IPFire היא מערכת הפעלה קוד פתוח, שתוכננה מהיסוד לשמש מערכת חומת אש ייעודית, מאובטחת וגמישה המבוססת על כמה מטכנולוגיות הלינוקס הטובות ביותר, כגון iptables, OpenSSL ו OpenSSH.
מופץ כתמונת ISO של 32 סיביות
מערכת ההפעלה הזעירה הזו ניתנת להורדה דרך תוכנת Softoware או מהאתר הרשמי שלה (ראה קישור לעיל) כתמונת ISO אחת הניתנת להתקנה בלבד, בגודל של כ -150 MB, המתויגת רק עבור ערכת ההדרכה של 32 סיביות (i586). בעוד הפיצוץ יהיה אתחול ולהתקין על פלטפורמות חומרה 64 סיביות, זה רק לקבל 32 סיביות יישומים.
אפשרויות אתחול
תפריט האתחול מעוצב ומאורגן היטב יאפשר לך ישירות להתקין לצמיתות את ההפצה בכונן המקומי. בנוסף, תוכל להתקין את מערכת ההפעלה במצב טקסט, לבצע התקנה ללא התערבות, להפעיל בדיקת אבחון זיכרון עם כלי השירות Memtest86 + וכן להציג מידע מפורט על החומרה עם כלי איתור החומרה (HDT).
תוכנית התקנה קלה מאוד לשימוש במצב טקסט
תהליך ההתקנה כולו מבוסס על טקסט והוא ידרוש מהמשתמש לבחור רק שפה (שפות נתמכות כוללות אנגלית, טורקית, פולנית, רוסית, הולנדית, ספרדית, צרפתית וגרמנית), לקבל את הרישיון ולמחוק את הדיסק (מערכות קבצים נתמכות כוללות EXT2, EXT3, EXT4 ו- ReiserFS).
לאחר ההתקנה, זה חייב לבחור פריסת לוח המקשים ואת אזור הזמן, להזין את שם המארח של המחשב ואת שם התחום, להזין סיסמה עבור השורש (מנהל המערכת) וחשבונות מנהל, כמו גם כדי להגדיר את הרשת ( כולל DNS, Gateway, כתובת IP, הגדרות מנהלי התקנים וכרטיס רשת).
שורה תחתונה
סיכום, IPFire הוא אחד מפריסות חומת האש הטובות ביותר בעולם של קוד פתוח של לינוקס, מהונדסים כדי לספק חומת אש משוכללת, שער VPN ורכיבי שרת proxy. העיצוב שלה הוא מודולרי וגמיש, כלומר ניתן להרחיב את הפונקציונליות שלו באמצעות תוספים.
מה חדש במהדורה זו:
- פרוקסי RAM בלבד:
- בחלק מהתקנות ייתכן שיהיה רצוי לאפשר למטמון ה- proxy בלבד זיכרון ולא בדיסק. במיוחד כאשר קישוריות לאינטרנט היא מהירה ואחסון איטי זה שימושי ביותר.
- ממשק המשתמש באינטרנט מאפשר כעת להגדיר את גודל מטמון הדיסק לאפס, אשר ישבית לחלוטין את מטמון הדיסק. תודה לדניאל על כך.
- OpenVPN 2.4:
- IPFire עבר ל- OpenVPN 2.4, אשר מציג צופן חדש של מחלקה AES-GCM אשר יגדיל את התפוקה במערכות עם האצת חומרה עבור זה. העדכון גם מביא שיפורים קטנים אחרים.
- אריק עובד על אינטגרציה זו, אשר דורשת עבודה כלשהי מתחת למכסה המנוע, אך תואם לכל תצורות קודמות עבור חיבורי Roadwarrior וגם חיבורים נטו-נטו.
- קריפטוגרפיה משופרת:
- קריפטוגרפיה היא אחד היסודות למערכת מאובטחת. עדכנו את ההפצה כדי להשתמש בגרסה העדכנית ביותר של ספריית הקריפטוגרפיה של OpenSSL (גרסה 1.1.0). זה בא עם מספר צופן חדש refacturing העיקריים של בסיס הקוד נערך.
- עם שינוי זה, החלטנו לבטל לחלוטין את SSLv3 ואת ממשק המשתמש באינטרנט ידרוש TLSv1.2 המהווה גם את ברירת המחדל עבור שירותים רבים אחרים. הגדרנו רשימה מוקשה של צופן, אשר משתמשת רק באלגוריתמים האחרונים ומסירה לחלוטין אלגוריתמים שבורים או חלשים כמו RC4, MD5 וכן הלאה.
- בדוק לפני עדכון זה אם אתה מסתמך על אף אחד מאלה, ושדרג את המערכות התלויות שלך.
