IPFire

نرم افزار تصویر:
IPFire
جزئیات نرم افزار:
نسخه: 2.19 Core 120 / 3.0 Alpha 1 به روز شده
ها تاریخ: 22 Jun 18
توسعه دهنده: ipfire.org
پروانه: رایگان
محبوبیت: 527

Rating: 3.7/5 (Total Votes: 3)

IPFire یک سیستم عامل منبع باز است که از زمین طراحی شده است تا به عنوان یک سیستم فایروال اختصاصی، امن و انعطاف پذیر بر اساس برخی از بهترین فن آوری های لینوکس مانند iptables، OpenSSL و OpenSSH عمل کند.


توزیع شده به عنوان یک تصویر ISO 32 بیتی

این سیستم عامل کوچک را می توان از طریق نرم افزار Softoware یا از وب سایت رسمی آن (به لینک های بالا مراجعه کنید) به عنوان یک نسخه قابل نصب تنها ایزو 76000 ایزو با حجم تقریبی 150 مگابایت، فقط برای معماری مجموعه 32 بیتی (i586) برچسب گذاری شده است. در حالی که توزیع بر روی سیستم عامل های سخت افزاری 64 بیتی بوت و نصب می شود، تنها برنامه های 32 بیتی را قبول می کند.


گزینه های بوت

منوی بوت زیبایی طراحی شده و به خوبی سازمان یافته به شما اجازه می دهد به طور مستقیم و به طور دائمی توزیع را در یک درایو محلی نصب کنید. علاوه بر این، شما قادر خواهید بود که سیستم عامل را در حالت متن نصب کنید، نصب بدون نظارت را انجام دهید، آزمایش تست حافظه را با ابزار Memtest86 + انجام دهید، همچنین برای مشاهده اطلاعات سخت افزاری دقیق با ابزار تشخیص سخت افزار (HDT).

برنامه نصب بسیار آسان برای استفاده در حالت متن

کل فرایند نصب به صورت متنی است و کاربر فقط باید یک زبان را انتخاب کند (زبان های پشتیبانی شده شامل انگلیسی، ترکی، لهستانی، روسی، هلندی، اسپانیایی، فرانسوی و آلمانی)، مجوز را قبول و دیسک را پارتیشن بندی (سیستم های پشتیبانی شده شامل EXT2، EXT3، EXT4 و ReiserFS).

پس از نصب، باید یک طرح بندی صفحه کلید و منطقه زمانی را انتخاب کنید، نام میزبان و نام دامنه دستگاه را وارد کنید، یک رمز عبور برای ریشه (مدیر سیستم) و حساب های مدیر، و همچنین برای پیکربندی شبکه ( شامل DNS، دروازه، آدرس IP، درایورها و تنظیمات کارت شبکه)


خط پایین

به طور خلاصه، IPFire یکی از توزیعهای فایروال منبع باز لینوکس جهان است که برای ارائه فایروال پیشرفته، دروازه VPN و اجزای پروکسی سرور طراحی شده است. طراحی آن مدولار و انعطاف پذیر است، به این معنی که قابلیت آن را از طریق پلاگین ها گسترش می دهد.

چه جدید در این نسخه است:

پروکسی تنها RAM:
در برخی از تاسیسات ممکن است مطلوب باشد که فقط اشیاء کش پراکسی را در حافظه و نه روی دیسک بگذاریم. به ویژه هنگامی که اتصال به اینترنت سریع است و ذخیره سازی کند، این بیشتر مفید است.
UI وب اکنون اجازه می دهد تا اندازه حافظه پنهان دیسک را به صفر تنظیم کند که به طور کامل مخزن دیسک را غیرفعال می کند. با تشکر از دانیل برای کار در این.
OpenVPN 2.4:
IPFire به OpenVPN 2.4 مهاجرت کرده است که نامهای جدیدی از کلاس AES-GCM را معرفی می کند که باعث افزایش کارایی سیستم هایی می شود که شتاب سخت افزاری دارند. به روز رسانی همچنین سایر پیشرفت های کوچکتر را به ارمغان می آورد.
اریک در ادغام این کار را انجام داده است که برخی از کارها را تحت پوشش قرار داده است اما با هر گونه تنظیم قبلی برای اتصالات راهرو و ارتباطات خالص به شبکه هم سازگار است.
رمزنگاری بهبود یافته:
رمزنگاری یکی از پایه های یک سیستم امن است. ما توزیع را به روز کردیم تا از آخرین نسخه کتابخانه رمزنگاری OpenSSL (نسخه 1.1.0) استفاده کنیم. این امر با تعدادی از رمزهای جدید همراه است و بازسازی اصلی پایگاه کد انجام شده است.

