IPFire

ソフトウェアのスクリーンショット:
IPFire
ソフトウェアの詳細:
バージョン: 2.19 Core 120 / 3.0 Alpha 1 更新
日付のアップロード: 22 Jun 18
開発者: ipfire.org
ライセンス: 無料
人気: 527

Rating: 3.7/5 (Total Votes: 3)

IPFireは、iptables、OpenSSL、OpenSSHなどのLinuxテクノロジーに基づいた、安全で柔軟なファイアウォール専用のファイアウォールシステムとして設計されたオープンソースのオペレーティングシステムです。


32ビットISOイメージとして配布

この小さなOSは、Softowareまたは公式サイト(上記のリンクを参照)から、インストール可能な単一のCD ISOイメージとして約150MBのサイズで、32ビット(i586)命令セットアーキテクチャ用にのみタグ付きでダウンロードできます。ディストリビューションは64ビットハードウェアプラットフォーム上で起動してインストールされますが、32ビットアプリケーションのみを受け付けます。


ブートオプション

きれいに設計され整理されたブートメニューを使用すると、ローカルドライブに直接配布することができます。また、テキストモードでOSをインストールし、無人インストールを実行し、Memtest86 +ユーティリティでメモリ診断テストを実行し、ハードウェア検出ツール(HDT)で詳細なハードウェア情報を表示することもできます。 p>

非常に使いやすいテキストモードのインストールプログラム

インストールプロセス全体はテキストベースであり、ユーザーは言語(英語、トルコ語、ポーランド語、ロシア語、オランダ語、スペイン語、フランス語、ドイツ語を含む)を選択し、ライセンスを受け入れ、ディスクをパーティション分割する(サポートされているファイルシステムにはEXT2、EXT3、EXT4、ReiserFSが含まれています)。

インストール後、キーボードレイアウトとタイムゾーンを選択し、マシンのホスト名とドメイン名を入力し、ルート(システム管理者)と管理者アカウントのパスワードを入力し、ネットワークを設定する必要がありますDNS、ゲートウェイ、IPアドレス、ドライバ、ネットワークカードの設定が含まれます)。


結論
要約すると、IPFireは、最先端のファイアウォール、VPNゲートウェイ、およびプロキシサーバコンポーネントを提供するように設計された、世界で最も優れたLinuxのオープンソースファイアウォールディストリビューションの1つです。

このリリースの新機能:

RAM専用プロキシ:
いくつかのインストールでは、プロキシにディスク上ではなくメモリ内にオブジェクトをキャッシュさせるだけのほうが望ましい場合があります。特にインターネット接続が高速でストレージが遅い場合は、これが最も便利です。
Web UIでは、ディスクキャッシュサイズをゼロに設定することができます。これにより、ディスクキャッシュが完全に無効になります。これに取り組んでくれたDanielに感謝します。
OpenVPN 2.4:
IPFireは、AES-GCMクラスの新しい暗号を導入するOpenVPN 2.4に移行しました。これにより、ハードウェアアクセラレーションを持つシステムのスループットが向上します。このアップデートでは、その他にもさまざまな改良が施されています。
Erikは統合作業を進めてきましたが、これはいくつかの作業を必要としましたが、ロードワイア接続とネットとネットの接続のための以前の設定と互換性があります。
改良された暗号化:
暗号は、安全なシステムの基礎の1つです。最新バージョンのOpenSSL暗号化ライブラリ(バージョン1.1.0)を使用するように配布を更新しました。これにはいくつかの新しい暗号が付属しており、コードベースの主要なリファクタリングが行われています。