- יש לערוך תיקונים שונים ב- IPFire כדי שיוכלו להשתמש בספרייה החדשה. זו עבודה גדולה היה צורך לספק IPFire עם הצפנה האחרונה, להעביר הרחק אלגוריתמים שהוצאו משימוש לנצל את הטכנולוגיה החדשה. לדוגמה, ciphersuite ChaCha20-Poly1305 זמין לביצוע מהיר יותר בהתקנים ניידים.
- הגירסה הישנה של ספריית OpenSSL (1.0.2) עדיין נשארת במערכת מסיבות תאימות ותמשיך להיות מתוחזקת על ידינו למשך זמן קצר. בסופו של דבר, זה יוסר לחלוטין, אז בבקשה להעביר כל הרחבות נבנה בהתאמה אישית באמצעות OpenSSL 1.0.2.
- אחר:
- Pakfire למדה כעת אילו שרתי מראה תומכים ב- HTTPS ותפנה אליהם באופן אוטומטי באמצעות HTTPS. זה משפר את הפרטיות.
- התחלנו גם את שלב אחד של גלילת המפתח של Pakfire המתוכננת שלנו.
- גילוי ה- MTU של הנתיב הושבת במערכת. זה יצר ברציפות בעיות עם יציבות של מנהרות IPsec שבחרו נתיבים על גבי רשתות שלא הוגדרו באופן שגוי.
- תבנית QoS יכולה לחשב את רוחב הפס שתוקן כעת, שסכום רוחב הפס המובטח על כל השיעורים אינו עולה על 100%
- חבילות מעודכנות:
- bind 9.11.3, curl 7.59.0, dmidecode 3.1, gnupg 1.4.22, hdparm 9.55, logrotate 3.14.0, Net-SSLeay 1.82, ntp 4.2.8p11, opensh 7.6p1, python-m2crypto 0.27.0, 1.7.0, vnstat 1.18
- תוספים:
- תוספים אלה עודכנו: clamav 0.99.4, htop 2.1.0, krb5 1.15.2, ncat 7.60, nano 2.9.4, rsync 3.1.3, טור 0.3.2.10, wio 1.3.2
מה חדש בגרסה:
- OpenSSL 1.0.2n:
- פגיעות אחת מתונה ואבטחה נמוכה אחת תוקנו ב- OpenSSL 1.0.2n. היידוע הביטחוני הרשמי נמצא כאן.
- IPsec:
- כעת ניתן להגדיר את זמן חוסר הזמן של חוסר פעילות כאשר מנהרת IPSec VPN לא פעילה נסגרת
- התמיכה בקבוצות MODP עם קבוצות משנה הושמטה
- דחיסה מושבתת כעת כברירת מחדל מכיוון שהיא אינה יעילה במיוחד
- strongswan עודכן ל -5.6.1
- OpenVPN:
- עכשיו קל יותר לנתב את לקוחות OpenVPN Roadwarrior לרשתות IPSec VPN על ידי בחירת מסלולים בתצורה של כל לקוח. זה עושה עיצובים רכזת ו-דיבור קל יותר להגדרה.
- כלי יצירה:
- חלק מהסקריפטים של Builded נבנו מחדש כדי לנקות את תהליך הבנייה, וכלי העזר הועבר מ / tools to / tools_ & lt; arch & gt;
- אחר:
- כרטיסי דחיסת SSL ו- SSL הושבתו ב- Apache. פעולה זו תשפר את האבטחה של ממשק המשתמש באינטרנט.
- במקומות שונים, מידע GeoIP זמין כאשר כתובות IP מוצגות ומידע זה שימושי לדעת
- הוספת נתיבים סטטיים בממשק המשתמש באינטרנט תוקנה
- כמה בעיות אסתטיות בדפי תצורת הפורטל השביעי תוקנו והפורטל השבוי פועל כעת יחד עם ה- proxy במצב שקוף
- כעת ניתן להגדיר את Syslogging לשרת הסרה לשימוש ב- TCP או UDP
- תוספים:
- Samba עודכן כדי לתקן מספר בעיות אבטחה
- mc עודכן ל- 4.8.20
- nano עודכן ל 2.9.1
- sslscan, vsftpd ו- Pound הושמטו משום שהם אינם נשמרים במעלה הזרם ואינם עולים בקנה אחד עם OpenSSL 1.1.0
מה חדש בגירסה 2.19 Core 116 / 3.0 Alpha 1:
- openssl 1.0.2m:
- פרויקט OpenSSL פרסם גרסה 1.0.2m והוציא שני יעדי אבטחה בשבוע האחרון. שתי הפגיעויות שהתגלו היו של אבטחה בינונית ונמוכה, אך החלטנו לשלוח אליך עדכון זה בהקדם האפשרי. לכן מומלץ לעדכן בהקדם האפשרי, גם
- הפגיעות החמורה יותר שהוזכרה כ- CVE-2017-3736 פותר בעיה עם מעבדי Intel Broadwell ו- AMD Ryzen המודרניים שבהם OpenSSL משתמש במספר הרחבות DMI1, DMI2 ו- ADX מודרניות ומחשב את השורש הריבועי באופן שגוי. זה יכול להיות מנוצל על ידי תוקף אשר מסוגל לשים משאבים משמעותיים לשחזר מפתח פרטי קל יותר להתקפה זו עדיין נחשבת כמעט בלתי אפשרי על ידי צוות האבטחה OpenSSL.
