IPFire

البرمجيات قطة:
IPFire
تفاصيل البرنامج:
الإصدار: 2.19 Core 120 / 3.0 Alpha 1 محدث
تاريخ إيداع: 22 Jun 18
المطور: ipfire.org
ترخيص: حرر
شعبية: 527

Rating: 3.7/5 (Total Votes: 3)

IPFire هو نظام تشغيل مفتوح المصدر تم تصميمه من الألف إلى الياء ليكون بمثابة نظام جدار حماية مخصص وآمن ومرن يعتمد على بعض من أفضل تقنيات Linux ، مثل iptables و OpenSSL و OpenSSH.


توزع كصورة ISO 32 بت

يمكن تنزيل نظام التشغيل الصغير هذا عبر Softoware أو من موقعه الرسمي على الويب (راجع الرابط أعلاه) كصورة واحدة فقط قابلة للتثبيت على قرص مضغوط ISO حجمها 150 ميغابايت ، وتم وضع علامة على بنية مجموعة التعليمات 32 بت (i586) فقط. بينما سيتم بدء تشغيل التوزيعة وتثبيتها على الأنظمة الأساسية للأجهزة 64 بت ، فإنها ستقبل فقط التطبيقات ذات 32 بت.


خيارات التمهيد

ستسمح لك قائمة التمهيد المصممة بشكل جميل والتي تم تنظيمها بشكل جيد بتثبيت التوزيع بشكل مباشر ودائم على محرك أقراص محلي. بالإضافة إلى ذلك ، ستتمكن من تثبيت نظام التشغيل في وضع النص ، وإجراء تثبيت غير مراقب ، وتشغيل اختبار تشخيص الذاكرة باستخدام الأداة المساعدة Memtest86 + ، وكذلك لعرض معلومات الأجهزة المفصلة باستخدام أداة الكشف عن الأجهزة (HDT). P>

برنامج تثبيت وضع النص سهل الاستخدام

عملية التثبيت بأكملها تعتمد على النص وستتطلب من المستخدم تحديد لغة فقط (اللغات المدعومة تشمل الإنجليزية والتركية والبولندية والروسية والهولندية والإسبانية والفرنسية والألمانية) ، وقبول الترخيص ، وتقسيم القرص (تتضمن أنظمة الملفات المدعومة EXT2 و EXT3 و EXT4 و ReiserFS).

بعد التثبيت ، يجب تحديد تخطيط لوحة المفاتيح والمنطقة الزمنية ، وإدخال اسم المضيف واسم النطاق الخاصين بالجهاز ، وإدخال كلمة مرور للجذر (مسؤول النظام) وحسابات المشرف ، بالإضافة إلى تهيئة الشبكة ( يتضمن إعدادات DNS و Gateway و IP Address و Drivers و Network Card).


الحد الأدنى

تلخيص ، IPFire هي واحدة من أفضل توزيعات الجدار الناري المفتوحة المصدر في العالم ، والتي تم تصميمها لتقديم أحدث جدار حماية ، وبوابة VPN ومكونات الخادم الوكيل. تصميمه مرن ومرن ، مما يعني أنه يمكن تمديد وظائفه من خلال المكونات الإضافية.

ما هو الجديد في هذا الإصدار:

وكيل الوصول إلى ذاكرة الوصول العشوائي فقط:
في بعض عمليات التثبيت قد يكون من المرغوب فيه السماح فقط للكائنات المخبأة الوكيل في الذاكرة وليس على القرص. خاصة عندما يكون الاتصال بالإنترنت سريعًا والتخزين بطيئًا ، يكون ذلك مفيدًا للغاية.
تسمح واجهة المستخدم على الويب الآن بتعيين حجم ذاكرة التخزين المؤقت للقرص إلى الصفر والذي سيؤدي إلى تعطيل ذاكرة القرص بالكامل. شكرا لدانيال للعمل على هذا.
OpenVPN 2.4:
لقد انتقل IPFire إلى OpenVPN 2.4 الذي يقدم شفرات جديدة من فئة AES-GCM مما سيزيد من الإنتاجية على الأنظمة التي لديها تسريع الأجهزة لها. كما يجلب التحديث العديد من التحسينات الصغيرة الأخرى.
يعمل Erik على تكامل هذا الأمر الذي يتطلب بعض العمل تحت غطاء المحرك ولكنه متوافق مع أي تكوينات سابقة لكل من وصلات طريقي الطريق واتصالات الشبكة إلى الشبكة.
تحسين التشفير:
التشفير هو أحد الأسس لنظام آمن. لقد قمنا بتحديث التوزيع لاستخدام أحدث إصدار من مكتبة التشفير OpenSSL (الإصدار 1.1.0). يأتي هذا مع عدد من الأصفار الجديدة وتم إجراء إعادة بيع الكود الأساسي.