今回の変更により、SSLv3を完全に廃止することにしました。また、WebユーザーインターフェイスにはTLSv1.2が必要です。これは他の多くのサービスの既定値です。最近のアルゴリズムだけを使用し、RC4、MD5などの壊れたアルゴリズムや弱いアルゴリズムを完全に削除する暗号の強化リストを構成しました。
これらのものに頼っている場合は、このアップデートの前に確認し、依存するシステムをアップグレードしてください。
新しいライブラリを使用できるように、IPFireのさまざまなパッケージにパッチを適用する必要がありました。この主要な作業は、IPFireに最新の暗号を提供し、廃止予定のアルゴリズムから移行し、新しい技術を活用するために必要でした。例えば、モバイル機器でより高速に動作するChaCha20-Poly1305暗号スイートがあります。
古いバージョンのOpenSSLライブラリ(1.0.2)は、互換性のためにシステムにまだ残っており、しばらく私たちによって維持され続けるでしょう。最終的には完全に削除されるので、カスタムビルドされたアドオンをOpenSSL 1.0.2から移行してください。
その他:
Pakfireは現在、どのミラーサーバーがHTTPSをサポートしているかを知り、自動的にHTTPS経由でそれらに接続します。これによりプライバシーが向上します。

私たちはまた、計画されたPakfireキーロールオーバーのフェーズ1を開始しました。
パスMTUディスカバリがシステムで無効になっています。これにより、誤って構成されたネットワーク上のパスを選択したIPsecトンネルの安定性に関する問題が継続して発生しています。
QoSテンプレートは、すべてのクラスにわたって保証された帯域幅の合計が100%を超えないように固定されている帯域幅を誤って計算する可能性があります。
更新パッケージ:
バインド9.11.3、カール7.59.0、dmidecode 3.1、gnupg 1.4.22、hdparm 9.55、logrotate 3.14.0、Net-SSLeay 1.82、ntp 4.2.8p11、openssh 7.6p1、python-m2crypto 0.27.0、アンバインド1.7。 0、vnstat 1.18
アドオン:
これらのアドオンは更新されました:clamav 0.99.4、htop 2.1.0、krb5 1.15.2、ncat 7.60、nano 2.9.4、rsync 3.1.3、tor 0.3.2.10、wio 1.3.2

バージョンの新機能:

OpenSSL 1.0.2n:
1つの中規模および1つの低セキュリティ脆弱性が、OpenSSL 1.0.2nで修正されました。公式のセキュリティ勧告がここにあります。
IPsec:
アイドル状態のIPsec VPNトンネルが閉じられているときに非アクティブタイムアウト時間を定義できるようになりました
サブグループを持つMODPグループのサポートが廃止されました
それほど効果的ではないので、圧縮はデフォルトで無効になっています
strongswanが5.6.1にアップデートされました
OpenVPN:
各クライアントの設定でルートを選択することで、OpenVPN RoadwarriorクライアントをIPsec VPNネットワークにルーティングする方が簡単になりました。これにより、ハブアンドスポークの設計がより簡単になります。
ビルドツールチェーン:
いくつかのビルドスクリプトがリファクタリングされてビルドプロセスがクリーンアップされ、ツールチェーンが/ toolsから/ tools_<アーチ>
Net Assemblerであるnasmが2.13.2にアップデートされました。
その他:
SSL圧縮とSSLセッションチケットはApacheで無効になっています。これにより、Webユーザーインターフェイスのセキュリティが向上します。
さまざまな場所で、GeoIP情報はIPアドレスが表示され、その情報が知ることができる場所で利用できます

ウェブユーザーインターフェース上で静的ルートを追加することが修正されました
キャプティブポータル設定ページのいくつかの審美的な問題が修正され、キャプティブポータルはプロキシと一緒に透過モードで動作しています
削除サーバーへのSysloggingを、TCPまたはUDPのどちらかを使用するように構成できるようになりました。
アドオン:
Sambaがいくつかのセキュリティ問題を修正するように更新されました
mcが4.8.20に更新されました
nanoが2.9.1にアップデートされました
sslscan、vsftpd、およびPoundは、もはや上流には管理されず、OpenSSL 1.1.0と互換性がないため、削除されました