- הפגיעות הפחות חמורה נגרמה כתוצאה משימוש יתר בנתוני אישור כאשר האישור כולל תוסף IPAddressFamily בעל מבנה פגום. זה יכול להוביל להוביל להציג בטעות של האישור בפורמט טקסט. פגיעות זו מתבצעת תחת CVE-2017-3735.
- אחר:
- wget סבל גם משני פגיעויות אבטחה שאיפשרו לתוקף לבצע קוד שרירותי. הם מוזכרים תחת CVE-2017-13089 ו- CVE-2017-13090.
- apache עודכן לגרסה 2.4.29 אשר מתקן מספר באגים.
- snort עודכן לגרסה 2.9.11.
- xz עודכנה לגרסה 5.2.3 אשר מביאה שיפורים שונים.
- מי מחובר?:
- מי מחובר? (או WIO בקיצור) הגיע סוף סוף על IPFire. זה כבר מועבר על ידי המחבר המקורי Stephan Feddersen ו אלכס מרקס והוא זמין כרגיל תוספת על החבילה שנקרא wio.
- זהו שירות ניטור מובנה עבור הרשת המקומית המציג את ההתקנים המחוברים, אילו מהם מחוברים ויכולים גם לשלוח התראות על אירועים שונים. נסה את זה!
- אחר.
- מפתחות השורש של DNS עודכנו כדי להפוך את העבודה ל- DNS מעבר לאוקטובר 2017 לאחר ביצוע מחיקת המפתח DNSSEC
- קונסולות סדרתי כעת לזהות באופן אוטומטי את baudrate לאחר הקרנל כבר אתחול
- עדכוני החבילה של Matthias Fischer: Bind 9.11.2, gnutls 3.5.14, libgcrypt 1.8.0, logrotate 3.12.3, nano 2.8.6, PCR 8.41, דיונון 3.5.26, unbound 1.6.4
- הרחבות:
- iftop עודכן ל- 1.0pre4 על ידי אריק קאפר
- מתיאס פישר עודכן: hostapd 2.6, טור 0.3.0.10
מה חדש בגירסה 2.19 Core 112 / 3.0 Alpha 1:
- עדכון ליבה זה מגיע בעיקר עם עדכונים מתחת למכסה המנוע. ספריות מערכת הליבה עודכנו לגרסאות חדשות חדשות, וכלי העבודה של build קיבל עדכונים חשובים.
- אלה:
- glibc 2.25
- אוסף מהדר GNU 6.3.0
- binutils 2.29
- פייתון 2.7.13
- ccache 3.3.4, bc 1.07.1, cmake 3.8.1, flex 2.6.4, fuse 2.9.7, boost 1.64.0, gawk 4.1.4, gnutls 3.5.11, grep 2.27, libarchive 3.3.1 , libgcrypt 1.7.7, libgpg-error 1.27, libxml2 2.9.4, mdadm 4.0, openssl 1.0.2l, pkg-config 2.29.2, reiserfsprogs 3.6.25, SDL 1.2.15, דיונון 3.5.26, strongswan 5.5.3 , 1.6.3 לא מאורגנים, util-linux 2.28.2
- אחר:
- openvpn (2.3.17) קיבל כמה עדכוני אבטחה שהתגלו לאחרונה.
- יכולת פגיעות של ביצוע פקודות מרחוק ב- ids.cgi נסגרה באמצעות משתמשים מאומתים להפעלת פקודות פגז עם זכויות שאינן של משתמש-על.
- כעת ניתן ליצור רשתות בחומת האש שהן תת-רשת של כל אחד מהתחומים הפנימיים.
- כלי היצירה וסקריפטים של בנייה נוקו אף הם ושופרו.
- ה- netboot של IPFire עודכן כך שתמיד נעשה שימוש בארכיטקטורה הטובה ביותר עבור מערכת (כלומר, גירסת 64 סיביות מותקנת כאשר המערכת תומכת בה).
