IPFire

Screenshot Software:
IPFire
Szczegóły programowe:
Wersja: 2.19 Core 120 / 3.0 Alpha 1 Aktualizowane
Filmu: 22 Jun 18
Wywoływacz: ipfire.org
Licencja: Wolny
Popularność: 667

Rating: 3.7/5 (Total Votes: 3)

IPFire to otwarty system operacyjny, który został zaprojektowany od podstaw jako dedykowany, bezpieczny i elastyczny system firewall oparty na najlepszych technologiach Linux, takich jak iptables, OpenSSL i OpenSSH.


Ukazuje się jako 32-bitowy obraz ISO

Ten niewielki system operacyjny można pobrać za pośrednictwem Softoware lub z jego oficjalnej strony internetowej (patrz link powyżej) jako pojedynczy, możliwy do zainstalowania obraz ISO o rozmiarze około 150 MB, oznaczony tylko dla 32-bitowej (i586) architektury zestawu instrukcji. Podczas gdy dystrybucja zostanie uruchomiona i zainstalowana na 64-bitowych platformach sprzętowych, będzie akceptować tylko aplikacje 32-bitowe.


Opcje uruchamiania

Pięknie zaprojektowane i dobrze zorganizowane menu startowe pozwoli Ci na bezpośrednią i permanentną instalację dystrybucji na dysku lokalnym. Ponadto, będziesz mógł zainstalować system operacyjny w trybie tekstowym, przeprowadzić instalację nienadzorowaną, uruchomić test diagnostyczny pamięci za pomocą narzędzia Memtest86 +, a także wyświetlić szczegółowe informacje o sprzęcie za pomocą narzędzia do wykrywania sprzętu (HDT). p>

Bardzo łatwy w użyciu program instalacyjny w trybie tekstowym

Cały proces instalacji jest oparty na tekście i będzie wymagać od użytkownika tylko wyboru języka (obsługiwane języki to angielski, turecki, polski, rosyjski, holenderski, hiszpański, francuski i niemiecki), zaakceptowanie licencji i podział dysku na partycje (obsługiwane systemy plików to EXT2, EXT3, EXT4 i ReiserFS).

Po instalacji konieczne jest wybranie układu klawiatury i strefy czasowej, wprowadzenie nazwy hosta i domeny komputera, wprowadzenie hasła dla konta głównego (administratora systemu) i administratora, a także skonfigurowanie sieci ( obejmuje ustawienia DNS, bramy, adresu IP, sterowników i karty sieciowej).


Dolna linia

Podsumowując, IPFire jest jedną z najlepszych na świecie dystrybucji zapór ogniowych typu open source dla systemu Linux, zaprojektowaną w celu dostarczania najnowocześniejszych zapór ogniowych, bramy VPN i komponentów serwera proxy. Jego konstrukcja jest modułowa i elastyczna, co oznacza, że ​​jej funkcjonalność można rozszerzyć za pomocą wtyczek.

Co nowego w tej wersji:

  • Tylko serwer proxy:
  • W niektórych instalacjach może być pożądane, aby pozwolić obiektom pamięci podręcznej proxy tylko w pamięci, a nie na dysku. Zwłaszcza, gdy łączność internetowa jest szybka, a pamięć jest wolna, jest to najbardziej przydatne.
  • Internetowy interfejs użytkownika pozwala teraz ustawić rozmiar pamięci podręcznej dysku na zero, co całkowicie wyłącza pamięć podręczną dysku. Dziękuję Danielowi za pracę nad tym.
  • OpenVPN 2.4:
  • IPFire przeprowadził migrację do wersji OpenVPN 2.4, która wprowadza nowe szyfry klasy AES-GCM, co zwiększy przepustowość w systemach, które mają akcelerację sprzętową. Aktualizacja przynosi także inne, mniejsze usprawnienia.
  • Erik pracował nad integracją, która wymagała pewnych prac pod maską, ale jest kompatybilna z każdą poprzednią konfiguracją zarówno dla połączeń typu roadwarrior, jak i połączeń net-to-net.
  • Ulepszona kryptografia:
  • Kryptografia jest jedną z podstaw bezpiecznego systemu. Zaktualizowaliśmy dystrybucję, aby używać najnowszej wersji biblioteki kryptograficznej OpenSSL (wersja 1.1.0). Jest to możliwe dzięki kilku nowym szyfrom i przeprowadzeniu zasadniczego refaktoryzacji bazy kodu.
  • Po wprowadzeniu tej zmiany zdecydowaliśmy się całkowicie wycofać protokół SSLv3, a interfejs użytkownika będzie wymagał protokołu TLSv1.2, który jest również domyślny dla wielu innych usług. Skonfigurowaliśmy zahartowaną listę szyfrów, która wykorzystuje tylko najnowsze algorytmy i całkowicie usuwa zepsute lub słabe algorytmy, takie jak RC4, MD5 itd.
  • Sprawdź przed tą aktualizacją, czy polegasz na którejkolwiek z tych opcji i uaktualnij swoje systemy zależne.
  • Różne pakiety w IPFire musiały zostać załatane, aby móc korzystać z nowej biblioteki. Ta ważna praca była niezbędna do zapewnienia IPFire najnowszej kryptografii, migracji z dala od przestarzałych algorytmów i korzystania z nowych technologii. Na przykład dostępny jest moduł szyfrowania ChaCha20-Poly1305, który działa szybciej na urządzeniach mobilnych.
  • Stara wersja biblioteki OpenSSL (1.0.2) jest nadal pozostawiona w systemie ze względu na kompatybilność i będzie przez nas utrzymywana przez krótki czas. W końcu zostanie to całkowicie usunięte, więc zmodyfikuj dowolne niestandardowe dodatki, aby nie korzystać z OpenSSL 1.0.2.
  • Różne:
  • Pakfire nauczył się, które serwery lustrzane obsługują protokół HTTPS i automatycznie kontaktuje się z nimi za pośrednictwem protokołu HTTPS. Poprawia to prywatność.
  • Rozpoczęliśmy także pierwszą fazę naszego planowanego najazdu na klucz Pakfire.
  • Path MTU Discovery został wyłączony w systemie. To ciągle powodowało problemy ze stabilnością tuneli IPsec, które wybrały ścieżki w sieciach, które zostały nieprawidłowo skonfigurowane.
  • Szablon QoS mógł przeliczyć przepustowość, która została już ustalona, ​​a suma gwarantowanej przepustowości dla wszystkich klas nie przekracza 100%
  • Zaktualizowane pakiety:
  • bind 9.11.3, curl 7.59.0, dmidecode 3.1, gnupg 1.4.22, hdparm 9.55, logrotate 3.14.0, Net-SSLeay 1.82, ntp 4.2.8p11, openssh 7.6p1, python-m2crypto 0.27.0, niezwiązane 1.7.0, vnstat 1.18
  • Dodatki:
  • Te dodatki zostały zaktualizowane: clamav 0.99.4, htop 2.1.0, krb5 1.15.2, ncat 7.60, nano 2.9.4, rsync 3.1.3, tor 0.3.2.10, wio 1.3.2

Co nowego w wersji:

  • OpenSSL 1.0.2n:
  • W oprogramowaniu OpenSSL 1.0.2n naprawiono jedną lukę o średniej i niskiej podatności. Oficjalne porady dotyczące bezpieczeństwa można znaleźć tutaj.
  • IPsec:
  • Możliwe jest teraz zdefiniowanie czasu bezczynności, gdy zamknięty jest bezczynny tunel VPN IPN.
  • Wsparcie dla grup MODP z podgrupami zostało usunięte
  • Kompresja jest teraz domyślnie wyłączona, ponieważ nie jest zbyt efektywna
  • strongswan został zaktualizowany do wersji 5.6.1
  • OpenVPN:
  • Teraz łatwiej jest kierować klientów OpenVPN Roadwarrior do sieci IPsec VPN, wybierając trasy w konfiguracji każdego klienta. Dzięki temu łatwiej jest skonfigurować projekty piasty i szprych.
  • Twórz łańcuch narzędzi:
  • Niektóre skrypty kompilacji zostały poddane renowacji w celu oczyszczenia procesu budowania, a zestaw narzędzi został przeniesiony z / tools do katalogu / tools_ & lt; arch>.
  • nasm, Net Assembler został zaktualizowany do wersji 2.13.2
  • Różne:
  • W programie Apache wyłączono kompresję SSL i bilety sesji SSL. Poprawi to bezpieczeństwo internetowego interfejsu użytkownika.
  • W różnych miejscach informacje GeoIP są dostępne tam, gdzie wyświetlane są adresy IP i które informacje są przydatne do poznania
  • Poprawiono dodawanie statycznych tras przez interfejs WWW
  • Naprawiono niektóre problemy estetyczne na stronach konfiguracyjnych portalu przechwytującego, a portal przechwytujący współpracuje teraz z proxy w trybie przezroczystym
  • Syslogging do serwera usuwania można teraz skonfigurować do korzystania z TCP lub UDP
  • Dodatki:
  • Samba została zaktualizowana w celu rozwiązania kilku problemów związanych z bezpieczeństwem
  • mc został zaktualizowany do wersji 4.8.20
  • nano został zaktualizowany do wersji 2.9.1
  • sslscan, vsftpd i Pound zostały usunięte, ponieważ nie są już utrzymywane w wersji upstream i niekompatybilne z OpenSSL 1.1.0

Co nowego w wersji 2.19 Core 116 / 3.0 Alpha 1:

  • openssl 1.0.2m:
  • Projekt OpenSSL opublikował wersję 1.0.2m i wydał dwa ostrzeżenia o bezpieczeństwie w zeszłym tygodniu. Dwie wykryte luki miały umiarkowane i niskie bezpieczeństwo, ale zdecydowaliśmy się wysłać tę aktualizację tak szybko, jak to możliwe. Dlatego zaleca się aktualizację tak szybko, jak to możliwe.
  • Bardziej poważna luka, określana jako CVE-2017-3736, rozwiązuje problem z nowoczesnymi procesorami Intel Broadwell i AMD Ryzen, w których OpenSSL wykorzystuje niektóre nowoczesne rozszerzenia DMI1, DMI2 i ADX i niepoprawnie oblicza pierwiastek kwadratowy. Może to zostać wykorzystane przez atakującego, który jest w stanie włożyć znaczące zasoby w odzyskanie klucza prywatnego, tym łatwiej, że atak ten jest nadal uważany za praktycznie niewykonalny przez zespół bezpieczeństwa OpenSSL.
  • Mniej poważna luka w zabezpieczeniach została spowodowana przeciążeniem danych certyfikatów, gdy certyfikat ma zniekształcone rozszerzenie IPAddressFamily. Może to prowadzić do błędnego wyświetlenia certyfikatu w formacie tekstowym. Luka ta jest śledzona pod CVE-2017-3735.
  • Różne:
  • wget również ucierpiał na dwóch lukach w zabezpieczeniach, które umożliwiły atakującemu wykonanie niepożądanego kodu. Są one wymienione pod CVE-2017-13089 i CVE-2017-13090.
  • Apache został zaktualizowany do wersji 2.4.29, która naprawia szereg błędów.
  • Program snort został zaktualizowany do wersji 2.9.11.
  • xz został również zaktualizowany do wersji 5.2.3, która wprowadza różne ulepszenia.

Co nowego w wersji 2.19 Core 113 / 3.0 Alpha 1:

  • Kto jest online?:
  • Kto jest online? (lub w skrócie WIO) wreszcie dotarł do IPFire. Został on przeniesiony przez oryginalnego autora Stephana Feddersena i Alexa Marksa i jest dostępny jako zwykły pakiet dodatków o nazwie wio.
  • Jest to wbudowana usługa monitorowania sieci lokalnej, pokazująca, które urządzenia są podłączone, które są w trybie online, a także mogą wysyłać alarmy dotyczące różnych zdarzeń. Spróbuj!
  • Misc.:
  • Klucze główne DNS zostały zaktualizowane, aby usługa DNS działała po październiku 2017 r. po przeprowadzeniu najazdu DNSSEC
  • Szeregowe konsole automatycznie wykrywają prędkość transmisji po uruchomieniu jądra
  • Aktualizacje pakietów Matthiasa Fischera: bind 9.11.2, gnutls 3.5.14, libgcrypt 1.8.0, logrotate 3.12.3, nano 2.8.6, pcre 8.41, squid 3.5.26, bez ograniczeń 1.6.4
  • Dodatki:
  • Iftop został zaktualizowany do 1.0pre4 przez Erika Kapfera
  • Matthias Fischer zaktualizował: hostapd 2.6, tor 0.3.0.10

Co nowego w wersji 2.19 Core 112 / 3.0 Alpha 1:

  • Ta główna aktualizacja zawiera głównie aktualizacje pod maską. Biblioteki systemu podstawowego zostały zaktualizowane do nowych głównych wersji, a zestaw narzędzi do kompilacji uzyskał ważne aktualizacje.
  • Są to:
  • glibc 2.25
  • Kolekcja kompilatorów GNU 6.3.0
  • binutils 2.29
  • Python 2.7.13
  • ccache 3.3.4, bc 1.07.1, cmake 3.8.1, flex 2.6.4, bezpiecznik 2.9.7, boost 1.64.0, gawk 4.1.4, gnutls 3.5.11, grep 2.27, libarchive 3.3.1 , libgcrypt 1.7.7, libgpg-error 1.27, libxml2 2.9.4, mdadm 4.0, openssl 1.0.2l, pkg-config 2.29.2, reiserfsprogs 3.6.25, SDL 1.2.15, squid 3.5.26, strongswan 5.5.3 , niezwiązane 1.6.3, util-linux 2.28.2
  • Różne:
  • openvpn (2.3.17) otrzymał ostatnio kilka aktualizacji zabezpieczeń, które zostały niedawno wykryte.
  • Podatność na wykonanie polecenia zdalnego w pliku ids.cgi została zamknięta i może być używana przez uwierzytelnionych użytkowników do uruchamiania poleceń powłoki z prawami innymi niż superużytkownik.
  • Teraz możliwe jest tworzenie sieci w zaporze sieciowej, która jest podsiecią dowolnej strefy wewnętrznej.
  • Skrypty toolchain i build zostały również wyczyszczone i poprawione.
  • Pakiet startowy IPFire został zaktualizowany, aby zawsze była używana najlepsza architektura dla systemu (tj. wersja 64-bitowa jest instalowana, gdy system ją obsługuje).
  • Dodatki:
  • Zaktualizowano:
  • 7zip 16.02
  • ptak 1.6.3
  • cyrus-imapd 2.5.11
  • iperf 2.0.9
  • directfb 1.7.7
  • freeradius 3.0.14
  • monit 5.23.0
  • miniupnpd domyślnie słucha na ZIELONO
  • tmux 2.5
  • tor 3.0.8
  • Upuszczone:
  • imspector i tcpick nie są już dłużej utrzymywane