با این تغییر، ما تصمیم گرفتیم تا SSLv3 را کاملا تخفیف دهیم و رابط کاربر وب به TLSv1.2 نیاز دارد که همچنین برای بسیاری از سرویس های دیگر پیش فرض است. ما یک لیست سخت افزاری از رمزنگاری ها را که تنها از الگوریتم های اخیر استفاده می کنند پیکربندی کرده ایم و به طور کامل الگوریتم های شکسته یا ضعیف مانند RC4، MD5 و غیره را حذف می کنیم.
لطفا قبل از این به روز رسانی اگر شما بر روی هر یک از آنها متکی باشید، و سیستم های وابسته خود را ارتقا دهید.
بسته های مختلف در IPFire باید برای استفاده از کتابخانه جدید مورد استفاده قرار گیرد. این کار عمده برای ارائه IPFire با آخرین رمزنگاری، مهاجرت از الگوریتم های منسوخ شده و استفاده از تکنولوژی جدید لازم بود. به عنوان مثال، ChipChain-Poly1305 ciphersuite در دسترس است که سریع تر در دستگاه های تلفن همراه اجرا می شود.
نسخه قدیمی کتابخانه OpenSSL (1.0.2) همچنان در سیستم به دلایل سازگاری باقی مانده است و برای مدت کوتاهی از سوی ما حفظ خواهد شد. در نهایت این به طور کامل حذف خواهد شد، بنابراین لطفا هر افزونه سفارشی را از استفاده از OpenSSL 1.0.2 مهاجرت کنید.
متفرقه:
Pakfire اکنون دریافت که سرورهای آینه از HTTPS پشتیبانی می کند و به طور خودکار با HTTPS ارتباط برقرار می کنند. این حریم خصوصی را بهبود می بخشد.

ما همچنین مرحله اول برنامه ریزی شده Pakfire برنامه ریزی شده ما را آغاز کرده ایم.
مسیر MTU Discovery در سیستم غیر فعال شده است. این موضوع به طور پیوسته مسائل را با ثبات تونل های IPsec ایجاد کرده است که مسیر ها را بر روی شبکه های پیکربندی نادرست انتخاب کرده اند.
قالب QoS می تواند پهنای باند اشتباه را محاسبه کند که اکنون ثابت شده است که مجموع پهنای باند تضمین شده در تمام کلاس ها از 100٪
بسته های به روز شده:
bind 9.11.3، curl 7.59.0، dmidecode 3.1، gnupg 1.4.22، hdparm 9.55، logrotate 3.14.0، net-SSLeay 1.82، ntp 4.2.8p11، openssh 7.6p1، python-m2crypto 0.27.0، unbound 1.7. 0، vnstat 1.18
افزودنیها:
این افزونه ها به روز شده اند: clamav 0.99.4، htop 2.1.0، krb5 1.15.2، ncat 7.60، nano 2.9.4، rsync 3.1.3، tor 0.3.2.10، wio 1.3.2

چه جدید در این نسخه است:

OpenSSL 1.0.2n:
یک آسیب پذیری متوسط ​​و یک آسیب امنیتی در OpenSSL 1.0.2n پاک شده است. مشاوره رسمی امنیتی را می توانید در اینجا پیدا کنید.
IPsec:
اکنون می توان زمان وقفه غیرفعال زمانی که یک تونل VPN ids IPsec بسته شد تعریف شده است
پشتیبانی از گروه های MODP با زیرگروه ها کاهش یافته است
در حال حاضر فشرده سازی به طور پیش فرض غیر فعال است، زیرا در همه موارد بسیار موثر نیست
strongswan به 5.6.1 به روز رسانی شده است
OpenVPN:
اکنون مسیریابی مسیرهای OpenVPN Roadwarrior برای شبکه های IPsec VPN را با انتخاب مسیرهای در هر پیکربندی مشتری آسان تر می کند. این باعث می شود طرح های هاب و سخنرانی برای پیکربندی آسان تر شود.
ساخت ابزارچین:
برخی از اسکریپت های ساخت شده برای پاکسازی فرآیند ساخت دوباره اصلاح شده اند و toolchain از / tools به / tools_ & lt؛ منتقل شده است. قوس & gt؛
nasm، Assembler Net، به 2.13.2 به روز رسانی شده است
متفرقه:
فشرده سازی SSL و درخواست جلسه SSL در آپاچی غیرفعال شده اند. این باعث بهبود امنیت رابط کاربری وب میشود.
در مکان های مختلف، اطلاعات GeoIP در دسترس است که در آن آدرس های IP نمایش داده می شوند و این اطلاعات برای شناختن مفید است

اضافه کردن مسیرهای ایستا بر روی رابط کاربر وب ثابت شده است
برخی از مسائل زیبایی در صفحات پیکربندی پورتال اسکن شده ثابت شده اند و پورتال اسیر اکنون با پروکسی در حالت شفاف کار می کند
در حال حاضر Syslogging به یک سرور حذف شده می تواند پیکربندی شده یا از TCP یا UDP استفاده کند
افزودنیها:
Samba برای به روز رسانی چندین مسئله امنیتی به روز شده است
mc به 4.8.20 به روز شده است
nano به 2.9.1 به روز رسانی شده است
sslscan، vsftpd و پوند کاهش یافته است زیرا آنها هنوز در بالادست نگهداری نشده و با OpenSSL 1.1.0 سازگار نیستند

