Shops UTM Cluster: Slave-Node hängt bei Up2Date - Slave Node stuck in "UP2DATE" Mode

Problem:
Ich hatte das Problem, dass bei einem Sophos-Cluster des Upgrade des Slave-Nodes nicht durchlief. Der Node bliebt immer im Status "Up2Date" hängen und erst ein Neustart brachte ihn wieder in den normalen aber unaktuellen Zustand.
Nachdem ich eine Log-Files überprüft hatte, war klar, dass entweder das Update-File defekt oder nicht vollständig auf den Slave-Node übertragen wurde, aber das System der Meinung war, dass das alles in Ordnung ist.

Lösung:
Man muss nun das Update-File manuell auf den Slave-Node übertragen und das Upgrade dann manuell starten.
Hier die nötigen Schritte dafür:

Nötige Vorbereitungen:
- Update-Dateien bei Sophos ermitteln für späteren Download: Sophos UTM v9 Up2Date
- SSH- und ROOT-Zugang über die Webshell aktivieren und eventuell Kennwort neu setzen (loginuser/root)

Upgrade manuell durchführen:
1.) SSH-Verbindung zum aktuellen Master-Node herstellen und mittels loginuser anmelden
2.) ROOT-Rechte anfordern mittels:
su

3.) Ins Verzeichnis tmp wechseln:
cd /tmp

4.) Die zuvor ermittelte Update-Datei mittels wget herunterladen:
wget ftp://ftp.astaro.com/UTM/v9/up2date/u2d-sys-9.705007-706009.tgz.gpg

5.) Die heruntergeladene Update-Datei auf den Slave-Node übertragen (kann auch mit mehreren Updates durchgeführt werden):
scp u2d-sys-9.705007-706009.tgz.gpg loginuser@198.19.250.1:/tmp

6.) Nach erfolgreichem Kopiervorgang auf den Slave-Node wechseln:
 ha_utils ssh

7.) Hier ebenfalls Root-Rechte anfordern:
su -

8.) Ins Verzeichnis tmp wechseln:
cd /tmp

9.) _Die Update-Datei jetzt in den Update-Folder des Nodes verschieben und eventuell defekte Dateien vorher darin löschen:
mv u2d-sys-9.705007-706009.tgz.gpg /var/up2date/sys/u2d-sys-9.705007-706009.tgz.gpg

10.) Überprüfen, ob das Update in den Ordner sys kopiert wurde:
cd /var/up2date/sys

11.) Jetzt den Update-Vorgang auf dem Slave-Node manuell starten:
/sbin/auisys.plx --rpmargs --force

12.) WICHTIG: Nach erfolgreichem Update muss die Update-Datei auf Master und Slave gelöscht werden, sonst erfolgt eine Meldung eines angeblich neuen Updates.

Sophos UTM: 1 certificate(s) will expire within the next 30 days - Proxy CA trotz nicht liznesierter Proxy-Funktion

Obwohl ich die Proxy-Funktion der SOPHOS SG135 nicht verwende oder lizensiert habe, meldet sich plötzlich das System und ist der Meinung, das ein Zertifikat ablaufen würde. Folgende Mail habe ich hier erhalten:

1 certificate(s) will expire within the next 30 days:
Proxy CA

--
System Uptime : 0 days 12 hours 12 minutes
System Load : 0.35
System Version : Sophos UTM 9.500-9

Please refer to the manual for detailed instructions.


Wie kann das sein? Welches Zertifgikat ist das hier genau? Ist es doch das SSL-VPN-Zertifikat?
Man kann das genau identifizieren mit den nachfolgenden Schritten:

1.) Man schaut mittels WINSCP auf die Sophos unter /var/log/fallback.log und sucht den Timestamp, an dem die Nachricht generiert wurde. Das sieht dann in etwa so aus:
2017:05:10-09:17:01 SOPHOS_UTM [daemon:info] notify_expiring_certs.pl: INFO - certificate REF_CaMatCukLghXvygo2 will expire
2017:05:10-09:17:01 SOPHOS_UTM [daemon:info] notify_expiring_certs.pl: INFO - notified about 1 certificates, which will expire
Wichtig ist hier die angegebene REF_xxxxxxx, die man sich kopiert.

2.) Von der UTM-Shell aus gibt man dann den folgenden Befehl ein:
cc get_affected_objects REF_CaMatCukLghXvygo2
Wobei die REF_xxxxxx die vorher kopierte ist!

3.) Das nun angezeigte REF_Objekt nortiert man sich und geht in die Web-Konsole der UTM unter Support -> Advanced -> Resolve REF_ und gibt hier das REF_Objekt an und erhält den Namen des Zertifikats zurück.

Sollte es sich wirklich um das PROXY CA-Zertifikat handeln, dann kann man dieses ganz einfach in der Web-Konsole unter Network-Protection -> Filtering Options -> HTTPS CAs erneuert werden.

Wenn man diese Funktion aber NICHT lizensiert hat, dann kann es trotzdem sein, dass die UTM das Zertifikat anmahnt und das kann sehr nervig sein. Ich habe hier nur eine Lösung gefunden und die ist nicht schön, funktioniert aber!

1.) Man meldet sich auf der Web-Konsole an
2.) Man navigiert zu Web Protection -> Filtering Options -> HTTPS CAs

Jetzt kommt der Trick:
Man klickt nochmals auf den Reiter "HTTPS CAs" und nun ist der Button "Regenerate" für einige sekunden klickbar. Schnell klicken und das war es schon! Nicht schön, funktioniert aber!

Quelle: Sophos UTM: Certificate expiry notification
“Das einzig sichere System müsste ausgeschaltet, in einem versiegelten und von Stahlbeton ummantelten Raum und von bewaffneten Schutztruppen umstellt sein.”
Gene Spafford (Sicherheitsexperte)