Co nowego w wersji 2.19 Core 111 / 3.0 Alpha 1:

  • Uwierzytelnianie korporacyjne WPA w trybie klienta:
  • Zapora może teraz uwierzytelniać się w sieci bezprzewodowej korzystającej z protokołu EAP (Extensible Authentication Protocol). Są one powszechnie używane w przedsiębiorstwach i wymagają nazwy użytkownika i hasła w celu połączenia się z siecią.
  • IPFire obsługuje protokoły PEAP i TTLS, które są dwoma najpowszechniejszymi. Można je znaleźć w konfiguracji na stronie "Klient WiFi", która pojawia się tylko wtedy, gdy interfejs CZERWONY jest urządzeniem bezprzewodowym. Ta strona pokazuje również stan i protokoły używane do nawiązania połączenia.
  • Strona indeksu pokazuje również różne informacje o stanie, przepustowości i jakości połączenia z siecią bezprzewodową. Działa to również w sieciach bezprzewodowych wykorzystujących WPA / WPA2-PSK lub WEP.
  • QoS Multi-Queuing:
  • Quality of Service wykorzystuje teraz wszystkie rdzenie procesora do równoważenia ruchu. Wcześniej używano tylko jednego rdzenia procesora, który powodował wolniejsze połączenie w systemach ze słabszymi procesorami, takimi jak seria Intel Atom, itp., Ale szybkimi adapterami Ethernet. Zostało to teraz zmienione, aby jeden procesor przestał być już wąskim gardłem.
  • Nowe domyślne ustawienia kryptografii:
  • W wielu częściach algorytmów kryptograficznych IPFire odgrywają ogromną rolę. Jednak się starzeją. Dlatego zmieniliśmy domyślne ustawienia nowych systemów i nowych połączeń VPN na coś, co jest nowsze i uważane za bardziej niezawodne.
  • IPsec:
  • Najnowsza wersja strongSwan obsługuje Curve 25519 dla propozycji IKE i ESP, która jest również dostępna w IPFire i jest domyślnie włączona.
  • Domyślna propozycja nowych połączeń zezwala teraz tylko na jawnie wybrane algorytmy, które maksymalizują bezpieczeństwo, ale mogą mieć wpływ na kompatybilność starszych użytkowników: SHA1 jest odrzucany, musi być użyty SHA2 256 lub wyższy; typ grupy musi używać klucza o długości 2048 bitów lub większej
  • Ponieważ niektóre osoby używają IPFire w połączeniu ze starymi urządzeniami, teraz wolno wybrać MODP-768 w propozycjach IKE i ESP. Jest to uważane za zepsute i oznaczone tak.
  • OpenVPN:
  • OpenVPN używał domyślnie SHA1 dla integralności, który został teraz zmieniony na SHA512 dla nowych instalacji. Niestety OpenVPN nie może negocjować tego przez połączenie. Jeśli więc chcesz używać SHA512 w istniejącym systemie, będziesz musiał ponownie pobrać wszystkie połączenia klienckie.
  • Dodano różne znaczniki, aby podkreślić, że niektóre algorytmy (na przykład MD5 i SHA1) są uznawane za zepsute lub słabe kryptograficznie.
  • Misc.:
  • Sieci VPN IPsec będą wyświetlane jako "Łączenie", gdy nie zostaną ustanowione, ale system próbuje
  • Naprawiono błąd zamknięcia systemu, który opóźniał zamknięcie systemu, gdy interfejs RED został skonfigurowany jako statyczny
  • Status DNSSEC jest teraz wyświetlany poprawnie we wszystkich systemach
  • Zaktualizowano następujące pakiety: acpid 2.0.28, bind 9.11.1, coreutils 8.27, cpio 2.12, dbus 1.11.12, plik 5.30, gcc 4.9.4, gdbm 1.13, gmp 6.1.2, gzip 1.8, logrotate 3.12.1, logwatch 7.4.3, m4 1.4.18, mpfr 3.1.5, openssl 1.0.2l (tylko poprawki błędów), openvpn 2.3.16, który naprawia CVE-2017-7479 i CVE-2017-7478, pcre 8.40 , pkg-config 0.29.1, rrdtool 1.6.0, strongswan 5.5.2, bez ograniczeń 1.6.2, unzip 60, vnstat 1.17
  • Matthias Fischer wprowadził kilka kosmetycznych zmian w sekcji dziennika zapory
  • Gabriel Rolland poprawił włoskie tłumaczenie
  • Różne części systemu kompilacji zostały wyczyszczone
  • Dodatki:
  • Nowe dodatki:
  • ltrace: narzędzie do śledzenia wywołań bibliotek binarnych
  • Zaktualizowane dodatki:
  • Dodatek samba został załatany z powodu luki w zabezpieczeniach (CVE-2017-7494), która zezwalała na zdalny kod wykonywalny na udziałach zapisywalnych.
  • ipset 6.32
  • libvirt 3.1.0 + python3-libvirt 3.6.1
  • git 2.12.1
  • nano 2.8.1
  • netsnmpd, który obsługuje teraz odczyt czujników temperatury za pomocą lm_sensors
  • nmap 7.40
  • tor 0.3.0.7