چه جدید در نسخه 2.19 Core 116 / 3.0 Alpha 1 وجود دارد:

openssl 1.0.2m:
پروژه OpenSSL نسخه 1.0.2m را منتشر کرد و در هفته گذشته دو توصیه امنیتی ارائه داد. دو آسیب پذیری که کشف شد، دارای امنیت متوسط ​​و کم بودند، اما تصمیم گرفتیم این به روز رسانی را در اسرع وقت به شما تحویل دهیم. از این رو توصیه می شود که در اسرع وقت نیز به روز رسانی شود.
آسیب پذیری شدیدتر که CVE-2017-3736 نامیده می شود، مشکلاتی را در پردازنده های اینتل Broadwell و AMD Ryzen مدتی حل می کند که OpenSSL از برخی از افزونه های DMI1، DMI2 و ADX استفاده می کند و نادرست محاسبه می شود. این می تواند توسط مهاجمی که می تواند منابع قابل توجهی را برای بازیابی یک کلید خصوصی بازسازی کند، آسانتر استفاده می کند. این حمله تا کنون توسط تیم امنیتی OpenSSL عملا غیر قابل پیش بینی است.
آسیب پذیری کمتر شدید از طریق تکمیل اطلاعات گواهینامه ایجاد شد که یک گواهینامه دارای پسوند IPAddressFamily ناقص است. این می تواند منجر به نمایش اشتباه گواهی در قالب متن شود. این آسیب پذیری تحت CVE-2017-3735 ردیابی می شود.
متفرقه:
wget همچنین از دو آسیب پذیری امنیتی رنج می برد که اجازه می دهد مهاجم به اجرای کد دلخواه. آنها تحت CVE-2017-13089 و CVE-2017-13090 ارجاع شده اند.

آپاچی به نسخه 2.4.29 به روز شد و تعدادی از اشکالات را رفع کرد.
snort به نسخه 2.9.11 به روز رسانی شده است.
xz همچنین به نسخه 5.2.3 به روز رسانی شده است که بهبود های مختلفی را به ارمغان می آورد.

چه جدید در نسخه 2.19 Core 113 / 3.0 Alpha 1 است:

چه کسی آنلاین است ؟:
چه کسی آنلاین است؟ (و یا WIO در کوتاه مدت) در نهایت به IPFire رسید. این است که توسط نویسنده اصلی استفان Feddersen و الکس مارکس منتقل شده است و به عنوان یک بسته نرم افزاری معمول به نام WIO در دسترس است.
این یک سرویس نظارت داخلی برای شبکه محلی است که نشان می دهد چه دستگاه هایی متصل هستند، چه آنلاین هستند و همچنین می توانند هشدار را در حوادث مختلف ارسال کنند. آن را امتحان کنید!
متفرقه:
کلید های ریشه DNS به روز شده اند تا کار DNS را بعد از اکتبر 2017 پس از اجرای کلید DNSSEC انجام دهند
کنسول های سری در حال حاضر به طور خودکار بعد از اینکه کرنل بوت شد، سرعت را تشخیص می دهد
به روز رسانی بسته توسط Matthias Fischer: bind 9.11.2، gnutls 3.5.14، libgcrypt 1.8.0، logrotate 3.12.3، nano 2.8.6، pcre 8.41، squid 3.5.26، unbound 1.6.4
افزودنیها:
اریپ کاپرف، iftop به نسخه 1.0pre4 ارتقا یافته است
ماتیاس فیشر به روز شد: hostapd 2.6، tor 0.3.0.10

چه جدید در نسخه 2.19 Core 112 / 3.0 Alpha 1 وجود دارد:

این به روز رسانی اصلی به طور عمده با به روز رسانی های تحت پوشش منتشر می شود. کتابخانه های اصلی هسته به نسخه های جدید جدید به روز شده اند و ابزار ابزار چیدمان ساخته شده به روز رسانی های مهم را به دست آوردند.
اینها هستند:
glibc 2.25
مجموعه کامپایلر گنو 6.3.0
binutils 2.29
پایتون 2.7.13
ccache 3.3.4، bc 1.07.1، cmake 3.8.1، flex 2.6.4، fuse 2.9.7، boost 1.64.0، gawk 4.1.4، gnutls 3.5.11، grep 2.27، libarchive 3.3.1، libgcrypt 1.7 .7، libgpg-error 1.27، libxml2 2.9.4، mdadm 4.0، openssl 1.0.2l، pkg-config 2.29.2، reiserfsprogs 3.6.25، SDL 1.2.15، squid 3.5.26، strongswan 5.5.3، unbound 1.6 .3، util-linux 2.28.2
متفرقه:
openvpn (2.3.17) برخی از به روز رسانی های امنیتی که اخیرا کشف شده است دریافت کرده است.
یک آسیب پذیری اجرای دستورات از راه دور در ids.cgi بسته شده است و می تواند توسط کاربران احراز هویت برای اجرای دستورات پوسته با حقوق غیر متعارف استفاده شود.
در حال حاضر امکان ایجاد شبکه در فایروال وجود دارد که یک زیر شبکه از هر یک از مناطق داخلی است.
ابزارچین و اسکریپت های ساخت نیز تمیز و بهبود یافته اند.