バージョン2.19の新機能コア116 / 3.0アルファ1:

openssl 1.0.2m:
OpenSSLプロジェクトは、1.0.2mのバージョンをリリースし、先週2つのセキュリティ勧告を発行しました。発見された2つの脆弱性は、中位および低位のセキュリティであったが、我々はできるだけ早くこのアップデートを送付することに決めた。したがって、できるだけ早く更新することをお勧めします。
CVE-2017-3736として参照されるより深刻な脆弱性は、現代のIntel BroadwellおよびAMD Ryzenプロセッサーで、OpenSSLがいくつかの最新のDMI1、DMI2およびADX拡張機能を使用し、平方根を間違って計算するという問題を修正します。これは、OpenSSLのセキュリティチームによってこの攻撃が事実上実行不可能と考えられているように、秘密鍵を回復するための重要なリソースをより簡単に置くことができる攻撃者によって悪用される可能性があります。
深刻度はそれほど深刻ではないが、証明書に不正なIPAddressFamily拡張が含まれている場合に、証明書データの上書きによって引き起こされた。これにより、証明書がテキスト形式で誤って表示される可能性があります。この脆弱性は、CVE-2017-3735で追跡されます。
その他:
wgetはまた、攻撃者が任意のコードを実行することを可能にする2つのセキュリティ上の脆弱性に悩まされていました。これらはCVE-2017-13089およびCVE-2017-13090で参照されています。

apacheがバージョン2.4.29にアップデートされ、いくつかのバグが修正されました。
snortがバージョン2.9.11にアップデートされました。
xzもバージョン5.2.3にアップデートされ、さまざまな改良が加えられました。

バージョン2.19の新機能コア113 / 3.0アルファ1:

オンラインは誰ですか?
誰がオンラインですか? (またはWIO)が最終的にIPFireに到着しました。それは元の著者Stephan FeddersenとAlex Marxによって移植され、通常のwioというアドオンパッケージとして利用できます。
ローカルネットワークの監視サービスで、どのデバイスが接続されているか、どのデバイスがオンラインであるか、さまざまなイベントでアラームを送信することができます。試してみる!
その他:
DNSルートキーが更新され、DNSSECキーのロールオーバーが実行された後、2017年10月以降にDNSが機能するようになりました
シリアルコンソールは、カーネルの起動後にボーレートを自動的に検出するようになりました
Matthias Fischerのパッケージアップデート:bind 9.11.2、gnutls 3.5.14、libgcrypt 1.8.0、logrotate 3.12.3、nano 2.8.6、pcre 8.41、squid 3.5.26、unbound 1.6.4
アドオン:
iftopがErik Kapferによって1.0pre4に更新されました
Matthias Fischerが更新されました:hostapd 2.6、tor 0.3.0.10

バージョン2.19の新機能Core 112 / 3.0 Alpha 1:

このコアアップデートには主に更新が含まれています。コアシステムライブラリが新しいメジャーバージョンに更新され、ビルドツールチェーンに大きな更新が加えられました。
これらは:
glibc 2.25
GNUコンパイラコレクション6.3.0
binutils 2.29
Python 2.7.13
ccache 3.3.4、bc 1.07.1、cmake 3.8.1、flex 2.6.4、fuse 2.9.7、boost 1.64.0、gawk 4.1.4、gnutls 3.5.11、grep 2.27、libarchive 3.3.1、libgcrypt 1.7 .7、libgpg-error 1.27、libxml2 2.9.4、mdadm 4.0、openssl 1.0.2l、pkg-config 2.29.2、reiserfsprogs 3.6.25、SDL 1.2.15、squid 3.5.26、strongswan 5.5.3、unbound 1.6 .3、util-linux 2.28.2
その他:
openvpn(2.3.17)は、最近発見されたセキュリティアップデートをいくつか受け取りました。
ids.cgiのリモートコマンド実行の脆弱性は、非スーパーユーザー権限でシェルコマンドを実行するために認証されたユーザーによって使用される可能性があります。
内部ゾーンのいずれかのサブネットであるネットワークをファイアウォール内に作成することが可能になりました。
ツールチェーンとビルドスクリプトもクリーンアップされ、改善されました。