Co nowego w wersji 2.19 Core 109 / 3.0 Alpha 1:

  • Poprawki DNS:
  • Serwer proxy DNS działający w IPFire został zaktualizowany do wersji niezwiązanej 1.6.0, która przynosi różne poprawki błędów. Dlatego też minimalizowanie QNAME i hartowanie pod domenami NX zostały ponownie aktywowane.
  • W momencie rozpoczęcia, IPFire sprawdza teraz również, czy router przed IPFire przerywa odpowiedzi DNS, które są dłuższe niż pewien próg (niektóre urządzenia Cisco robią to, aby "wzmocnić" DNS). Jeśli zostanie to wykryte, rozmiar bufora EDNS, jeśli zostanie zredukowany, co spowoduje, że niezwiązany powróci do TCP w przypadku większych odpowiedzi. Może to nieco spowolnić serwer DNS, ale mimo wszystko działa w źle skonfigurowanych środowiskach.
  • Różne:
  • openssl został zaktualizowany do wersji 1.0.2k, która naprawia szereg luk w zabezpieczeniach z "umiarkowanym" nasileniem
  • Jądro obsługuje teraz nowe moduły eMMC
  • Skrypt tworzenia kopii zapasowych działa teraz bardziej niezawodnie na wszystkich architekturach
  • Skrypty sieciowe, które stworzyły mosty MACVTAP do wirtualizacji między innymi teraz obsługują również standardowe mosty 802.3
  • Zapora GUI zapory utworzyła podsieci, które były podsiecią każdej standardowej sieci, która została naprawiona
  • Matthias Fischer przesłał aktualizacje pakietów dla: bind 9.11.0-P2 z pewnymi poprawkami bezpieczeństwa, libpcap 1.8.1, logrotate 3.9.1, perl-GeoIP moduł 1.25, snort 2.9.9.0, squid 3.5.24 który naprawia różne błędy, sysklogd 1.5.1, zlib 1.2.11
  • Co więcej, libpng został zaktualizowany do wersji 1.2.57, który naprawia niektóre luki w zabezpieczeniach
  • Dodatki:
  • Jonatan Schlag pakował Python 3 dla IPFire
  • Również zaktualizował libvirt do wersji 2.5 i qemu do wersji 2.8
  • Matthias Fischer przedstawił szereg aktualizacji dla następujących pakietów: nano 2.7.2, tcpdump 4.8.1, tmux 2.3
  • tor został zaktualizowany do wersji 0.2.9.9, który naprawia szereg usterek typu "odmowa usługi"
  • sarg został zaktualizowany do wersji 2.3.10

Co nowego w wersji 2.19 Core 108 / 3.0 Alpha 1:

  • Rejestrowanie asynchroniczne:
  • Rejestrowanie asynchroniczne jest teraz domyślnie włączone i nie można go konfigurować. To spowodowało, że niektóre programy, które napisały dużą liczbę komunikatów dziennika, zwolniły i mogły przestać reagować w sieci, co powoduje różne problemy. Było to widoczne w systemach z bardzo wolnymi mediami flash i wirtualnymi środowiskami.
  • Różne:
  • Kontrola, która testuje serwery DNS pod kątem jakiejkolwiek błędnej konfiguracji, zakładała, że ​​niektóre serwery nazw walidują, chociaż nie były i prawdopodobnie nie działają wcale. Zostało to naprawione teraz, a systemy wykorzystujące te uszkodzone serwery nazw powinny wrócić do trybu rekursora.
  • Naprawiono problem z interfejsem GUI zapory, który uniemożliwiał dodawanie połączenia IPN VPN i połączenia OpenVPN o tej samej nazwie do grupy zapory.
  • Zaktualizowane pakiety podstawowe:
  • strongswan został zaktualizowany do wersji 5.5.1, który naprawia różne błędy
  • Ntp został zaktualizowany do wersji 4.2.8p9, która rozwiązuje różne problemy związane z bezpieczeństwem
  • ddns został zaktualizowany do wersji 008
  • Zaktualizowane dodatki:
  • nano, edytor tekstu, został zaktualizowany do wersji 2.7.1
  • tor, sieć anonimowości została zaktualizowana do wersji 0.2.8.10