Netboot IPFire به روز شده است به طوری که همیشه بهترین معماری سیستم استفاده می شود (یعنی نسخه 64 بیتی نصب شده است زمانی که سیستم آن را پشتیبانی می کند).
افزودنیها:
به روز شده:
7zip 16.02
پرنده 1.6.3
cyrus-imapd 2.5.11
iperf 2.0.9
Directfb 1.7.7
freeradius 3.0.14
نظارت 5.23.0
miniupnpd اکنون به طور پیش فرض به GREEN گوش می دهد
tmux 2.5
توری 3.0.8
کاهش یافته است:
imspector و tcpick بیشتر از قبل در جریان نیستند

چه جدید در نسخه 2.19 Core 111 / 3.0 Alpha 1 وجود دارد:

تأیید هویت سازمانی WPA در حالت مشتری:
فایروال می تواند خود را با یک شبکه بی سیم که با استفاده از پروتکل تأیید گسترش (EAP) تأیید اعتبار دارد، تأیید کند. این ها معمولا در شرکت ها استفاده می شود و برای اتصال به شبکه نیاز به یک نام کاربری و رمز عبور دارند.
IPFire از PEAP و TTLS پشتیبانی می کند که دو مورد رایج هستند. آنها را می توان در پیکربندی شده در صفحه "فای مشتری" که تنها نشان می دهد زمانی که رابط RED یک دستگاه بی سیم است. این صفحه همچنین وضعیت و پروتکل های مورد استفاده برای برقراری ارتباط را نشان می دهد.
صفحه فهرست نیز اطلاعات مختلفی در مورد وضعیت، پهنای باند و کیفیت اتصال به شبکه بی سیم نشان می دهد. همچنین برای شبکه های بی سیم که از WPA / WPA2-PSK یا WEP استفاده می کنند کار می کند.
QoS چند صف بندی:
کیفیت خدمات در حال حاضر با استفاده از تمام هسته CPU برای تعادل ترافیک. پیش از این تنها یک هسته پردازنده استفاده شده بود که موجب اتصال کندتر در سیستم هایی با پردازنده های ضعیف مانند سری Atom Intel، و غیره اما آداپتورهای سریع اترنت. این در حال حاضر تغییر کرده است به طوری که یک پردازنده دیگر گردن بطری دیگر نیست.
پیشفرضهای رمزنگاری جدید:در بسیاری از بخش های الگوریتم رمزنگاری IPFire نقش مهمی ایفا می کند. با این حال، آنها سن دارند. از این رو ما پیش فرض ها در سیستم های جدید و اتصالات VPN جدید را به چیزی که جدیدتر است و به عنوان قوی تر در نظر گرفته شده تغییر دادیم.
IPsec:
آخرین نسخه قوی Swan پشتیبانی از منحنی 25519 برای پیشنهادات IKE و ESP است که هم اکنون در IPFire در دسترس است و به طور پیش فرض فعال است.
پیشنهاد پیش فرض اتصالات جدید در حال حاضر تنها اجازه می دهد تا الگوریتم های صراحتا انتخاب شده که به حداکثر رساندن امنیت، اما ممکن است تاثیر سازگاری در همسالان قدیمی تر: SHA1 کاهش یافته است، SHA2 256 یا بالاتر باید استفاده شود؛ نوع گروه باید از یک کلید با طول 2048 بایت یا بزرگتر استفاده کند
از آنجایی که برخی از افراد از IPFire با تجهیزات قدیمی استفاده می کنند، اکنون می توانید MODP-768 را در پیشنهادات IKE و ESP انتخاب کنید. این در نظر گرفته شده شکسته و مشخص شده است تا.
OpenVPN:
OpenVPN به طور پیش فرض از SHA1 برای یکپارچگی استفاده می کند که اکنون برای SHA512 تغییر یافته است. متاسفانه OpenVPN نمی تواند در ارتباط با این موضوع مذاکره کند. بنابراین اگر شما مایل به استفاده از SHA512 در یک سیستم موجود هستید، مجددا باید همه اتصالات مشتری را نیز بارگیری کنید.نشانگرهای مختلف برای برجسته سازی شده است که الگوریتم های معینی (مثلا MD5 و SHA1) شکسته یا ضعیف هستند.
متفرقه:
VPN های IPsec هنگامی که آنها تاسیس نمی شوند، به عنوان "اتصال" نمایش داده می شوند، اما سیستم تلاش می کند
اشکال خاموش شده است که به تعویق افتادن سیستم زمانی که رابط RED پیکربندی شده به عنوان استاتیک به تأخیر افتاده است
وضعیت DNSSEC در حال حاضر به طور صحیح در تمام سیستم ها نشان داده شده است
بسته های زیر به روز شده است: acpid 2.0.28، bind 9.11.1، coreutils 8.27، cpio 2.12، dbus 1.11.12، فایل 5.30، gcc 4.9.4، gdbm 1.13، gmp 6.1.2، gzip 1.8، logrotate 3.12. 1، logwatch 7.4.3، m4 1.4.18، mpfr 3.1.5، openssl 1.0.2l (فقط رفع اشکال)، openvpn 2.3.16 که اصلاح CVE-2017-7479 و CVE-2017-7478، pcre 8.40، pkg- پیکربندی 0.29.1، rrdtool 1.6.0، strongswan 5.5.2، unbound 1.6.2، unzip 60، vnstat 1.17
ماتیاس فیشر برخی از تغییرات لوازم آرایشی را برای بخش فایروال وارد کرد
گابریل رولان ترجمه ایتالیایی را بهبود بخشید
قطعات مختلف سیستم ساخت تمیز شده اند
افزودنیها:
افزودنیهای جدید:
ltrace: یک ابزار برای ردیابی تماس های کتابخانه از یک دودویی
به روز رسانی افزودنیها:

افزونه samba برای یک آسیب پذیری امنیتی (CVE-2017-7494) رفع شده است که اجازه می دهد کد راه اندازی شده روی سهام قابل نوشتن را اجرا کند.
ipset 6.32
libvirt 3.1.0 + python3-libvirt 3.6.1
git 2.12.1
nano 2.8.1
netsnmpd که در حال حاضر با استفاده از lm_sensors از سنسورهای دمای خواندن پشتیبانی می کند
nmap 7.40
تار 0.3.0.7

چه جدید در نسخه 2.19 Core 109 / 3.0 Alpha 1 وجود دارد:

رفع DNS:
پروکسی DNS که در داخل IPFire کار می کند به نامحدود 1.6.0 به روز رسانی شده است که باعث رفع اشکالات مختلف می شود. بنابراین، حداقل سازی و سخت شدن QNAME تحت دامنه NX دوباره فعال شده است.
در زمان شروع، IPFire هم اکنون نیز بررسی می کند که آیا یک روتر در مقابل IPFire قطره پاسخ DNS است که طولانی تر از یک آستانه خاص (برخی از دستگاه های سیسکو انجام این کار به "سخت تر کردن DNS"). اگر این تشخیص داده شود، اندازه بافر EDNS کاهش می یابد که باعث می شود عدم قطع اتصال به TCP برای پاسخ های بزرگتر کاهش یابد. این ممکن است کمی DNS را کند کند، اما بعد از همه این کارها را در محیط های خرابکارانه نگه می دارد.
متفرقه:
openssl به 1.0.2k ارتقا یافته است که تعدادی از آسیب پذیری های امنیتی را با شدت "متوسط" رفع می کند
هسته در حال حاضر از برخی از ماژول های جدید eMMC پشتیبانی می کند
اسکریپت پشتیبان در حال حاضر به طور قابل اعتماد در تمام معماریها کار می کند
اسکریپت های شبکه ای که MACVTAP را برای مجازی سازی ایجاد می کنند در میان دیگر موارد، از استاندارد های استاندارد 802.3 نیز پشتیبانی می کند
GUI فایروال انکار ساختن زیر شبکه هایی بود که زیر شبکه ای از هر یک از شبکه های استاندارد بوده که ثابت شده است

Matthias Fischer نسخه های بسته ای را برای پیوند دادن: 9.11.0-P2 bind with some fixes security، libpcap 1.8.1، logrotate 3.9.1، perl-geoIP module 1.25، snort 2.9.9.0، squid 3.5.24 که اصلا اشکالات مختلف ، sysklogd 1.5.1، zlib 1.2.11
علاوه بر این، libpng به 1.2.57 به روز رسانی شده است که برخی از آسیب پذیری های امنیتی را رفع می کند
افزودنیها:
Jonatan Schlag Python 3 را برای IPFire بسته بندی کرد
او همچنین libvirt را به نسخه 2.5 و qemu به نسخه 2.8 ارتقا داد
Matthias Fischer چندین به روز رسانی برای بسته های زیر ارائه کرد: nano 2.7.2، tcpdump 4.8.1، tmux 2.3
tor به روز 0.2.9.9 به روز شده است که تعدادی از آسیب پذیری های انکار سرویس را رفع می کند
sarg به 2.3.10 به روز رسانی شده است

چه جدید در نسخه 2.19 Core 108 / 3.0 Alpha 1 وجود دارد:

ورود ناهمزمان:
ورود به سیستم ناهمزمان در حال حاضر به طور پیش فرض فعال است و غیر قابل تنظیم است. این باعث شد تا برخی از برنامه هایی که پیام های زیادی را وارد می کردند، کم و زیاد شد و ممکن بود بدون پاسخ بر روی شبکه ای که موجب مشکلات مختلف می شد، نوشته شود. این در سیستم هایی با رسانه های فلاش بسیار آهسته و محیط های مجازی دیده می شود.
سایر موارد:
چک که سرورهای DNS را برای هر گونه تنظیمات نادرست تست می کند، برخی سرورهای نامیده می شود که معتبر هستند، هرچند که آنها نبودند و به احتمال زیاد در همه کار نیستند. این در حال حاضر ثابت شده است و سیستم هایی که با استفاده از این سرورهای شکسته نامیده می شوند باید به حالت بازگشتی بازگردند.
یک مشکل در GUI فایروال ثابت شد که ممنوع افزودن یک اتصال VPN IPsec و اتصال OpenVPN به همان نام برای یک گروه فایروال.
به روز رسانی بسته های اصلی:
strongswan به نسخه 5.5.1 ارتقا یافت که اشکالات مختلف را رفع می کند
ntp به نسخه 4.2.8p9 ارتقا یافت که مسائل امنیتی مختلف را رفع می کند
ddns به نسخه 008 به روز شد
به روز رسانی افزودنیها:
nano، ویرایشگر متن، به نسخه 2.7.1 به روز شد
تور، شبکه ناشناس، به نسخه 0.2.8.10 به روز شد