- תוספים:
- עודכן:
- 7zip 16.02
- ציפור 1.6.3
- cyrus-imapd 2.5.11
- iperf 2.0.9
- directfb 1.7.7
- freeradius 3.0.14
- מוניט 5.23.0
- miniupnpd מקשיב כעת ב- GREEN כברירת מחדל
- tmux 2.5
- tor 3.0.8
- נפל:
- imspector ו- tcpick אינם נשמרים במעלה הזרם
מה חדש בגירסה 2.19 Core 111 / 3.0 Alpha 1:
- אימות WPA Enterprise במצב לקוח:
- חומת האש יכולה כעת לאמת את עצמה באמצעות רשת אלחוטית המשתמשת בפרוטוקול אימות להרחבה (EAP). אלה משמשים בדרך כלל ארגונים דורשים שם משתמש וסיסמה כדי להתחבר לרשת.
- IPFire תומך ב- PEAP וב- TTLS שהן שתי השיטות הנפוצות ביותר. הם יכולים להימצא בתצורה בדף "לקוח WiFi" אשר מופיע רק כאשר ממשק אדום הוא מכשיר אלחוטי. דף זה מציג גם את המצב והפרוטוקולים המשמשים ליצירת החיבור.
- דף האינדקס מציג גם מידע אודות המצב, רוחב הפס ואיכות החיבור לרשת אלחוטית. זה עובד גם עבור רשתות אלחוטיות המשתמשות WPA / WPA2-PSK או WEP.
- QoS Multi-Queuing:
- איכות השירות משתמשת כעת בכל ליבות המעבד לאיזון התנועה. לפני כן, נעשה שימוש רק בליבת מעבד אחת שגרמה לחיבור איטי יותר במערכות עם מעבדים חלשים יותר כמו סדרת Intel Atom, וכו ', אך עם מתאמי Ethernet מהירים. זה השתנה עכשיו, כך מעבד אחד כבר לא צוואר בקבוק יותר.
- ברירות מחדל של הצפנה חדשה:
- בחלקים רבים של אלגוריתמים קריפטוגרפיים של IPFire ממלאים תפקיד עצום. עם זאת, הם בגיל. לפיכך שינינו את ברירות המחדל במערכות חדשות ובחיבורי VPN חדשים למשהו חדש וחדש יותר.
- IPsec:
- הגרסה האחרונה של strongSwan תומכת ב- Curve 25519 להצעות IKE ו- ESP הזמינות גם ב- IPFire ומאופשרות כברירת מחדל.
- הצעת ברירת המחדל עבור חיבורים חדשים כעת מאפשרת רק לאלגוריתמים שנבחרו במפורש, המביאים למקסימום את האבטחה, אך עשויה להיות להם השפעה על תאימות של עמיתים מבוגרים יותר: SHA1 מושמט, יש להשתמש ב- SHA2 256 ומעלה; סוג הקבוצה חייב להשתמש במפתח עם אורך של 2048 ביט או גדול יותר
- מאז כמה אנשים משתמשים IPFire בשיתוף עם ציוד עתיק, עכשיו מותר לבחור MODP-768 ב IKE ו- ESP הצעות. זה נחשב שבור ומסומן כך.
- OpenVPN:
- OpenVPN השתמש ב- SHA1 ליושר כברירת מחדל אשר השתנה כעת ל- SHA512 עבור התקנות חדשות. למרבה הצער OpenVPN לא יכול לנהל משא ומתן זה על הקשר. אז אם אתה רוצה להשתמש SHA512 על מערכת קיימת, תצטרך להוריד מחדש את כל החיבורים הלקוח גם כן.
- סמנים שונים נוספו כדי להדגיש כי אלגוריתמים מסוימים (למשל MD5 ו- SHA1) נחשבים חלשים או חלשים מבחינה קריפטוגרפית.
- אחר.