Co nowego w wersji 2.19 Core 107 / 3.0 Alpha 1:

  • Ta aktualizacja łączy jądro IPFire Linux z niedawno ujawnioną luką o nazwie Dirty COW. Jest to błąd eskalacji lokalnych uprawnień, który może zostać użyty przez lokalnego agenta, aby uzyskać uprawnienia root'a.
  • Kolejna łata naprawia procesory Intel z AES-NI, której sprzęt obsługuje szyfrowanie z kluczem 256 i 192 bitowym, ale nie został poprawnie zaimplementowany w jądrze Linuxa
  • Poprawka pokazująca nowy niezwiązany serwer DNS proxy w sekcji dziennika w interfejsie internetowym
  • Zaktualizowano hdparm 9.5.0 i libjpeg 1.5.1

Co nowego w wersji 2.19 Core 105 / 3.0 Alpha 1:

  • IPFire 2.19 Aktualizacja rdzenia 105 łata wiele problemów bezpieczeństwa w dwóch bibliotekach kryptograficznych: openssl i libgcrypt. Zalecamy jak najszybsze zainstalowanie tej aktualizacji i zrestartowanie systemu IPFire w celu dokończenia aktualizacji.

Co nowego w wersji 2.19 Core 103 / 3.0 Alpha 1:

  • Ulepszenia serwera proxy sieci Web:
  • Squid web proxy został zaktualizowany do serii 3.5 i wprowadzono różne ulepszenia stabilności i wydajności.
  • Na maszynach z wolnymi dyskami twardymi lub instalacjach z bardzo dużymi pamięciami podręcznymi mogło się zdarzyć, że indeks pamięci podręcznej został uszkodzony, gdy serwer proxy został zamknięty. Doprowadziło to do niestabilnego serwera proxy po następnym uruchomieniu.
  • Procedura zamykania została ulepszona, więc uszkodzenie indeksu pamięci podręcznej jest obecnie mało prawdopodobne. Dodatkowo mamy zainstalowane środki, które pozwalają nam wykryć, czy indeks pamięci podręcznej został uszkodzony, a jeśli tak, to automatycznie go odbudować przy następnym uruchomieniu. Ta aktualizacja usunie przypuszczalnie uszkodzony indeks we wszystkich instalacjach i rozpocznie przebudowę indeksu, co może spowodować powolne działanie serwera proxy przez krótki czas po zainstalowaniu aktualizacji.
  • Różne:
  • Napraw komendę setup tak, aby poprawnie wyświetlała więcej niż 6 kontrolerów sieci
  • Baza danych strefy czasowej została zaktualizowana
  • Zazwyczaj zezwalaj na podkreślenia w nazwach domen
  • Zaktualizowane pakiety: coreutils 8.25, curl 7.48.0, dnsmasq 2.76, findutils 4.6.0, grep 2.24, mniej 481, ncurses 6.0, procps 3.2.8, sdparm 1.10, wpa_supplicant 2.5
  • Zaktualizowane dodatki:
  • 7zip 15.14.1
  • clamav 0.99.2
  • hostapd 2.5
  • Midnight Commander 4.8.17
  • nfs (zastąpi portmap z rpcbind)
  • tor 0.2.7.6

Co nowego w wersji 2.19 Core 102 / 3.0 Alpha 1:




Nowość w IPFire 2.19 Core 101 (3 maja 2016 r.)

Co nowego w wersji 2.19 Core 100 / 3.0 Alpha 1:

  • Ta aktualizacja przyniesie ci IPFire 2.19, który wydamy dla 64-bitów na Intel (x86_64) po raz pierwszy. Wydanie to zostało opóźnione przez różne luki w zabezpieczeniach w openssl i glibc, ale jest mnóstwo ulepszeń pod maską i różnymi poprawkami.
  • 64-bitowy:
  • Nie będzie automatycznej ścieżki aktualizacji z instalacji 32-bitowej do 64-bitowej. Wymagana jest ręczna ponowna instalacja systemu dla tych, którzy chcą się zmienić, ale wcześniej wygenerowana kopia zapasowa może zostać przywrócona, więc cała procedura zajmuje zwykle mniej niż pół godziny.
  • Nie ma zbyt wielu zalet w porównaniu z wersją 64-bitową, z wyjątkiem niewielkiego zwiększenia wydajności w niektórych przypadkach użycia i oczywiście możliwości adresowania większej ilości pamięci. IPFire potrafi adresować do 64 GB pamięci RAM w 32-bitowym formacie, więc nie ma potrzeby migrowania. Zalecamy użycie obrazów 64-bitowych do nowych instalacji i przyklejenie do istniejących instalacji.
  • Aktualizacja jądra:
  • Podobnie jak w przypadku wszystkich głównych wydań, ten jest dostarczany z uaktualnionym jądrem systemu Linux w celu naprawiania błędów i poprawy zgodności sprzętu. Linux 3.14.65 z wieloma przeniesionymi sterownikami z Linuksa 4.2 jest również silniejszy niż zwykłe ataki, takie jak przepełnienie bufora stosu.
  • Wiele firmware'owych plamek dla kart bezprzewodowych i innych komponentów zostało zaktualizowanych tak samo jak baza sprzętu.
  • Problemy z wydajnością Hyper-V:
  • Odwrotność ostatniej wersji modułu sterownika sieci Microsoft Hyper-V umożliwi ponowne przesyłanie danych z większą prędkością. Poprzednie wersje miały bardzo słabą przepustowość w niektórych wersjach Hyper-V.
  • Aktualizacje zapory:
  • Możliwe jest teraz włączanie lub wyłączanie niektórych modułów śledzenia połączeń. Te moduły warstwy aplikacji (ALG) pomagają niektórym protokołom, takim jak SIP lub FTP, pracować z NAT. Niektóre telefony VoIP lub centrale PBX mają z nimi problemy, dzięki czemu można je wyłączyć. Niektórzy ich potrzebują.
  • Zapora została również zoptymalizowana, aby umożliwić większą przepustowość przy użyciu nieco mniej zasobów systemowych.
  • Różne:
  • Wiele programów i narzędzi używanego zestawu narzędzi zostało zaktualizowanych. Nowa wersja kolekcji kompilatorów GNU oferuje bardziej wydajny kod, silniejsze hartowanie i kompatybilność z C ++ 11
  • GCC 4.9.3, binutils 2.24, bison 3.0.4, grep 2.22, m4 1.4.17, sed 4.2.2, xz 5.2.2
  • dnsmasq, wewnętrzny serwer DNS proxy IPFire został zaktualizowany i naprawiono wiele problemów związanych z niestabilnością
  • openvpn został zaktualizowany do wersji 2.3.7, a wygenerowane pliki konfiguracyjne zaktualizowano tak, aby były kompatybilne z nadchodzącymi wersjami OpenVPN
  • IPFire będzie teraz czekał z uruchomieniem, gdy czas będzie zsynchronizowany, a DHCP będzie używany do czasu ustanowienia połączenia, a następnie kontynuowania uruchamiania
  • powiązanie zostało zaktualizowane do wersji 9.10.3-P2
  • Ntp został zaktualizowany do wersji 4.2.8p5
  • tzdata, baza definicji stref czasowych, została zaktualizowana do wersji 2016b
  • Różne poprawki kosmetyczne zostały wykonane w internetowym interfejsie użytkownika
  • Naprawiono błąd, który powodował, że urządzenia VLAN nie były tworzone, gdy nadrzędna karta sieciowa została zainstalowana.
  • Klient DHCP: Zresetowanie MTU w uszkodzonych kartach NIC, które utraciły link zostało naprawione
  • Ramdysk do przechowywania baz danych wykresów pokazanych w internetowym interfejsie użytkownika jest teraz domyślnie używany ponownie w instalacjach wykorzystujących obraz flash, gdy dostępnych jest więcej niż 400 MB pamięci
  • Usunięto błąd, który uniemożliwiał zatrzymanie jakości usługi
  • Stary kod został odnowiony, a część nieużywanego kodu została upuszczona w niektórych wewnętrznych komponentach IPFire
  • Dodatki:
  • ownCloud został zaktualizowany do wersji 7.0.11
  • nano został zaktualizowany do wersji 2.5.1
  • rsync został zaktualizowany do wersji 3.1.2

Co nowego w wersji 2.17 Core 98 / 3.0 Alpha 1:

  • Ze względu na niedawno odkrytą lukę w zabezpieczeniach w glibc udostępniamy tę aktualizację główną, która zawiera poprawkę dla CVE-2015-7547.
  • Interfejs getaddrinfo () to glibc, główna biblioteka C systemu, używana do rozpoznawania nazw na adresy IP przy użyciu DNS. Osoba atakująca może wykorzystać proces w systemie wykonującym to żądanie, wysyłając fałszywą odpowiedź, która jest zbyt długa, powodując przepełnienie bufora stosu. Kod może potencjalnie zostać wstrzyknięty i wykonany.
  • IPFire nie jest jednak podatny na bezpośrednie wykorzystanie tej luki, ponieważ korzysta z serwera proxy DNS, który odrzuca odpowiedzi DNS, które są zbyt długie. Tak więc sam IPFire i wszystkie systemy w sieci korzystające z IPFire jako serwera proxy DNS są chronione przez serwer proxy DNS. Zdecydowaliśmy się jednak wypchnąć łatę dla tej luki tak szybko, jak to tylko możliwe.