چه جدید در نسخه 2.19 Core 107 / 3.0 Alpha 1 وجود دارد:



این به روز رسانی، کرنل IPFire لینوکس را در برابر یک آسیب پذیری که به تازگی منتشر شده به نام Dirty COW تکه تکه شده است. این یک اشکال افزایش امتیاز محلی است که می تواند توسط یک مهاجم محلی برای به دست آوردن امتیازات ریشه استفاده شود.
یک پچ دیگر اصلاح پردازنده های اینتل با AES-NI که سخت افزار پشتیبانی از رمزگذاری با طول کلید 256 و 192 بیت است، اما به درستی در هسته لینوکس اجرا نشده است
ثابت برای نشان دادن پروکسی جدید DNS ناشناس جدید در بخش ورودی رابط کاربری وب
hdparm 9.5.0 و libjpeg 1.5.1 به روز شده اند

چه جدید در نسخه 2.19 Core 105 / 3.0 Alpha 1 وجود دارد:



IPFire 2.19 Core Update 105 تعدادی از مسائل امنیتی را در دو لایبری رمزگذاری می کند: openssl و libgcrypt. توصیه می کنیم این به روز رسانی را در اسرع وقت نصب کنید و سیستم IPFire را برای تکمیل به روز رسانی راه اندازی مجدد کنید.

چه جدید در نسخه 2.19 Core 103 / 3.0 Alpha 1 وجود دارد:

ارتقاء وب پروکسی:
پروکسی وب سایت ماهی مرکب به سری 3.5 اضافه شده است و پیشرفت های مختلفی برای ثبات و عملکرد انجام شده است.
در ماشین هایی با هارد دیسک های آهسته و یا در نصب با کش های بسیار بزرگ آن احتمالا اتفاق می افتد که فهرست کش با خراب شدن پروکسی خاتمه یافت. این بعد از شروع بعدی یک پروکسی وب ناموفق ایجاد شد.
روال خاموش شدن بهبود یافته است به طوری که فساد فهرست کش در حال حاضر بسیار بعید است. علاوه بر این ما به معنی نصب است که به ما اجازه می دهد تا تشخیص دهید که آیا کد کشف خراب شده است و اگر چنین باشد، آن را به طور خودکار در شروع بعدی بازسازی شده است. این بروزرسانی، شاخص احتمالا خراب شده در تمام نصب ها را حذف می کند و یک بازسازی از شاخص را آغاز می کند، که می تواند در زمان کوتاهی پس از نصب آپدیت، باعث کند شدن پروکسی شود.
متفرقه:
دستورالعمل تنظیم را برای نشان دادن بیش از 6 کنترل کننده شبکه درست کنید
پایگاه داده زمانی به روز شده است
به طور کلی اجازه می دهد تا تائید در نام دامنه
بسته های به روز شده: coreutils 8.25، curl 7.48.0، dnsmasq 2.76، findutils 4.6.0، grep 2.24، کمتر 481، ncurses 6.0، procps 3.2.8، sdparm 1.10، wpa_supplicant 2.5
به روز رسانی افزودنیها:

7zip 15.14.1
clamav 0.99.2
hostapd 2.5
فرمانده نیمه شب 4.8.17
nfs (جایگزین portmap با rpcbind خواهد شد)
تار 0.2.7.6

چه جدید در نسخه 2.19 Core 102 / 3.0 Alpha 1 وجود دارد:




جدید در IPFire 2.19 Core 101 (مه 3، 2016)

چه جدید در نسخه 2.19 Core 100 / 3.0 Alpha 1 وجود دارد:

این به روز رسانی به شما IPFire 2.19 می دهد که ما برای 64 بیت در Intel (x86_64) برای اولین بار عرضه می کنیم. این انتشار توسط آسیب پذیری های امنیتی مختلف در openssl و glibc به تاخیر افتاده است، اما با پیشرفت های زیادی در زیر هود و رفع اشکالات مختلف بسته شده است.
64 بیتی:
هیچ مسیر به روز رسانی خودکار از نصب 32 بیتی به نصب 64 بیتی وجود نخواهد داشت. لازم است که سیستم را برای کسانی که مایل به تغییر هستند را به صورت دستی مجددا نصب کنید، اما یک نسخه پشتیبان تهیه شده قبلی ممکن است بازگردانده شود به طوری که کل روند معمولا کمتر از نیم ساعت طول می کشد.
مزیت بیش از حد بیش از نسخه 64 بیتی وجود دارد به جز بعضی از کارایی های جزئی برای برخی از موارد استفاده و البته توانایی آدرس دادن حافظه بیشتر. IPFire قادر است حداکثر 64 گیگابایت حافظه را به 32 بیت برساند، بنابراین نیازی به مهاجرت نیست. ما توصیه می کنیم برای استفاده از تصاویر 64 بیتی برای نصب و راه اندازی جدید و با نصب و راه اندازی موجود به عنوان آنها وجود دارد.
به روز رسانی هسته:
همانطور که با تمام نسخه های اصلی، این یکی با یک هسته لینوکس به روز شده برای رفع اشکالات و بهبود سازگاری سخت افزاری. لینوکس 3.14.65 با بسیاری از رانندگان پشتیبانی از لینوکس 4.2 نیز قوی تر در برابر حملات معمول مانند سرریز بافر پشته قوی است.بسیاری از حباب های سیستم عامل برای کارت های بی سیم و سایر اجزاء به روز شده اند به عنوان پایگاه داده سخت افزاری.
مسائل مربوط به عملکرد Hyper-V:
پشتيباني از نسخه جديدي از ماژول مايکروسافت Hyper-V در شبکه امکان انتقال داده ها را با سرعت بالايي مجدد فراهم مي کند. نسخه های قبلی تنها در برخی از نسخه های Hyper-V توانایی بسیار کمی داشتند.
فایروال به روز رسانی:
در حال حاضر ممکن است برخی از ماژول های پیگیری ارتباط را فعال یا غیرفعال کنیم. این ماژول لایه کاربردی (ALG) به پروتکل های خاص مانند SIP یا FTP برای کار با NAT کمک می کند. برخی از تلفن های VoIP یا PBX ها با مشکلاتی مواجه هستند که اکنون می توانند غیر فعال شوند. بعضی به آنها نیاز دارند
فایروال نیز بهینه سازی شده است تا امکان استفاده از منابع سیستم کمی کمتر فراهم شود.
متفرقه:
بسیاری از برنامه ها و ابزار toolchain که مورد استفاده قرار گرفته اند به روز شده اند. نسخه جدید مجموعه های کامپایلر گنو ارائه می دهد کد کارآمد تر، سخت تر شدن و سازگاری برای C ++ 11
GCC 4.9.3، binutils 2.24، bison 3.0.4، grep 2.22، m4 1.4.17، sed 4.2.2، xz 5.2.2
dnsmasq، پروکسی DNS داخلی پروتکل IPFire به روز شده است و بسیاری از مشکلات بی ثبات ثابت شده استopenvpn به نسخه 2.3.7 به روز شده است و فایل های پیکربندی تولید شده به روز شده برای سازگاری با نسخه های آینده OpenVPN
IPFire اکنون با بوت شدن صبر کنید زمانی که نیاز به همگام سازی باشد و DHCP تا زمانی که اتصال برقرار شود استفاده شود و پس از آن بوت شدن ادامه یابد
اتصال به نسخه 9.10.3-P2 به روز شد
ntp به نسخه 4.2.8p5 ارتقا یافت
tzdata، پایگاه داده برای تعاریف منطقه زمانی، به نسخه 2016b به روز شد
رفع اشکال مختلف بر روی رابط کاربر وب انجام شد
اشکالی که VLAN دستگاه ایجاد نمی کند زمانی که NIC والدین ظاهر می شود ثابت شده است
سرویس گیرنده DHCP: تنظیم مجدد MTU بر روی NIC های خراب که لینک را از دست می دهند، ثابت شده است
یک ramdisk برای ذخیره پایگاه های داده های گرافیکی که در رابط کاربری وب نمایش داده می شود، اکنون به طور پیش فرض دوباره در نصب هایی که از تصویر فلش استفاده می کنند بیش از 400 مگابایت حافظه استفاده می شود.
اشکال که کیفیت سرویس را نمی توان متوقف کرد ثابت شده است
برخی از کد های قدیمی تر مرمت شده اند و برخی از کد های استفاده شده در برخی از اجزای داخلی IPFire کاهش یافته است
افزودنیها:
owncloud به نسخه 7.0.11 به روز رسانی شده است

نانو به نسخه 2.5.1 به روز رسانی شده است
rsync به نسخه 3.1.2 به روز رسانی شده است

چه جدید در نسخه 2.17 Core 98 / 3.0 Alpha 1 وجود دارد:



با توجه به آسیب پذیری اخیرا در امنیتی glibc کشف شده، ما این Update Core منتشر می کنیم که حاوی اصلاحیه CVE-2015-7547 است.
رابط کاربری getaddrinfo () glibc است، کتابخانه اصلی C سیستم، برای حل و فصل نام ها در آدرس های IP با استفاده از DNS استفاده می شود. مهاجم می تواند فرایند را در سیستم انجام این درخواست با ارسال یک پاسخ جعلی که بیش از حد طولانی است باعث سرریز بافر پشته شود. کد به طور بالقوه تزریق و اعدام می شود.
IPFire، با این که از یک پروکسی DNS استفاده می کند، این آسیب پذیری به طور مستقیم قابل بهره برداری نیست، زیرا پاسخ های DNS که بیش از حد طول می کشد را رد می کند. بنابراین IPFire خود و تمام سیستم های موجود در شبکه ای که از IPFire به عنوان پروکسی DNS استفاده می کنند، توسط پروکسی DNS محافظت می شوند. با این حال، ما تصمیم گرفتیم تا زمانی که ما می توانستیم یک پچ برای این آسیب پذیری بکشیم.