مع هذا التغيير ، قررنا استبعاد SSLv3 تمامًا ، وستتطلب واجهة مستخدم الويب TLSv1.2 والذي يعتبر أيضًا الإعداد الافتراضي للعديد من الخدمات الأخرى. لقد قمنا بتكوين قائمة متشددة من الأصفار التي تستخدم فقط خوارزميات حديثة وتزيل تماما خوارزميات مكسورة أو ضعيفة مثل RC4 ، MD5 وهلم جرا.
الرجاء التحقق قبل هذا التحديث إذا كنت تعتمد على أي من هذه التحديثات ، وترقية الأنظمة التابعة الخاصة بك.
حزم مختلفة في IPFire يجب أن تكون مصححة لتكون قادرة على استخدام المكتبة الجديدة. كان هذا العمل الرئيسي ضروريًا لتوفير IPFire بأحدث التشفير ، والانتقال بعيدًا عن الخوارزميات المتوقفة والاستفادة من التقنية الجديدة. على سبيل المثال ، يتوفر ciphersuite ChaCha20-Poly1305 الذي يعمل بشكل أسرع على الأجهزة المحمولة.
لا يزال يتم الاحتفاظ بالنسخة القديمة من مكتبة OpenSSL (1.0.2) في النظام لأسباب تتعلق بالتوافق وسيستمر الاحتفاظ بها من قبلنا لفترة قصيرة. في نهاية المطاف ، ستتم إزالته بالكامل ، لذا يُرجى ترحيل أي إضافات مخصّصة بشكل مخصص بعيدًا عن استخدام OpenSSL 1.0.2.
متفرقات:
تعرف Pakfire الآن على خوادم المرآة التي تدعم HTTPS وسيتم الاتصال بها تلقائيًا عبر HTTPS. هذا يحسن الخصوصية.

لقد بدأنا أيضًا المرحلة الأولى من الانتقال التدريجي لمفتاح Pakfire.
تم تعطيل Path MTU Discovery في النظام. هذا بشكل مستمر إنشاء مشكلات مع استقرار أنفاق IPsec التي اخترت مسارات عبر شبكات تم تكوينها بشكل غير صحيح.
قد يخطئ قالب QoS في عرض النطاق الترددي الذي تم إصلاحه الآن بحيث لا يتجاوز مجموع النطاق الترددي المضمون على جميع الفئات 100٪
الحزم المحدثة:
ربط 9.11.3، curl 7.59.0، dmidecode 3.1، gnupg 1.4.22، hdparm 9.55، logrotate 3.14.0، Net-SSLeay 1.82، ntp 4.2.8p11، openssh 7.6p1، python-m2crypto 0.27.0، unbound 1.7. 0 ، vnstat 1.18
فيرفكس:
تم تحديث هذه الإضافات: clamav 0.99.4، htop 2.1.0، krb5 1.15.2، ncat 7.60، nano 2.9.4، rsync 3.1.3، tor 0.3.2.10، wio 1.3.2

ما هو الجديد في الإصدار:

OpenSSL 1.0.2n:
تم إصلاح ثغرة أمنية واحدة معتدلة والثغرة الأمنية المنخفضة في OpenSSL 1.0.2n. يمكن الاطلاع على النصائح الأمنية الرسمية هنا.
أمن بروتوكول الإنترنت:
من الممكن الآن تحديد وقت انتهاء وقت عدم النشاط عند إغلاق نفق VPN IPsec غير نشط
تم إسقاط دعم مجموعات MODP مع المجموعات الفرعية
يتم الآن تعطيل الضغط افتراضيًا لأنه غير فعال على الإطلاق
تم تحديث strongswan إلى 5.6.1
المسنجر:
أصبح من الأسهل الآن توجيه عملاء OpenVPN Roadwarrior إلى شبكات IPsec VPN عن طريق اختيار المسارات في تكوين كل عميل. هذا يجعل تصميم لوحة الوصل والتصميمات أسهل في التهيئة.
بناء toolchain:
تم بناء بعض نصوص البناء لتنظيف عملية الإنشاء وتم نقل toolchain من / tools إلى / tools_ & lt؛ قوس و GT.
تم تحديث nasm، the Net Assembler إلى 2.13.2
متفرقات:
تم تعطيل ضغط طبقة المقابس الآمنة وتذاكر جلسة SSL في Apache. سيؤدي ذلك إلى تحسين أمان واجهة مستخدم الويب.
في أماكن مختلفة ، تتوفر معلومات GeoIP حيث يتم عرض عناوين IP ومن المفيد معرفة المعلومات

تم إصلاح إضافة مسارات ثابتة عبر واجهة مستخدم الويب
تم إصلاح بعض المشكلات الجمالية في صفحات تكوينات البوابة المقيدة ويعمل المدخل الآن مع الوكيل في وضع شفاف
يمكن الآن تكوين Syslogging إلى خادم إزالة إما لاستخدام TCP أو UDP
فيرفكس:
تم تحديث Samba لإصلاح العديد من مشكلات الأمان
تم تحديث MC إلى 4.8.20
تم تحديث نانو إلى 2.9.1
تم إسقاط sslscan و vsftpd و Pound بسبب عدم الحفاظ عليها في المنبع بعد الآن وغير متوافقة مع OpenSSL 1.1.0