Co nowego w wersji 2.17 Core 94 / 3.0 Alpha 1:

  • OpenSSH:
  • OpenSSH został zaktualizowany do wersji 7.1p1. Dodaliśmy obsługę krzywych eliptycznych (ECDSA i ED25519) i usunięto obsługę DSA, która jest uznawana za zepsutą. Zbyt małe klucze RSA są również usuwane i ponownie generowane. Zmiany te mogą wymagać ponownego zaimportowania kluczy systemu IPFire na komputerze administratora.
  • Wewnętrzny agent pocztowy
  • Dodano wewnętrznego agenta poczty, który jest używany przez wewnętrzne usługi do wysyłania raportów lub alertów. Do tej pory korzysta z tego tylko kilka usług (takich jak dodatek do księgowości squid), ale spodziewamy się dodać więcej rzeczy w przyszłości.
  • Jest to bardzo prosty i lekki agent pocztowy, który można skonfigurować w interfejsie internetowym i zazwyczaj wymaga on serwera poczty przychodzącej.
  • IPsec MOBIKE:
  • Dodano nowe pole wyboru na stronie ustawień zaawansowanych połączeń IPsec. Pozwala wymusić użycie MOBIKE, technologii dla IPsec, aby lepiej przetrawić NAT. Czasami za wadliwymi routerami można ustanowić połączenia IPsec, ale nie można przesyłać żadnych danych, a połączenie bardzo szybko się zrywa (niektóre routery mają problemy z przekazywaniem pakietów DPD). MOBIKE omija to, używając portu UDP 4500 dla wiadomości IKE.
  • Różne:
  • Wymagane pola są teraz oznaczone gwiazdką. Wcześniej było to na odwrót, więc opcjonalne pola oznaczone gwiazdką nie są już nigdzie widziane w Internecie.
  • Miesięczna wymuszona aktualizacja ddns jest usuwana, ponieważ ddns dba o aktualizowanie wszystkich rekordów i odświeżanie ich po 30 dniach, jeśli jest to konieczne.
  • fireinfo: Niektóre awarie zostały naprawione za pomocą identyfikatorów zawierających tylko 0xff
  • Zaktualizowane pakiety:
  • bind 9.10.2-P4, coreutils 8.24, dnsmasq otrzymały najnowsze zmiany, plik 5.24, glibc (poprawki bezpieczeństwa), hdparm 9.48, iproute2 4.2.0, libgcrypt 1.6.4, libgpg-error 1.20, pcre (poprawki więcej przepełnień bufora), rrdtool 1.5.4, squid 3.4.14

Co nowego w wersji 2.17 Core 93 / 3.0 Alpha 1:

  • Aktualizacja klienta DDNS:
  • ddns, nasz klient aktualizacji dynamicznej DNS, został zaktualizowany do wersji 008. Ta wersja jest bardziej odporna na błędy sieciowe na ścieżce i błędy serwera u dostawcy. Aktualizacje będą następnie często ponawiane.
  • Dostawcy joker.com i DNSmadeEasy są teraz obsługiwani
  • Naprawiono awarię podczas aktualizacji rekordów namecheap
  • Różne:
  • Pakfire został naprawiony i teraz poprawnie pobiera dodatkowe zależności pakietów dodatkowych podczas aktualizacji ze starszej wersji.
  • TRIM jest wyłączony na niektórych dyskach SSD ze znanymi błędami oprogramowania układowego, które powodują utratę danych.
  • Rachunkowość squid: Napraw różne literówki w tłumaczeniach
  • /etc/ipsec.user-post.conf jest dodawany do kopii zapasowej, jeśli istnieje
  • Zaktualizowane pakiety:
  • bind 9.10.2-P3, daq 2.0.6, dnsmasq 2.75, libevent 2.0.22-stable (przeniesiony do podstawowego systemu z add-on), libpcap 1.7.4, nettle 3.1.1, pcre (naprawia CVE -2015-5073), squid 3.4.14
  • Dodatki:
  • cups 2.0.4, make 4.1, nano 2.4.2

Podobne oprogramowanie

tuxtrans
tuxtrans

17 Feb 15

Medianix
Medianix

3 Jun 15

SlaXBMC
SlaXBMC

17 Feb 15

Conectiva
Conectiva

3 Jun 15

Komentarze do IPFire

Komentarze nie znaleziono
Dodaj komentarz
Włącz zdjęć!