- רשתות VPN של IPsec יוצגו כ'חיבור 'כאשר הן לא יוקמו, אך המערכת מנסה
- תוקן באג כיבוי כי עיכב את המערכת כיבוי כאשר ממשק אדום הוגדר סטטי
- המצב DNSSEC מוצג כעת כראוי בכל המערכות
- החבילות הבאות עודכנו: 2.10.28 פתוחים, קשורות 9.11.1, coreutils 8.27, cpio 2.12, dbus 1.11.12, קובץ 5.30, gcc 4.9.4, gdbm 1.13, gmp 6.1.2, gzip 1.8, logrotate 3.12.1, logwatch 7.4.3, m4 1.4.18, mpfr 3.1.5, openssl 1.0.2l (רק תיקוני באגים), openvpn 2.3.16 אשר מתקן את CVE-2017-7479 ו- CVE-2017-7478, PCRE 8.40 , pkg-config 0.29.1, rrdtool 1.6.0, strongswan 5.5.2, Unbound 1.6.2, לבטל דחיסה 60, vnstat 1.17
- מתיאס פישר תרם מספר שינויים קוסמטיים בקטע יומן חומת האש
- גבריאל רולנד שיפרה את התרגום האיטלקי
- חלקים שונים של מערכת הבנייה נוקו
- תוספים:
- תוספים חדשים:
- ltrace: כלי למעקב אחר שיחות ספריה של קובץ בינארי
- תוספים עודכנו:
- התוספת של הסמבה תוקנה עבור פגיעות אבטחה (CVE-2017-7494), המאפשרת ביצוע קוד מרחוק במניות הניתנות לכתיבה.
- ipset 6.32
- libvirt 3.1.0 + python3-libvirt 3.6.1
- git 2.12.1
- nano 2.8.1
- netsnmpd אשר תומך כעת בקריאת חיישני טמפרטורה בעזרת lm_sensors
- nmap 7.40
- טור 0.3.0.7
מה חדש בגירסה 2.19 Core 109 / 3.0 Alpha 1:
- תיקוני DNS:
- שרת ה- proxy של DNS שעובד בתוך IPFire עודכן ל- 1.6.0 לא מאוגד, אשר מביא תיקוני באגים שונים. לכן, מזעור QNAME והתקשות מתחת לתחומים של NX הופעלו מחדש.
- בזמן ההתחלה, IPFire בודק כעת אם נתב מול IPFire משחרר תגובות DNS שהן ארוכות יותר מסף מסוים (כמה התקני Cisco עושים זאת ל- DNS "להקשיח"). אם זה מזוהה, גודל חיץ EDNS אם מופחת מה שהופך את הירידה מאוגד בחזרה TCP עבור תגובות גדולות יותר. זה עלול להאט את ה- DNS מעט, אבל זה שומר את זה עובד אחרי הכל באותם סביבות misconfigured.
- אחר:
- openssl עודכן ל 1.0.2k אשר מתקן מספר פגיעויות אבטחה בחומרה "מתונה"
- הקרנל תומך כעת בכמה מודולי eMMC חדשים
- סקריפט הגיבוי פועל כעת בצורה אמינה יותר בכל הארכיטקטורות
- סקריפטים של הרשת שיצרו גשרי MACVTAP לווירטואליזציה בין היתר תומכים כעת בגשרים סטנדרטיים 802.3, גם
- ממשק ה- GUI של חומת אש דחה את יצירת רשתות המשנה שהיו תת-רשת של כל אחת מהרשתות הסטנדרטיות שתוקנו
- Matthias Fischer הגיש עדכוני חבילה עבור: Bind 9.11.0-P2 עם מספר תיקוני אבטחה, libpcap 1.8.1, logrotate 3.9.1, מודול Perl-GeoIP 1.25, snort 2.9.9.0, דיונון 3.5.24 אשר מתקן באגים שונים, sysklogd 1.5.1, zlib 1.2.11
- יתר על כן, libpng עודכן ל 1.2.57 אשר מתקן כמה פגיעויות אבטחה
- תוספים:
- ג 'ונתן Schlag ארוז Python 3 עבור IPFire
- הוא גם עדכן את libvirt לגרסה 2.5 ו qemu לגרסה 2.8
- Matthias Fischer הגיש מספר עדכונים לחבילות הבאות: nano 2.7.2, tcpdump 4.8.1, tmux 2.3
- tor עודכן ל- 0.2.9.9, אשר מתקן מספר פגיעויות של מניעת שירות
- sarg עודכנה ל 2.3.10
מה חדש בגירסה 2.19 Core 108 / 3.0 Alpha 1:
- רישום אסינכרוני:
- רישום אסינכרוני מופעל כעת כברירת מחדל ולא ניתן להגדרה עוד. זה עשה כמה תוכניות שכתב כמות נרחבת של הודעות יומן להאט ובלתי אפשרי להגיב על הרשת אשר גורם לבעיות שונות. זה היה לראות על מערכות עם פלאש פלאש איטי מאוד בסביבות וירטואליות.
- שונות:
- ההמחאה שמבצעת בדיקות שרתי DNS עבור כל תצורה שגויה הניחה שרשמי שמות מסוימים מאמתים את עצמם, למרות שהם לא היו ולא צפויים לפעול כלל. זה תוקן עכשיו ומערכות באמצעות שרתי שם שבור צריך לחזור למצב Recursor.