ما هو الجديد في الإصدار 2.19 Core 116 / 3.0 Alpha 1:

openssl 1.0.2m:
أطلق مشروع OpenSSL الإصدار 1.0.2m وأصدر اثنين من النصائح الأمنية في الأسبوع الماضي. كانت الثغرات الأمنية التي تم اكتشافها ذات أمان معتدل ومنخفض ، ولكننا قررنا أن نرسل لك هذا التحديث في أقرب وقت ممكن. ومن ثم يوصى بتحديثه في أقرب وقت ممكن أيضًا.
تعمل نقطة الضعف الأكثر شيوعًا والمشار إليها باسم CVE-2017-3736 على إصلاح مشكلة مع معالجات Intel Broadwell و AMD Ryzen الحديثة حيث تستخدم OpenSSL بعض إضافات DMI1 و DMI2 و ADX الحديثة وتحسب الجذر التربيعي بشكل غير صحيح. يمكن استغلال هذا من قبل أحد المهاجمين القادر على توفير موارد كبيرة لاستعادة مفتاح خاص أكثر سهولة للأسف لا يزال يعتبر هذا الهجوم غير عملي من قبل فريق أمان OpenSSL.
كان سبب عدم الحصانة أقل خطورة عن طريق overreading بيانات الشهادة عندما يحتوي على شهادة ملحق IPAddressFamily تالف. قد يؤدي ذلك إلى عرض خاطئ للشهادة بتنسيق نصي. يتم تعقب مشكلة عدم الحصانة هذه تحت CVE-2017-3735.
متفرقات:
عانى wget أيضا من اثنين من نقاط الضعف الأمنية التي سمحت للمهاجم بتنفيذ تعليمات برمجية عشوائية. تم الرجوع إليها تحت CVE-2017-13089 و CVE-2017-13090.

تم تحديث

apache إلى الإصدار 2.4.29 الذي يعمل على إصلاح عدد من الأخطاء.
تم تحديث snort إلى الإصدار 2.9.11.
وقد تم تحديث xz أيضا إلى الإصدار 5.2.3 الذي يجلب تحسينات مختلفة.

ما هو الجديد في الإصدار 2.19 Core 113 / 3.0 Alpha 1:

من هو متصل ؟:
من هو على الانترنت؟ (أو WIO باختصار) قد وصلت أخيرا على IPFire. وقد تم نقله من قبل المؤلف الأصلي ستيفان Feddersen وأليكس ماركس ومتاح كحزمة إضافة المعتادة تسمى wio.
وهي عبارة عن خدمة مراقبة مدمجة للشبكة المحلية تظهر الأجهزة المتصلة بها ، وأيها متصلة عبر الإنترنت ويمكنها أيضًا إرسال تنبيهات حول الأحداث المختلفة. جربها!
متفرقات:
ﺗﻢ ﺗﺤﺪﻳﺚ ﻣﻔﺎﺗﻴﺢ ﺟﺬور DNS ﻟﺠﻌﻞ DNS ﻳﻌﻤﻞ ﺧﺎرج أآﺘﻮﺑﺮ 2017 ﺑﻌﺪ ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ ﺗﺤﻮﻳﻞ ﻣﻔﺘﺎح DNSSEC
وحدات التحكم التسلسلية الآن تكتشف تلقائياً baudrate بعد تمهيد kernel
تحديثات الحزمة بواسطة Matthias Fischer: ربط 9.11.2 ، gnutls 3.5.14 ، libgcrypt 1.8.0 ، logrotate 3.12.3 ، نانو 2.8.6 ، pcre 8.41 ، الحبار 3.5.26 ، غير منضم 1.6.4
إضافات:
تم تحديث iftop إلى 1.0pre4 بواسطة Erik Kapfer
تم تحديث Matthias Fischer: hostapd 2.6، tor 0.3.0.10

ما هو الجديد في الإصدار 2.19 الأساسية 112 / 3.0 ألفا 1:

يأتي تحديث Core هذا بشكل أساسي مع التحديثات تحت غطاء المحرك. تم تحديث مكتبات النظام الأساسية إلى إصدارات رئيسية جديدة وحصلت سلسلة أدوات البناء على تحديثات رئيسية.
هؤلاء هم:
glibc 2.25
GNU Compiler Collection 6.3.0
binutils 2.29
بيثون 2.7.13
ccache 3.3.4، bc 1.07.1، cmake 3.8.1، flex 2.6.4، fuse 2.9.7، boost 1.64.0، gawk 4.1.4، gnutls 3.5.11، grep 2.27، libarchive 3.3.1، libgcrypt 1.7 .7، libgpg-error 1.27، libxml2 2.9.4، mdadm 4.0، openssl 1.0.2l، pkg-config 2.29.2، reiserfsprogs 3.6.25، SDL 1.2.15، squid 3.5.26، strongswan 5.5.3، unound 1.6 3 ، util-linux 2.28.2
متفرقات:
تلقى openvpn (2.3.17) بعض التحديثات الأمنية التي تم اكتشافها مؤخرًا.
تم تعطيل الضعف في تنفيذ الأمر عن بعد في ids.cgi مع إمكانية استخدامه من قبل المستخدمين الذين تمت مصادقتهم لتشغيل أوامر shell مع حقوق غير المتميزة.
من الممكن الآن إنشاء شبكات في جدار الحماية وهي شبكة فرعية من أي من المناطق الداخلية.
تم أيضًا تنظيف وتحسين مجموعة أدوات toolchain وإنشاء النصوص البرمجية.