IPFireのネットブートが更新され、常にシステムの最適なアーキテクチャが使用されます(64ビットバージョンがシステムでサポートされている場合にインストールされます)。
アドオン:
更新しました:
7zip 16.02
鳥1.6.3
cyrus-imapd 2.5.11
iperf 2.0.9
directfb 1.7.7
フリーライド3.0.14
モント5.23.0
miniupnpdはデフォルトでGREENでリッスンしています
tmux 2.5
3.0.8
落とした:
imspectorとtcpickはもはや上流に管理されていません

バージョン2.19の新機能Core 111 / 3.0 Alpha 1:

クライアントモードでのWPAエンタープライズ認証:
ファイアウォールは、拡張認証プロトコル(EAP)を使用するワイヤレスネットワークで認証されるようになりました。これらは企業で一般的に使用され、ネットワークに接続するためにユーザー名とパスワードが必要です。
IPFireは、最も一般的な2つのPEAPとTTLSをサポートしています。 REDインターフェイスが無線デバイスである場合にのみ表示される「WiFiクライアント」ページで設定されています。このページには、接続の確立に使用されたステータスとプロトコルも表示されます。
また、インデックスページには、ワイヤレスネットワークへの接続のステータス、帯域幅、および品質に関するさまざまな情報も表示されます。これは、WPA / WPA2-PSKまたはWEPを使用するワイヤレスネットワークでも機能します。
QoSマルチキューイング:
現在、Quality of ServiceはすべてのCPUコアを使用してトラフィックのバランスを取っています。以前は、Intel Atomシリーズなどのような弱いプロセッサを使用するシステムでは接続速度が遅く、高速イーサネット・アダプターは1つのプロセッサー・コアしか使用されませんでした。これは、1つのプロセッサがもはやボトルネックではなくなるように変更されました。
新しい暗号のデフォルト:IPFireの多くの部分では、暗号アルゴリズムが大きな役割を果たしています。しかし、彼らは年を取る。したがって、新しいシステムと新しいVPN接続のデフォルトを新しいものに変更し、より堅牢であると考えました。
IPsec:
strongSwanの最新バージョンは、IKEとESPの提案用のCurve 25519をサポートしています。これは現在IPFireで利用可能で、デフォルトで有効になっています。
新しい接続のデフォルトプロポーザルでは、セキュリティを最大化するが、古いピアに互換性の影響を与える可能性がある明示的に選択されたアルゴリズムのみが許可されます。SHA1は削除され、SHA2 256以上が使用されます。グループタイプは2048ビット以上の長さのキーを使用する必要があります
いくつかの人々は古代の機器に関連してIPFireを使用するため、IKEとESPの提案でMODP-768を選択することができます。これは壊れているとみなされ、そのようにマークされる
OpenVPN:
OpenVPNはデフォルトでSHA1を整合性のために使用しましたが、これは新しいインストールでSHA512に変更されました。残念ながら、OpenVPNは接続でこれをネゴシエートできません。したがって、既存のシステムでSHA512を使用する場合は、すべてのクライアント接続を再ダウンロードする必要があります。特定のアルゴリズム(例えば、MD5およびSHA1)が壊れているかまたは暗号的に弱いと考えられることを強調するために、様々なマーカーが追加されている。
その他:
IPsec VPNは、確立されていない場合に「接続中」として表示されますが、システムは
シャットダウンのバグが修正され、REDインターフェイスが静的に設定されているとシステムのシャットダウンが遅れました
DNSSECステータスがすべてのシステムで正しく表示されるようになりました
次のパッケージが更新されました:acpid 2.0.28、bind 9.11.1、coreutils 8.27、cpio 2.12、dbus 1.11.12、ファイル5.30、gcc 4.9.4、gdbm 1.13、gmp 6.1.2、gzip 1.8、logrotate 3.12 1、logwatch 7.4.3、m4 1.4.18、mpfr 3.1.5、opensl 1.0.2l(バグ修正のみ)、CVE-2017-7479とCVE-2017-7478、pcre 8.40、pkg- config 0.29.1、rrdtool 1.6.0、strongswan 5.5.2、unbound 1.6.2、unzip 60、vnstat 1.17
Matthias Fischerは、ファイアウォールのログセクションの外観を変更しました
Gabriel Rollandがイタリア語翻訳を改善
ビルドシステムのさまざまな部分がクリーンアップされました
アドオン:
新しいアドオン:
ltrace:バイナリのライブラリ呼び出しをトレースするツール
更新されたアドオン:

Sambaアドオンにセキュリティ上の脆弱性(CVE-2017-7494)が適用され、書き込み可能な共有でリモートコードを実行できるようになりました。
ipset 6.32
libvirt 3.1.0 + python3-libvirt 3.6.1
git 2.12.1
ナノ2.8.1
netsnmpdはlm_sensorsの助けを借りて温度センサーの読み取りをサポートするようになりました
nmap 7.40
0.3.0.7

バージョン2.19の新機能コア109 / 3.0アルファ1:

DNSの修正:
IPFireで動作しているDNSプロキシがunbound 1.6.0にアップデートされ、さまざまなバグ修正が行われています。したがって、QNAMEの最小化とNXドメインの下の硬化は再活性化されました。
開始時に、IPFireは、IPFireの前にあるルータが特定のしきい値よりも長いDNS応答をドロップするかどうかを確認します(一部のシスコ製デバイスがこれを実行してDNSを強化します)。これが検出された場合、EDNSバッファーサイズは縮小されます。これにより、DNSの速度が若干低下する可能性がありますが、誤って設定された環境ではDNSが動作し続けます。
その他:
opensslが1.0.2kにアップデートされ、「中程度」の重大度を持ついくつかのセキュリティ脆弱性が修正されています
カーネルはいくつかの新しいeMMCモジュールをサポートしています
バックアップスクリプトは現在、すべてのアーキテクチャでより確実に動作しています
仮想化のためのMACVTAPブリッジを作成したネットワークスクリプトは、標準802.3ブリッジもサポートしています
ファイアウォールGUIは、固定されている標準ネットワークのサブネットであるサブネットの作成を拒否しました

Matthias Fischerは、いくつかのセキュリティ修正を含む9.11.0-P2のバインド、libpcap 1.8.1、logrotate 3.9.1、perl-GeoIPモジュール1.25、snort 2.9.9.0、様々なバグを修正するsquid 3.5.24 、sysklogd 1.5.1、zlib 1.2.11
さらに、libpngは1.2.57にアップデートされ、いくつかのセキュリティ上の脆弱性が修正されています
アドオン:
Jonatan SchlagがPython 3をIPFire用にパッケージ化
また、libvirtをバージョン2.5に、qemuをバージョン2.8にそれぞれ更新しました
Matthias Fischer氏は、以下のパッケージのアップデートを多数公開しました:nano 2.7.2、tcpdump 4.8.1、tmux 2.3
torが0.2.9.9に更新され、いくつかのサービス拒否の脆弱性が修正されています
sargが2.3.10に更新されました

バージョン2.19の新機能Core 108 / 3.0 Alpha 1:

非同期ロギング:
非同期ロギングはデフォルトで有効になっており、これ以上設定することはできません。これにより、広範囲のログメッセージを書き込んで、さまざまな問題を引き起こすネットワーク上で応答が遅くなる可能性のあるプログラムが作成されました。これは、非常に遅いフラッシュメディアと仮想環境を持つシステムで見られました。
その他:
誤った設定があるかどうかDNSサーバを検査する検査では、いくつかのネームサーバは検証されているものとみなされていましたが、全く動作していない可能性があります。これは今修正されており、これらの壊れたネームサーバを使用しているシステムは、再帰モードに戻ります。
ファイアウォールGUIの問題が修正され、IPsec VPN接続とOpenVPN接続を同じ名前でファイアウォールグループに追加することが禁止されました。
更新されたコアパッケージ:
strongswanがバージョン5.5.1にアップデートされ、さまざまなバグが修正されました
ntpがバージョン4.2.8p9にアップデートされ、さまざまなセキュリティ問題が修正されました
ddnsがバージョン008に更新されました
更新されたアドオン:
テキストエディタであるnanoがバージョン2.7.1にアップデートされました
匿名性ネットワークのtorがバージョン0.2.8.10に更新されました