- תוקנה בעיה בגירסת ה- GUI של חומת האש שאסרה הוספת חיבור VPN של IPs ו- OpenVPN עם אותו שם לקבוצת חומת אש.
- חבילות הליבה המעודכנות:
- strongswan עודכן לגירסה 5.5.1 שתיקנה באגים שונים
- ntp עודכן לגרסה 4.2.8p9, אשר פותר בעיות אבטחה שונות
- ddns עודכן לגרסה 008
- תוספים עודכנו:
- nano, עורך הטקסט, עודכן לגרסה 2.7.1
- tor, רשת האנונימיות, עודכנה לגרסה 0.2.8.10
מה חדש בגירסה 2.19 Core 107 / 3.0 Alpha 1:
- עדכון זה מתקן את הליבה של Linux ב- IPFire כנגד פגיעות שהתגלתה לאחרונה בשם Dirty COW. זהו באגים מקומי להגדלת הרשאות אשר יכול לשמש את התוקף המקומי כדי לקבל הרשאות שורש.
- תיקון נוסף מתקן מעבדים של אינטל עם AES-NI אשר חומרה תומך בהצפנה עם אורך מפתח 256 ו 192 ביט, אבל לא היה מיושם כראוי בליבת לינוקס
- תיקון כדי להציג את ה- proxy החדש של DNS לא מאוגד בקטע היומן של ממשק המשתמש באינטרנט
- hdparm 9.5.0 ו- libjpeg 1.5.1 עודכנו
מה חדש בגירסה 2.19 Core 105 / 3.0 Alpha 1:
- IPFire 2.19 Core Update 105 תיקונים במספר בעיות אבטחה בשני libaries קריפטוגרפיים: openssl ו- libgcrypt. אנו ממליצים להתקין עדכון זה בהקדם האפשרי ולאתחל מחדש את מערכת IPFire כדי להשלים את העדכון.
מה חדש בגירסה 2.19 Core 103 / 3.0 Alpha 1:
- שיפורים בשרת Proxy:
- דיונון ה- proxy של האינטרנט עודכן לסדרה 3.5 ושיפורים שונים ביציבות וביצועים בוצעו.
- במכונות עם דיסק קשיח איטי או על התקנות עם מטמון גדול מאוד, סביר להניח שיקרה שמדד המטמון נפגם כאשר הפרוקסי נסגר. הדבר הביא לפריסת אינטרנט לא יציבה לאחר ההתחלה הבאה.
- שגרת הכיבוי השתפרה כך שחיתת אינדקס המטמון אינה צפויה כעת. בנוסף יש לנו אמצעים מותקנים המאפשרים לנו לזהות אם אינדקס המטמון היה פגום, ואם כן יש את זה מחדש מחדש באופן אוטומטי את ההתחלה הבאה. עדכון זה ימחק את המדד הפגום ככל הנראה בכל ההתקנות ויפעיל מחדש את האינדקס, דבר שעלול לגרום להפעלה איטית של ה- Proxy למשך זמן קצר לאחר התקנת העדכון.
- אחר:
- תקן את פקודת ההתקנה כדי להציג בצורה נכונה יותר מ -6 בקרי רשת
- מסד הנתונים של אזור הזמן עודכן
- באופן כללי אפשר להשתמש בקווים תחתונים בשמות דומיינים
- חבילות מעודכנות: coreutils 8.25, curl 7.48.0, dnsmasq 2.76, findutils 4.6.0, grep 2.24, פחות 481, ncurses 6.0, procps 3.2.8, sdparm 1.10, wpa_supplicant 2.5
- תוספים עודכנו:
- 7zip 15.14.1
- clamav 0.99.2
- hostapd 2.5
- מפקד חצות 4.8.17
- nfs (יחליף portmap עם rpcbind)
- טור 0.2.7.6
מה חדש בגירסה 2.19 Core 102 / 3.0 Alpha 1:
חדש ב- IPFire 2.19 Core 101 (3 במאי 2016)
מה חדש בגירסה 2.19 Core 100 / 3.0 Alpha 1:
- עדכון זה יביא לך את ה- IPFire 2.19 שאנו משחררים עבור 64 סיביות ב- Intel (x86_64) בפעם הראשונה. מהדורה זו התעכבה על-ידי נקודות התורפה השונות של האבטחה ב- openssl ו- glibc, אך ארוזה עם שיפורים רבים מתחת למכסה המנוע ותיקוני באגים שונים.
- 64 סיביות:
- לא יהיה נתיב עדכון אוטומטי מתקנה של 32 סיביות להתקנה של 64 סיביות. זה נדרש להתקין מחדש את המערכת באופן ידני עבור אלה שרוצים לשנות, אבל גיבוי שנוצר בעבר ניתן לשחזר את כל התהליך לוקח בדרך כלל פחות מחצי שעה.