تم تحديث IPFire netboot بحيث يتم دائمًا استخدام أفضل بنية لنظام (بمعنى أنه يتم تثبيت إصدار 64 بت عندما يدعمه النظام).
فيرفكس:
محدث:
7zip 16.02
الطيور 1.6.3
سايروس imapd 2.5.11
iperf 2.0.9
directfb 1.7.7
freeradius 3.0.14
monit 5.23.0
يستمع miniupnpd الآن على GREEN بشكل افتراضي
tmux 2.5
تور 3.0.8
إسقاط:
لا يتم الاحتفاظ imspector و tcpick المنبع أكثر من ذلك

ما هو الجديد في الإصدار 2.19 Core 111 / 3.0 Alpha 1:

مصادقة WPA Enterprise في وضع العميل:
يمكن لجدار الحماية الآن مصادقة نفسه باستخدام شبكة لاسلكية تستخدم بروتوكول المصادقة المتوسع (EAP). وتستخدم هذه عادة في المؤسسات وتتطلب اسم مستخدم وكلمة مرور من أجل الاتصال بالشبكة.
IPFire يدعم PEAP و TTLS وهما الأكثر شيوعًا. يمكن العثور عليها في التهيئة على صفحة "عميل WiFi" التي تظهر فقط عندما تكون واجهة RED جهازًا لاسلكيًا. تعرض هذه الصفحة أيضًا الحالة والبروتوكولات المستخدمة لإنشاء الاتصال.
تعرض صفحة الفهرس أيضًا معلومات متنوعة حول حالة النطاق الترددي وعرض نطاقه وجودة الاتصال به إلى شبكة لاسلكية. يعمل هذا أيضًا مع الشبكات اللاسلكية التي تستخدم WPA / WPA2-PSK أو WEP.
QoS Multi-Queuing:
تستخدم جودة الخدمة الآن جميع مراكز المعالجة المركزية (CPU) لموازنة حركة المرور. من قبل ، تم استخدام معالج واحد فقط مما تسبب في اتصال أبطأ على أنظمة ذات معالجات أضعف مثل سلسلة Atom من Intel ، إلخ ، ولكن محولات إيثرنت سريعة. تم تغيير هذا الآن بحيث لم يعد معالج واحد عنق الزجاجة أكثر من ذلك.
افتراضيات التشفير الجديدة:في العديد من أجزاء خوارزميات التشفير IPFire تلعب دورا كبيرا. ومع ذلك ، فإنهم في السن. ومن ثم قمنا بتغيير الإعدادات الافتراضية على الأنظمة الجديدة ولاتصالات VPN الجديدة بشيء أحدث واعتباره أكثر قوة.
أمن بروتوكول الإنترنت:
يدعم الإصدار الأخير من strongSwan Curve 25519 لمقترحات IKE و ESP المتوفرة أيضًا في IPFire الآن وتمكينها افتراضيًا.
يسمح الآن الاقتراح الافتراضي للاتصالات الجديدة فقط الخوارزميات المحددة بشكل صريح والتي تزيد من الأمن ولكن قد يكون لها تأثير التوافق على الأقران الأقدم: يتم إسقاط SHA1 أو SHA2 256 أو أعلى ؛ يجب أن يستخدم نوع المجموعة مفتاحًا بطول 2048 أو أكبر
نظرًا لأن بعض الأشخاص يستخدمون IPFire بالاقتران مع المعدات القديمة ، يُسمح الآن باختيار MODP-768 في مقترحات IKE و ESP. يعتبر هذا مكسورة وعلامة عليها.
المسنجر:
استخدم OpenVPN SHA1 للتكامل بشكل افتراضي والذي تم تغييره الآن إلى SHA512 للتثبيتات الجديدة. للأسف لا يمكن لـ OpenVPN التفاوض على هذا عبر الاتصال. لذا إذا كنت ترغب في استخدام SHA512 على نظام موجود ، فيجب عليك إعادة تنزيل جميع اتصالات العميل أيضًا.تمت إضافة علامات مختلفة لإبراز أن بعض الخوارزميات (مثل MD5 و SHA1) تعتبر ضعيفة أو مشفرة.
متفرقات:
سيتم عرض IPsec VPNs كـ "Connecting" عندما لا يتم تأسيسها ، لكن النظام يحاول ذلك
تم إصلاح خطأ إيقاف التشغيل الذي أدى إلى تأخير إيقاف تشغيل النظام عندما تم تكوين واجهة RED على أنها ثابتة
تظهر حالة DNSSEC الآن بشكل صحيح على جميع الأنظمة
تم تحديث الحزم التالية: acpid 2.0.28، ربط 9.11.1، coreutils 8.27، cpio 2.12، dbus 1.11.12، file 5.30، gcc 4.9.4، gdbm 1.13، gmp 6.1.2، gzip 1.8، logrotate 3.12. 1، logwatch 7.4.3، m4 1.4.18، mpfr 3.1.5، openssl 1.0.2l (فقط إصلاحات الأخطاء)، openvpn 2.3.16 التي تعمل على إصلاح CVE-2017-7479 و CVE-2017-7478، pcre 8.40، pkg- config 0.29.1، rrdtool 1.6.0، strongswan 5.5.2، unounded 1.6.2، unzip 60، vnstat 1.17
ساهم ماتياس فيشر ببعض التغييرات التجميلية لقسم سجل الجدار الناري
حسن غابرييل رولان الترجمة الإيطالية
تم تنظيف أجزاء مختلفة من نظام الإنشاء
فيرفكس:
الوظائف الإضافية الجديدة:
ltrace: أداة لتتبع مكالمات المكتبة الثنائية
إضافات محدثة:

تم إصلاح الملحق السامبا بسبب وجود ثغرة أمنية (CVE-2017-7494) التي سمحت بتنفيذ تعليمات برمجية عن بُعد على مشاركات قابلة للكتابة.
ipset 6.32
libvirt 3.1.0 + python3-libvirt 3.6.1
2.12.1 بوابة
نانو 2.8.1
Netsnmpd التي تدعم الآن أجهزة استشعار درجة الحرارة القراءة مع مساعدة من lm_sensors
nmap 7.40
تور 0.3.0.7

ما هو الجديد في الإصدار 2.19 Core 109 / 3.0 Alpha 1:

إصلاحات DNS:
تم تحديث وكيل DNS الذي يعمل داخل IPFire إلى غير منضم 1.6.0 الذي يجمع إصلاحات الأخطاء المختلفة. لذلك ، تم إعادة تنشيط تقليل QNAME وتصلب تحت مجالات NX.
في وقت البدء ، يقوم IPFire الآن بفحص ما إذا كان جهاز توجيه أمام IPFire يسقط استجابات DNS التي تكون أطول من عتبة معينة (بعض أجهزة Cisco تقوم بذلك إلى "harden" DNS). إذا تم الكشف عن هذا ، فإن حجم المخزن المؤقت EDNS إذا تم تقليله مما يجعل غير منضم يتراجع إلى TCP للاستجابات الأكبر. قد يؤدي ذلك إلى إبطاء نظام أسماء النطاقات (DNS) بشكل طفيف ، ولكنه يبقيه يعمل بعد كل شيء في البيئات التي تمت تهيئتها بشكل غير صحيح.
متفرقات:
تم تحديث openssl إلى 1.0.2k الذي يعمل على إصلاح عدد من نقاط الضعف الأمنية مع شدة "معتدلة"
يدعم النواة الآن بعض وحدات eMMC الأحدث
يعمل النص البرمجي للنسخ الاحتياطي الآن بشكل أكثر موثوقية على جميع البنى
البرامج النصية للشبكة التي قامت بإنشاء جسور MACVTAP للمحاكاة الافتراضية بين أشياء أخرى تدعم الآن جسور 802.3 القياسية
رفض واجهة المستخدم الرسومية جدار الحماية إنشاء الشبكات الفرعية التي كانت شبكة فرعية من أي من الشبكات القياسية التي تم إصلاحها

قدم Matthias Fischer تحديثات الحزمة لـ: ربط 9.11.0-P2 مع بعض إصلاحات الأمان ، libpcap 1.8.1 ، logrotate 3.9.1 ، perl-GeoIP module 1.25، snort 2.9.9.0، squid 3.5.24 الذي يصلح العديد من الأخطاء ، sysklogd 1.5.1، zlib 1.2.11
علاوة على ذلك ، تم تحديث libpng إلى 1.2.57 الذي يعمل على إصلاح بعض نقاط الضعف الأمنية
فيرفكس:
قام Jonatan Schlag بتعبئة Python 3 لـ IPFire
كما قام بتحديث libvirt إلى الإصدار 2.5 و qemu إلى الإصدار 2.8
قدم Matthias Fischer عددًا من التحديثات للحزم التالية: nano 2.7.2، tcpdump 4.8.1، tmux 2.3
تم تحديث tor إلى 0.2.9.9 الذي يعمل على إصلاح عدد من نقاط ضعف رفض الخدمة
تم تحديث sarg إلى 2.3.10

ما هو الجديد في الإصدار 2.19 Core 108 / 3.0 Alpha 1:

التسجيل غير المتزامن:
يتم الآن تمكين التسجيل غير المتزامن افتراضيًا وغير قابل للتكوين أكثر من ذلك. هذا جعل بعض البرامج التي كتبت كمية كبيرة من رسائل السجل تبطئ وغير ممكن لا تستجيب عبر الشبكة التي تسبب مشاكل مختلفة. وقد شوهد هذا على أنظمة مزودة بوسائط فلاش بطيئة للغاية وبيئات افتراضية.
متنوع:
يفترض الاختيار الذي يختبر خوادم DNS لأي تكوين خاطئ أن بعض خوادم الأسماء يجري التحقق منها على الرغم من أنها لم تكن على الأرجح وأنها لا تعمل على الإطلاق. وقد تم إصلاح هذا الآن ، ويجب أن تعود الأنظمة التي تستخدم خوادم الاسم المكسورة إلى وضع التكرار.
تم إصلاح مشكلة في واجهة المستخدم الرسومية جدار الحماية التي تحظر إضافة اتصال VPN IPsec واتصال OpenVPN بالاسم نفسه إلى مجموعة جدار الحماية.
الحزم الأساسية المحدثة:
تم تحديث strongswan إلى الإصدار 5.5.1 الذي يصلح العديد من الأخطاء
تم تحديث ntp إلى الإصدار 4.2.8p9 الذي يعمل على إصلاح مشكلات الأمان المختلفة
تم تحديث ddns إلى الإصدار 008
إضافات محدثة:
تم تحديث nano ، محرر النص ، إلى الإصدار 2.7.1
تم تحديث شبكة المجهولية إلى الإصدار 0.2.8.10