バージョン2.19の新機能コア107 / 3.0アルファ1:



このアップデートは、最近公開されたDirty COWという脆弱性に対して、IPFire Linuxカーネルにパッチを当てています。これは、ローカルの攻撃者がroot権限を取得するために使用するローカル権限昇格バグです。
さらにパッチを適用すると、AES-NIのIntelプロセッサーが修正され、ハードウェアは256ビットと192ビットのキー長で暗号化をサポートしていますが、Linuxカーネルでは正しく実装されていません
Webユーザーインターフェイスのログセクションに新しいバインドされていないDNSプロキシを表示する修正
hdparm 9.5.0とlibjpeg 1.5.1が更新されました

バージョン2.19の新機能コア105 / 3.0アルファ1:



IPFire 2.19コアアップデート105は、2つの暗号ライブラリ(opensslとlibgcrypt)にいくつかのセキュリティ問題をパッチします。できるだけ早くこのアップデートをインストールし、アップデートを完了するためにIPFireシステムを再起動することを推奨します。

バージョン2.19の新機能コア103 / 3.0アルファ1:

Webプロキシの改善点:
Webプロキシイカは3.5シリーズにアップデートされ、安定性とパフォーマンスのためのさまざまな改良が行われました。
遅いハードディスクがあるマシンや非常に大きなキャッシュを持つインストールでは、プロキシがシャットダウンされたときにキャッシュインデックスが破損する可能性がありました。その結果、次回の起動後にWebプロキシが不安定になりました。
シャットダウンルーチンが改善され、キャッシュインデックスの破損が非常に起こりにくいようになりました。さらに、キャッシュインデックスが破損しているかどうかを検出できる手段がインストールされています。キャッシュインデックスが破損している場合は、次の起動時に自動的に再構築されます。このアップデートでは、すべてのインストールで破損していると思われるインデックスが削除され、インデックスの再構築が開始されるため、アップデートをインストールしてからしばらくの間、プロキシの動作が遅くなる可能性があります。
その他:
6つ以上のネットワークコントローラを正しく表示するようにsetupコマンドを修正しました。
タイムゾーンデータベースが更新されました
一般にドメイン名にアンダースコアを許可する
更新パッケージ:coreutils 8.25、curl 7.48.0、dnsmasq 2.76、findutils 4.6.0、grep 2.24、less 481、ncurses 6.0、procps 3.2.8、sdparm 1.10、wpa_supplicant 2.5
更新されたアドオン:

7zip 15.14.1
clamav 0.99.2
hostapd 2.5
真夜中の司令官4.8.17
nfs(portmapをrpcbindに置き換えます)
0.2.7.6

バージョン2.19の新機能コア102 / 3.0アルファ1:




IPFire 2.19コア101の新機能(2016年5月3日)

バージョン2.19の新機能Core 100 / 3.0 Alpha 1:

今回のアップデートにより、Intel(x86_64)上で初めて64ビット版のIPFire 2.19がリリースされます。このリリースはopensslとglibcのさまざまなセキュリティ上の脆弱性によって遅れていましたが、フードやさまざまなバグ修正の下で多くの改良が加えられています。
64ビット:
32ビットインストールから64ビットインストールへの自動更新パスはありません。変更したい人のためにシステムを手動で再インストールする必要がありますが、以前に生成されたバックアップを復元して、手順全体が通常30分未満で済むようにします。
いくつかのユースケースでは若干のパフォーマンスの向上ともちろん、より多くのメモリを扱う能力を除いて、64ビットバージョンに比べてあまりにも多くの利点はありません。 IPFireは32ビットで最大64GBのRAMをアドレス指定できるため、移行する必要はほとんどありません。新しいインストールには64ビットイメージを使用し、既存のインストールはそのまま使用することをお勧めします。
カーネルアップデート:
すべてのメジャーリリースと同様に、今回は、バグを修正しハードウェアの互換性を向上させるために、更新されたLinuxカーネルが付属しています。 Linux 4.2から多くのバックポートドライバを持つLinux 3.14.65も、スタックバッファオーバーフローなどの一般的な攻撃に対して強くなっています。ワイヤレスカードやその他のコンポーネント用の多くのファームウェアブロブは、ハードウェアデータベースと同じように更新されています。
Hyper-Vのパフォーマンスに関する問題:
Microsoft Hyper-Vネットワークドライバモジュールの最新バージョンのバックポートを使用すると、高速でデータを転送することができます。以前のバージョンでは、Hyper-Vの一部のバージョンではスループットが非常に低下していました。
ファイアウォールの更新:
特定の接続追跡モジュールを有効または無効にすることが可能になりました。これらのALG(Application Layer Gateway)モジュールは、SIPやFTPなどの特定のプロトコルをNATと連携させるのに役立ちます。一部のVoIP電話機やPBXには問題があり、現在は無効にすることができます。いくつかはそれらを必要とする。
ファイアウォールは、わずかに少ないシステムリソースを使用してより多くのスループットを可能にするように最適化されています。
その他:
使用されているツールチェーンの多くのプログラムとツールが更新されました。 GNU Compiler Collectionsの新しいバージョンでは、より効率的なコード、強力なハードニングとC ++ 11との互換性が提供されています
GCC 4.9.3、binutils 2.24、bison 3.0.4、grep 2.22、m4 1.4.17、sed 4.2.2、xz 5.2.2
dnsmasq、IPFire内部DNSプロキシが更新され、多くの不安定問題が修正されましたopenvpnがバージョン2.3.7にアップデートされ、生成された設定ファイルがOpenVPNの次のバージョンと互換性があるように更新されました
IPFireは起動時に起動が完了するまで待機し、接続が確立されるまでDHCPを使用してから起動します
バインドがバージョン9.10.3-P2に更新されました
ntpがバージョン4.2.8p5にアップデートされました
タイムゾーン定義のデータベースであるtzdataがバージョン2016bに更新されました
様々な化粧品の修正がウェブユーザーインターフェース上で行われた
親NICが起動したときにVLANデバイスが作成されないというバグが修正されました
DHCPクライアント:リンクを失った壊れたNICのMTUをリセットしました。
Webユーザーインターフェイスに表示されるグラフのデータベースを格納するRAMディスクは、400MB以上のメモリが使用可能な場合に、フラッシュイメージを使用するインストールでデフォルトで再び使用されるようになりました
Quality of Serviceを停止できなかったバグが修正されました
いくつかの古いコードが改装され、使用されないコードがいくつかの内部のIPFireコンポーネントで削除されています
アドオン:
owncloudがバージョン7.0.11に更新されました

nanoがバージョン2.5.1にアップデートされました
rsyncがバージョン3.1.2に更新されました

バージョン2.17の新機能Core 98 / 3.0 Alpha 1:



glibcの最近発見されたセキュリティ上の脆弱性のため、CVE-2015-7547の修正を含むこのコアアップデートをリリースしています。
getaddrinfo()インターフェースは、システムのメインCライブラリーであるglibcで、DNSを使用して名前をIPアドレスに解決します。攻撃者は、この要求を実行しているシステム内のプロセスを利用して、スタックバッファオーバーフローを引き起こす長すぎる偽の応答を送信することができます。コードを注入して実行する可能性があります。
しかし、IPFireは、DNSプロキシを使用しているので、この脆弱性によって直接的に悪用されることはありません。これは、あまりにも長いDNS応答を拒否します。したがって、IPFire自体と、DNSプロキシとしてIPFireを使用するネットワーク上のすべてのシステムは、DNSプロキシによって保護されています。しかし、この脆弱性に対するパッチをできるだけ早く公開することに決めました。

