
-
게이트웨이가 페이지에 표시할 올바른 통계를 생성하지 못하던 문제를 수정했습니다.
-
다양한 안정성 문제를 수정합니다.
-
Blue/Green 정책 변경 관련 문제를 수정합니다. 정책 변경이 발생하고 새 데이터 경로가 활성화되면 게이트웨이는 기존 데이터 경로에서 현재 세션을 드레인하기 시작합니다. 데이터 경로에서 세션을 제대로 드레인할 수 없는 경우 데이터 경로를 비정상으로 처리하고 데이터 경로 재시작을 사용합니다. 이렇게 하면 기존 데이터 경로와 새 데이터 경로가 모두 종료되어 기존 세션과 새 세션의 중단이 발생할 수 있습니다. 이번 수정으로 세션 드레인이 올바르게 완료되고 데이터 경로가 비정상으로 표시되는 상황이 제거됩니다.
-
VPN 터널 상태 전환 시 터널 설정 및 협상에 대한 문제 해결 및 디버깅 정보를 제공하는 시스템 로그 메시지가 생성되지 않던 문제를 수정합니다.
-
데이터 경로 자체 복구로 이어지는 인그레스 게이트웨이의 느린 메모리 누수를 수정합니다. 메모리 누수는 gzip 압축된 파일을 포함하는 트래픽과 관련이 있습니다.
-
연속된 POST 명령에 160k보다 큰 페이로드가 포함될 경우 인그레스 게이트웨이가 연결을 끊을 수 있는 문제를 수정합니다.
피드백