ما هو الجديد في الإصدار 2.19 Core 107 / 3.0 Alpha 1:



يقوم هذا التحديث بتثبيت نواة IPFire Linux مقابل ثغرة تم الكشف عنها مؤخرًا تسمى Dirty COW. هذا هو خطأ تصعيد الامتيازات المحلية التي يمكن استخدامها من قبل مهاجم محلي للحصول على امتيازات الجذر.
تصحيح آخر يعمل على إصلاح معالجات Intel باستخدام AES-NI يدعم الأجهزة التشفير بطول 256 و 192 بت ، لكن لم يتم تنفيذه بشكل صحيح في نواة لينكس
إصلاح لإظهار وكيل DNS الجديد غير المنضم في قسم السجل لواجهة مستخدم الويب
وقد تم تحديث hdparm 9.5.0 و libjpeg 1.5.1

ما هو الجديد في الإصدار 2.19 Core 105 / 3.0 Alpha 1:



يقوم IPFire 2.19 Core Update 105 بتصحيح عدد من المشكلات الأمنية في جهازي تشفير: openssl و libgcrypt. نوصي بتثبيت هذا التحديث في أقرب وقت ممكن وإعادة تشغيل نظام IPFire لإكمال التحديث.

ما هو الجديد في الإصدار 2.19 Core 103 / 3.0 Alpha 1:

تحسينات وكيل الويب:
تم تحديث حبار وكيل الويب إلى سلسلة 3.5 وتم إجراء تحسينات مختلفة لتحقيق الثبات والأداء.
على الأجهزة ذات الأقراص الصلبة البطيئة أو التركيبات ذات التخزين المؤقت الكبير جدًا ، من المحتمل أن يحدث تلف لمؤشر ذاكرة التخزين المؤقت عند إغلاق الخادم الوكيل. أدى ذلك إلى وجود وكيل ويب غير مستقر بعد البدء التالي.
تم تحسين روتين إيقاف التشغيل بحيث يكون تلف مؤشر ذاكرة التخزين المؤقت الآن غير محتمل. بالإضافة إلى ذلك ، لدينا وسائل مثبتة تسمح لنا باكتشاف ما إذا كان مؤشر ذاكرة التخزين المؤقت تالفًا وإذا كان الأمر كذلك ، فقم بإعادة بنائه تلقائيًا في البداية التالية. سيؤدي هذا التحديث إلى حذف الفهرس المعطَّل بشكل افتراضي على كافة عمليات التثبيت وبدء عملية إعادة إنشاء الفهرس ، مما قد يؤدي إلى بطء تشغيل الوكيل لفترة قصيرة بعد تثبيت التحديث.
متفرقات:
قم بإصلاح أمر الإعداد لإظهار أكثر من 6 وحدات تحكم في الشبكة بشكل صحيح
تم تحديث قاعدة بيانات المنطقة الزمنية
السماح عمومًا للشُرط السفلية في أسماء النطاقات
الحزم المحدثة: coreutils 8.25، curl 7.48.0، dnsmasq 2.76، findutils 4.6.0، grep 2.24، less 481، ncurses 6.0، procps 3.2.8، sdparm 1.10، wpa_supplicant 2.5
الإضافات المحدثة:

7zip 15.14.1
clamav 0.99.2
hostapd 2.5
منتصف الليل قائد 4.8.17
NFS (سوف يحل محل portmap مع rpcbind)
تور 0.2.7.6

ما هو الجديد في الإصدار 2.19 Core 102 / 3.0 Alpha 1:




الجديد في IPFire 2.19 Core 101 (May 3rd، 2016)

ما هو الجديد في الإصدار 2.19 Core 100 / 3.0 Alpha 1:

سيجلب لك هذا التحديث IPFire 2.19 الذي نصدره لـ 64 بت على Intel (x86_64) لأول مرة. تأخر هذا الإصدار من خلال الثغرات الأمنية المختلفة في openssl و glibc ، ولكن معبأة مع العديد من التحسينات تحت غطاء محرك السيارة وإصلاحات الشوائب المختلفة.
64 بت:
لن يكون هناك مسار تحديث تلقائي من تثبيت 32 بت إلى تثبيت 64 بت. يلزم إعادة تثبيت النظام يدويًا لأولئك الذين يرغبون في التغيير ، ولكن يمكن استعادة نسخة احتياطية تم إنشاؤها مسبقًا بحيث يستغرق الإجراء بالكامل عادة أقل من نصف ساعة.
ليس هناك الكثير من المزايا أكثر من إصدار 64 بت إلا بعض الزيادات في الأداء لبعض حالات الاستخدام وبطبيعة الحال القدرة على معالجة المزيد من الذاكرة. IPFire قادر على معالجة حتى 64 جيجابايت من ذاكرة الوصول العشوائي على 32 بت ، لذلك ليس هناك الكثير من الحاجة إلى الهجرة. نوصي باستخدام صور 64 بت للتثبيتات الجديدة والتشبث بالتركيبات الحالية كما هي.
تحديث النواة:
كما هو الحال مع جميع الإصدارات الرئيسية ، يأتي هذا الإصدار مع نواة لينكس محدثة لإصلاح الأخطاء وتحسين توافق الأجهزة. كما تم تقوية لينكس 3.14.65 مع العديد من برامج التشغيل الخلفية من Linux 4.2 أقوى ضد الهجمات الشائعة مثل تجاوز سعة المخزن المؤقت.تم تحديث العديد من blobs البرامج الثابتة لبطاقات لاسلكية والمكونات الأخرى تماماً مثل قاعدة البيانات الأجهزة.
مشكلات أداء Hyper-V:
ستتيح النسخة الاحتياطية لإصدار حديث من وحدة تشغيل شبكة Microsoft Hyper-V نقل البيانات بسرعة أعلى مرة أخرى. كانت الإصدارات السابقة فقط سيئة للغاية على بعض إصدارات Hyper-V.
تحديثات جدار الحماية:
من الممكن الآن تمكين أو تعطيل وحدات معينة لتتبع الاتصال. تساعد وحدات عبّارة طبقة التطبيق هذه (ALG) بعض البروتوكولات مثل SIP أو FTP للعمل مع NAT. بعض هواتف VoIP أو PBXes تعاني من مشاكل مع تلك التي يمكن الآن تعطيلها. البعض يحتاجها.
كما تم تحسين جدار الحماية للسماح بالمزيد من الإنتاجية باستخدام موارد أقل للنظام.
متفرقات:
تم تحديث العديد من البرامج والأدوات المستخدمة في toolchain. تقدم نسخة جديدة من مجموعات جنو للمجموع كودًا أكثر فاعلية وتصلبًا أقوى وتوافقًا مع C ++ 11
GCC 4.9.3، binutils 2.24، bison 3.0.4، grep 2.22، m4 1.4.17، sed 4.2.2، xz 5.2.2
dnsmasq ، تم تحديث بروكسي DNS الداخلي IPFire والعديد من مشكلات عدم الاستقرارتم تحديث openvpn إلى الإصدار 2.3.7 وتم تحديث ملفات التكوين التي تم إنشاؤها لتتوافق مع الإصدارات القادمة من OpenVPN
سوف ينتظر IPFire الآن مع تمهيد لأعلى عندما يحتاج الوقت إلى التزامن ويتم استخدام DHCP حتى يتم تأسيس الاتصال ثم مواصلة تمهيد لأعلى
تم تحديث ربط الإصدار 9.10.3-P2
تم تحديث ntp إلى الإصدار 4.2.8p5
تم تحديث tzdata ، قاعدة البيانات لتعريفات المنطقة الزمنية ، إلى الإصدار 2016 ب
تم إجراء العديد من الإصلاحات التجميلية على واجهة مستخدم الويب
تم إصلاح خلل يسبب أجهزة VLAN عندما يتم إصلاح NIC الأصل
عميل DHCP: إعادة تعيين وحدة الإرسال الكبرى على NICs المكسورة التي تفقد الارتباط تم إصلاحه
يتم الآن استخدام ramdisk لتخزين قواعد البيانات الخاصة بالرسوم البيانية الظاهرة في واجهة مستخدم ويب بشكل افتراضي مرة أخرى على عمليات التثبيت التي تستخدم صورة الفلاش عند توفر أكثر من 400 ميغابايت من الذاكرة
تم إصلاح خطأ أن جودة الخدمة لا يمكن إيقافها
تم تجديد بعض التعليمات البرمجية القديمة وقد تم إسقاط بعض التعليمات البرمجية غير المستخدمة في بعض مكونات IPFire الداخلية
فيرفكس:
تم تحديث owncloud إلى الإصدار 7.0.11

تم تحديث nano إلى الإصدار 2.5.1
تم تحديث rsync إلى الإصدار 3.1.2

ما هو الجديد في الإصدار 2.17 Core 98 / 3.0 Alpha 1:



نظرًا لوجود ثغرة أمنية تم اكتشافها مؤخرًا في glibc ، فإننا نصدر هذا التحديث الأساسي الذي يحتوي على إصلاح لـ CVE-2015-7547.
واجهة getaddrinfo () هي glibc ، تستخدم مكتبة C الرئيسية للنظام ، لحل الأسماء في عناوين IP باستخدام DNS. يمكن للمهاجم استغلال العملية في النظام الذي يقوم بتنفيذ هذا الطلب عن طريق إرسال رد مزور طويل جدًا مما يؤدي إلى تجاوز سعة المخزن المؤقت للمكدس. من المحتمل أن يتم حقن التعليمات البرمجية وتنفيذها.
ومع ذلك ، فإن IPFire لا يمكن استغلاله بشكل مباشر من خلال هذه الثغرة الأمنية نظرًا لأنه يستخدم خادم وكيل DNS ، الذي يرفض استجابات DNS طويلة جدًا. لذلك يتم حماية IPFire نفسه وجميع الأنظمة الموجودة على الشبكة التي تستخدم IPFire كخادم DNS بواسطة وكيل DNS. ومع ذلك ، قررنا دفع تصحيحًا لهذه الثغرة بأسرع ما يمكن.