- אין יתרונות רבים מדי על גירסת 64 סיביות, למעט מספר ביצועים קטנים יותר עבור מספר מקרים שימוש וכמובן את היכולת לטפל יותר זיכרון. IPFire הוא מסוגל לטפל עד 64GB של זיכרון RAM על 32 סיביות, ולכן אין צורך הרבה להעביר. אנו ממליצים להשתמש בתמונות 64 סיביות להתקנות חדשות ולהיצמד להתקנות קיימות כפי שהן.
- עדכון הקרנל:
- כמו כל המהדורות הגדולות, זה מגיע עם לינוקס לינוקס מעודכן כדי לתקן באגים ולשפר תאימות החומרה. לינוקס 3.14.65 עם נהגים רבים backported מ לינוקס 4.2 הוא גם קשוח חזק נגד התקפות נפוצות כמו מחסנית הצפת גלישה.
- קובצי קושחה רבים עבור כרטיסים אלחוטיים ורכיבים אחרים עודכנו בדיוק כמסד הנתונים של החומרה.
- בעיות ביצועים של Hyper-V:
- גרסה אחורית של גרסה חדשה של מודול מנהל הרשת של Microsoft Hyper-V תאפשר העברת נתונים במהירויות גבוהות יותר. גרסאות קודמות היו רק תפוקה גרועה מאוד על כמה גירסאות של Hyper-V.
- עדכוני Firewall:
- כעת ניתן להפעיל או להשבית מודולים למעקב אחר חיבורים. אלה שכבת יישומים Gateway (ALG) מודולים לעזור פרוטוקולים מסוימים כמו SIP או FTP לעבוד עם NAT. כמה טלפונים VoIP או PBXes יש בעיות עם אלה, כך שהם יכולים כעת להיות מושבת. יש כאלה שצריכים אותם.
- גם חומת האש עברה אופטימיזציה כדי לאפשר תפוקה רבה יותר באמצעות שימוש במעט משאבי מערכת פחות.
- אחר:
- עודכנו תוכניות וכלים רבים של הכלי שנמצא בשימוש. גרסה חדשה של אוספים מהדר GNU מציעה קוד יעיל יותר, התקשות חזקה ותאימות ל- C + 11
- GCC 4.9.3, binutils 2.24, ביזון 3.0.4, grep 2.22, m4 1.4.17, sed 4.2.2, xz 5.2.2
- dnsmasq, פרוקסי ה- DNS הפנימי של IPFire עודכן ונוצרו בעיות אי יציבות רבות
- openvpn עודכן לגרסה 2.3.7 וקובצי התצורה שנוצרו עודכנו כך שיהיו תואמים לגרסאות הבאות של OpenVPN
- IPFire ימתין כעת עם אתחול כאשר הזמן צריך להיות מסונכרן ו DHCP משמש עד חיבור נוצר ולאחר מכן להמשיך אתחול
- bend עודכן לגרסה 9.10.3-P2
- ntp עודכן לגרסה 4.2.8p5
- tzdata, מסד הנתונים להגדרות אזור זמן, עודכן לגרסה 2016b
- תיקונים קוסמטיים שונים בוצעו בממשק המשתמש באינטרנט
- באגים שגורמים להתקני VLAN שלא נוצרים כאשר ה- NIC האב נמצא קבוע
- לקוח DHCP: איפוס ה- MTU על NIC שבור המאבד קישור נקבע
- רמקול לאחסון מאגרי הנתונים של התרשימים שמוצג בממשק המשתמש באינטרנט משמש כעת כברירת מחדל בהתקנות המשתמשות בתמונת הפלאש כאשר זמין יותר מ 400MB זיכרון
- תקלה שאי-אפשר לעצור את איכות השירות תוקנה
- קוד ישן כלשהו שופץ וקוד לא בשימוש כלשהו הושמט בחלק ממרכיבי IPFire הפנימיים
- תוספים:
- owncloud עודכן לגרסה 7.0.11
- nano עודכנה לגרסה 2.5.1
- rsync עודכן לגרסה 3.1.2
מה חדש בגירסה 2.17 Core 98 / 3.0 Alpha 1:
- עקב פגיעות אבטחה שהתגלתה לאחרונה ב- glibc, אנו משחררים עדכון Core זה המכיל תיקון עבור CVE-2015-7547.
- הממשק getaddrinfo () הוא glibc, ספריית C הראשית של המערכת, המשמשת לפתרון שמות לכתובות IP באמצעות DNS. תוקף יכול לנצל את התהליך במערכת המבצעת בקשה זו על-ידי שליחת תגובה מזויפת, כי זמן רב מדי גורם לגלישת מאגר נתונים. קוד יכול להיות מוזרק ומבוצע.