چه جدید در نسخه 2.17 Core 94 / 3.0 Alpha 1 وجود دارد:

OpenSSH:
OpenSSH به نسخه 7.1p1 به روز شد. با این کار ما حمایت از منحنی های بیضوی (ECDSA و ED25519) را اضافه کردیم و پشتیبانی از DSA را که شکسته شده است حذف کردیم. کلیدهای RSA بیش از اندازه حذف شده اند و دوباره احیا می شوند. این تغییرات ممکن است نیاز به وارد کردن کلیدهای سیستم IPFire بر روی سیستم مدیریت مجدد خود داشته باشد.
عامل ایمیل داخلی
یک عامل ایمیل داخلی اضافه شد که توسط سرویس های داخلی برای ارسال گزارش یا هشدار استفاده می شود. تا کنون تنها چند سرویس از این استفاده می کنند (مانند افزونه حسابداری حسابداری)، اما ما انتظار داریم که در آینده بیشتر چیزها را اضافه کنیم.
این یک عامل ایمیل بسیار ساده و سبک است که می تواند در رابط کاربری وب پیکربندی شود و معمولا نیاز به یک سرور پست الکترونیکی بالا دارد.
IPsec MOBIKE:
جعبه جدید در صفحه تنظیمات پیشرفته اتصالات IPsec اضافه شده است. این اجازه می دهد تا مجبور به استفاده از MOBIKE، فن آوری برای IPsec برای عبور از NAT بهتر است. گاهی اوقات در پشت روترهای معیوب، اتصال IPsec می تواند برقرار شود، اما هیچ داده ای نمی تواند منتقل شود و ارتباط قطع می شود (بعضی از روتر ها با حمل و نقل بسته های DPD مشکل دارند). MOBIKE از طریق استفاده از پورت UDP 4500 برای پیام های IKE جلوگیری می کند.
متفرقه:

اکنون فیلدهای مورد نیاز با یک ستاره مشخص شده اند. قبلا این مسیر دور بود به طوری که زمینه های اختیاری که در آن با یک ستاره مشخص شده است، که هرگز در هر نقطه از وب دیده نمی شود.
روزانه ddns به روز رسانی اجباری حذف می شود از آنجا که ddns مراقبت از نگه داشتن تمام سوابق به روز و تجدید آنها بعد از 30 روز در صورت لزوم.
fireinfo: برخی از تصادفات با شناسه هایی که حاوی 0xff هستند را ثابت می کند
بسته های به روز شده:
اتصال به 9.10.2-P4، coreutils 8.24، dnsmasq آخرین تغییرات وارد شده، فایل 5.24، glibc (رفع امنیت)، hdparm 9.48، iproute2 4.2.0، libgcrypt 1.6.4، libgpg-error 1.20، pcre (رفع برای بافر بیشتر سرریز)، rrdtool 1.5.4، squid 3.4.14

چه جدید در نسخه 2.17 Core 93 / 3.0 Alpha 1 وجود دارد:



DDNS مشتری به روز رسانی:
ddns، مشتری پیمایش DNS پویای ما، به نسخه 008 به روز رسانی شده است. این نسخه در برابر خطاهای شبکه در خطاهای مسیر و سرور در ارائه دهنده قوی تر است. به روزرسانیها اغلب انجام می شود.
ارائه دهندگان joker.com و DNSmadeEasy در حال حاضر پشتیبانی می شوند
سقوط در هنگام به روز رسانی سوابق namecheap ثابت شده است
متفرقه:
Pakfire ثابت شد و در حال حاضر به درستی بسته های add-on بسته های اضافی را در هنگام به روز رسانی از یک نسخه قدیمی تر می کشاند.
TRIM در برخی از SSD ها با اشکالات سیستم عامل شناخته شده که موجب از دست دادن اطلاعات می شود، غیرفعال است.
حسابداری سوئیسی: رفع خطاهای مختلف در ترجمه
/etc/ipsec.user-post.conf به نسخه پشتیبان تهیه شده اگر آن وجود داشته باشد
بسته های به روز شده:
اتصال به 9.10.2-P3، daq 2.0.6، dnsmasq 2.75، libevent 2.0.22-stable (به سیستم هسته ای از افزودنی منتقل شده)، libpcap 1.7.4، nettle 3.1.1، pcre (fixes CVE-2015- 5073)، ماهی مرکب 3.4.14
افزودنیها:
فنجان 2.0.4، 4.1، نانو 2.4.2

نرم افزار های مشابه

نظرات به IPFire

نظر یافت نشد
اضافه کردن نظر
روشن کردن تصاویر!