ما هو الجديد في الإصدار 2.17 Core 94 / 3.0 Alpha 1:

المفتوح:
تم تحديث OpenSSH إلى الإصدار 7.1p1. وبفضل ذلك ، أضفنا دعمًا للمنحنيات الإهليلجية (ECDSA و ED25519) وأزلنا الدعم ل DSA الذي يعتبر معطلًا. يتم أيضًا إزالة مفاتيح RSA صغيرة جدًا وإعادة توليدها. قد تتطلب هذه التغييرات استيراد مفاتيح نظام IPFire على جهاز الكمبيوتر الخاص بك مرة أخرى.
وكيل البريد الداخلي
تمت إضافة وكيل البريد الداخلي الذي يتم استخدامه بواسطة الخدمات الداخلية لإرسال التقارير أو التنبيهات. حتى الآن لا يستخدم سوى عدد قليل من الخدمات (مثل إضافة الحسابات للحبار) ، ولكننا نتوقع إضافة المزيد من الأشياء في المستقبل.
هذا هو وكيل البريد بسيطة جدا وخفيفة الوزن التي يمكن تهيئتها على واجهة المستخدم على شبكة الإنترنت ، وعادة ما تتطلب خادم البريد المنبع.
IPsec MOBIKE:
تمت إضافة مربع اختيار جديد في صفحة الإعدادات المتقدمة لاتصالات IPsec. انها تسمح للقوة باستخدام MOBIKE ، تقنية IPsec لاجتياز NAT على نحو أفضل. في بعض الأحيان ، عندما تكون الموجهات الخاطئة ، يمكن إنشاء اتصالات IPsec ، ولكن لا يمكن نقل أي بيانات وكسر الاتصال بسرعة كبيرة (بعض أجهزة التوجيه تواجه صعوبات في إعادة توجيه حزم DPD). تتغلب MOBIKE على ذلك باستخدام منفذ UDP 4500 لرسائل IKE.
متفرقات:

يتم الآن تمييز الحقول المطلوبة بنجمة. في السابق كان هذا هو الاتجاه الآخر بحيث الحقول الاختيارية التي تم تمييزها بنجمة ، والتي لم تتم مشاهدتها في أي مكان على الويب بعد الآن.
تتم إزالة تحديث ddns قسريًا شهريًا نظرًا لأن ddns تهتم حاليًا بإبقاء جميع السجلات محدثة وتحديثها بعد 30 يومًا إذا لزم الأمر.
fireinfo: تم إصلاح بعض الأعطال مع المعرفات التي تحتوي على 0xff فقط
الحزم المحدثة:
ربط 9.10.2-P4 ، coreutils 8.24 ، حصلت dnsmasq على أحدث التغييرات المستوردة ، ملف 5.24 ، glibc (إصلاحات الأمان) ، hdparm 9.48 ، iproute2 4.2.0 ، libgcrypt 1.6.4 ، libgpg-error 1.20 ، pcre (إصلاحات لمزيد من المخزن المؤقت الفائض) ، rrdtool 1.5.4 ، الحبار 3.4.14

ما هو الجديد في الإصدار 2.17 Core 93 / 3.0 Alpha 1:



تحديث عميل DDNS:
ddns ، عميل تحديث DNS الديناميكي ، تم تحديثه إلى الإصدار 008. هذا الإصدار أكثر قوة ضد أخطاء الشبكة على المسار وأخطاء الخادم في الموفر. ستتم إعادة محاولة التحديثات في كثير من الأحيان.
يتم الآن دعم موفري joker.com و DNSmadeEasy
تعطل عند تحديث سجلات namecheap تم إصلاحه
متفرقات:
تم إصلاح Pakfire والآن يسحب بشكل صحيح تبعيات إضافية من الحزم الإضافية عند التحديث من إصدار قديم.
تم تعطيل TRIM على بعض محركات الأقراص ذات الحالة الثابتة المعروفة بأخطاء البرامج الثابتة التي تسبب فقدان البيانات.
الحبار-المحاسبة: إصلاح الأخطاء المطبعية المختلفة في الترجمات
تتم إضافة /etc/ipsec.user-post.conf إلى النسخة الاحتياطية في حالة وجودها
الحزم المحدثة:
ربط 9.10.2-P3 ، daq 2.0.6 ، dnsmasq 2.75 ، libevent 2.0.22 مستقرة (انتقل إلى النظام الأساسي من الوظيفة الإضافية) ، libpcap 1.7.4 ، نبات القراص 3.1.1 ، pcre (إصلاحات CVE-2015- 5073) ، الحبار 3.4.14
فيرفكس:
أكواب 2.0.4 ، وجعل 4.1 ، نانو 2.4.2

برامج مماثلة

تعليقات ل IPFire

لم يتم العثور على التعليقات
إضافة تعليق
بدوره على الصور!