- עם זאת, IPFire אינו ניצל באופן ישיר על-ידי פגיעות זו מכיוון שהוא משתמש ב- proxy DNS, שדוחה תגובות DNS ארוכות מדי. אז IPFire עצמה וכל המערכות ברשת המשתמשות IPFire כמו ה- proxy DNS מוגנים על ידי ה- DNS proxy. עם זאת, החלטנו לדחוף תיקון עבור פגיעות זו במהירות האפשרית.
מה חדש בגירסה 2.17 Core 94 / 3.0 Alpha 1:
- OpenSSH:
- OpenSSH עודכן לגרסה 7.1p1. עם זאת הוספנו תמיכה עקומות אליפטי (ECDSA ו ED25519) והוציא תמיכה DSA אשר נחשב שבור. גם מפתחות RSA קטנים מדי יוסרו גם מחדש. ייתכן שיחולו שינויים אלה כדי לייבא שוב את המפתחות של מערכת IPFire במחשב הניהול שלך.
- סוכן דואר פנימי
- נוסף סוכן דואר פנימי המשמש את השירותים הפנימיים לשליחת דוחות או התראות. עד כה רק כמה שירותים להשתמש זה (כמו חשבונאות דיונון התוספת), אבל אנחנו מצפים להוסיף דברים נוספים בעתיד.
- זהו סוכן דואר פשוט וקל משקל, שניתן להגדיר אותו בממשק המשתמש באינטרנט ובדרך כלל יחייב שרת דואר במעלה הזרם.
- IPsec MOBIKE:
- נוסף תיבת סימון בדף ההגדרות המתקדמות של חיבורי IPsec. זה מאפשר לכפות באמצעות MOBIKE, טכנולוגיה עבור IPsec לחצות NAT טוב יותר. לפעמים, כאשר מאחורי נתבים פגומים, ניתן ליצור חיבורי IPsec, אך לא ניתן להעביר נתונים והחיבור נשבר מהר מאוד (לחלק מהנתבים יש קשיים בהעברת מנות DPD). MOBIKE מעקפת זאת באמצעות יציאת UDP 4500 עבור הודעות IKE.
- אחר:
- השדות הדרושים מסומנים כעת בכוכב. בעבר זה היה בכיוון ההפוך, כך שדות אופציונליים שבהם מסומנים בכוכב, אשר לא נראה בשום מקום באינטרנט יותר.
- עדכון ddns מאולץ חודשי מוסר מאחר ש- ddns דואג לשמור את כל הרשומות מעודכנות ולרענן אותן לאחר 30 יום במידת הצורך.
- fireinfo: כמה קריסות תוקנו עם מזהים המכילים רק 0xff
- חבילות מעודכנות:
- לקשור 9.10.2-P4, coreutils 8.24, dnsmasq קיבל את השינויים האחרונים מיובאים, קובץ 5.24, glibc (תיקוני אבטחה), hdparm 9.48, iproute2 4.2.0, libgcrypt 1.6.4, libgpg-error 1.20, pcre (תיקונים עבור גלישה נוספת למאגר), rrdtool 1.5.4, דיונון 3.4.14
מה חדש בגירסה 2.17 Core 93 / 3.0 Alpha 1:
- עדכון לקוח DDNS:
- ddns, לקוח עדכון ה- DNS הדינמי שלנו, עודכן לגירסה 008. גירסה זו חזקה יותר מפני שגיאות רשת בנתיב ובשרת של שגיאות בשרת. לאחר מכן יבוצע ניסיון חוזר שוב ושוב על עדכונים.
- הספקים joker.com ו- DNSmadeEasy נתמכים כעת
- קריסה בעת עדכון רשומות namecheap
- אחר:
- Pakfire תוקן וכעת מושך תלות נוספת של חבילות הרחבה בעת עדכון מגרסה ישנה יותר.
- TRIM מושבת בכמה כונני SSD עם באגים ידועים של קושחה שגורמים לאובדן נתונים.
- דיונון-חשבונאות: תקן שגיאות הקלדה שונות בתרגומים
- /etc/ipsec.user-post.conf נוסף לגיבוי אם הוא קיים
- חבילות מעודכנות:
- להיקשר 9.10.2-P3, daq 2.0.6, dnsmasq 2.75, libevent 2.0.22 יציב (עבר למערכת הליבה מ התוספת), libpcap 1.7.4, סרפד 3.1.1, PCRE (מתקן CVE (505-5073), דיונון 3.4.14
- תוספים:
- כוסות 2.0.4, לעשות 4.1, nano 2.4.2
תגובות לא נמצא