バージョン2.17の新機能Core 94 / 3.0 Alpha 1:

OpenSSH:
OpenSSHがバージョン7.1p1にアップデートされました。これで、楕円曲線(ECDSAとED25519)のサポートが追加され、壊れたとみなされるDSAのサポートが削除されました。小さすぎるRSAキーも削除され、再生成されます。これらの変更により、管理用コンピュータでIPFireシステムのキーを再度インポートする必要が生じる場合があります。
内部メールエージェント
内部メールエージェントが追加され、内部サービスによってレポートまたはアラートが送信されます。これまでは(squid accounting add-onのような)いくつかのサービスしかこれを使用していませんでしたが、今後はもっと多くのものを追加する予定です。
これは非常に簡単で軽量なメールエージェントで、Webユーザーインターフェイス上で構成でき、通常は上流のメールサーバーが必要になります。
IPsec MOBIKE:
IPsec接続の詳細設定ページの新しいチェックボックスが追加されました。 IPsecがNATをより良くトラバースする技術であるMOBIKEを使用するよう強制します。障害のあるルータの背後にあるときに、IPsec接続を確立することはできますが、データを転送することはできず、接続は非常に短時間で切断されます(一部のルータではDPDパケットの転送が困難です)。 MOBIKEは、IKEメッセージにUDPポート4500を使用することによってそれを回避します。
その他:

必須フィールドには星印が付きます。これまでは、これは逆の方法だったので、オプションのフィールドには星印が付いています。これはウェブのどこにも見えません。
ddnsはすべてのレコードを最新の状態に保ち、必要に応じて30日後にリフレッシュするため、毎月の強制的なddnsアップデートが削除されます。
fireinfo:いくつかのクラッシュは、0xffだけを含むIDで修正されました
更新パッケージ:
binds 9.10.2-P4、coreutils 8.24、dnsmasqは最新の変更をインポート、ファイル5.24、glibc(セキュリティ修正)、hdparm 9.48、iproute2 4.2.0、libgcrypt 1.6.4、libgpg-error 1.20、pcreオーバーフロー)、rrdtool 1.5.4、squid 3.4.14

バージョン2.17の新機能Core 93 / 3.0 Alpha 1:



DDNSクライアントアップデート:
ダイナミックDNS更新クライアントddnsがバージョン008にアップデートされました。このバージョンは、プロバイダのパスおよびサーバーエラーのネットワークエラーに対してより堅牢です。更新は頻繁に再試行されます。
プロバイダjoker.comとDNSmadeEasyがサポートされるようになりました
namecheapレコードの更新時のクラッシュが修正されました
その他:
Pakfireは修正され、古いバージョンから更新するときにアドオンパッケージの追加の依存関係を正しく引き出すようになりました。
TRIMは、データ損失の原因となる既知のファームウェアバグのあるSSDでは無効になっています。
イカ会計:翻訳のさまざまなタイプミスを修正しました。
/etc/ipsec.user-post.confが存在する場合は、バックアップに追加されます
更新パッケージ:
libpcap 1.7.4、nettle 3.1.1、pcre(CVE-2015-fix、CVE-2015-fix、CVE-2015-fix)を9.10.2-P3、daq 2.0.6、dnsmasq 2.75、libevent 2.0.22-stable(アドオンからコアシステムに移行) 5073)、イカ3.4.14
アドオン:
カップ2.0.4、メイク4.1、ナノ2.4.2

同じようなソフトウェア

Debian GNU/Linux
Debian GNU/Linux

17 Aug 18

DietLinux
DietLinux

3 Jun 15

Toorox
Toorox

20 Feb 15

へのコメント IPFire

コメントが見つかりません
コメントを追加
画像をオンにする!