pfSense

Screenshot Software:
pfSense
Mga detalye ng Software:
Bersyon: 2.4.3-p1 Na-update
I-upload ang petsa: 22 Jun 18
Nag-develop: Scott Ullrich
Lisensya: Libre
Katanyagan: 2697

Rating: 3.8/5 (Total Votes: 9)

pfSense & reg; ay isang malayang ibinahagi at open source BSD operating system na nagmula sa mahusay na kilalang proyektong m0n0wall, ngunit may radikal na iba't ibang mga layunin tulad ng paggamit ng Packet Filter at ang pinakabagong teknolohiya ng FreeBSD.

Ang proyekto ay maaaring gamitin bilang parehong router at firewall. Kabilang dito ang isang sistema ng pakete na nagpapahintulot sa mga administrator ng system na madaling i-extend ang produkto nang walang pagdaragdag ng mga potensyal na kahinaan sa seguridad at mamaga sa pamamahagi ng base.


Mga tampok sa isang sulyap
Ang mga pangunahing tampok ay kinabibilangan ng state-of-the-art firewall, inbound / outbound load balancing, table ng estado, Nat (Network Address Translation), mataas na availability, VPN (Virtual Private Network) na may suporta para sa IPsec, PPTP at OpenVPN, PPPoE server, Dynamic DNS, captive portal, pag-uulat, at pagmamanman.

Ito ay isang aktibong binuo firewall operating system, ibinahagi bilang gz naka-archive Live CD at pag-install-lamang ISO imahe, USB stick installer, pati na rin NanoBSD / naka-embed na media. Ang parehong 64-bit (amd64) at 32-bit (i386) hardware platform ay suportado sa oras na ito.

Maraming mga paunang natukoy na boot option ang magagamit sa panahon ng proseso ng boot, gaya ng pag-boot ng operating system gamit ang mga default na setting, na may kapansanan sa ACPI, gamit ang mga USB device, sa safe mode, sa solong mode ng user, na may masusing pag-log in, ma-access ang shell prompt o i-reboot ang makina.


Pagsisimula sa pfSense & reg;

Habang hihilingin ng pamamahagi ang mga user kung nais nilang mag-set up ng mga VLAN (Virtual LAN) mula sa get-go, kakailanganin nito ang hindi bababa sa isang nakatalagang interface ng network upang gumana. Nangangahulugan ito na kung wala kang / set up ng hindi bababa sa isang interface, pfSense & reg; won ang kahit na magsimula.

Ang paggamit bilang isang firewall para sa mga maliliit na network ng bahay, unibersidad, malalaking korporasyon, o anumang iba pang samahan kung saan ang pangangailangan ng pagprotekta sa libu-libong mga kagamitan sa network ay napakahalaga, pfSense & reg; ay nai-download ng higit sa isang milyong mga gumagamit mula sa buong mundo, mula noong umpisa nito.


Ibabang linya

Ito ay isa sa mga pinakamagandang open source firewall na mga proyekto na ininhinyero upang magbigay ng mga gumagamit sa lahat ng mga tampok na nagmumula sa mga produkto ng komersyal na firewall. Ngayon, ang pfSense & reg; ay ginagamit sa maraming mga solusyon sa firewall ng hardware, kabilang ang Cisco PIX, Cisco ASA, Netgear, Check Point, Juniper, Astaro, Sonicwall, o Watchguard.

pfSense & reg; ay isang rehistradong trademark at service mark na pag-aari ng Electric Sheep Fencing LLC. Tingnan ang www.electricsheepfencing.com.

Ano ang bago sa paglabas na ito:

  • Security / Errata
  • Na-update sa OpenSSL 1.0.2m upang matugunan ang CVE-2017-3736 at CVE-2017-3735
  • FreeBSD-SA-17: 10.kldstat
  • FreeBSD-SA-17: 08.ptrace
  • Fixed a potentially XSS vector sa status_monitoring.php # 8037 pfSense-SA-17_07.packages.asc
  • Fixed a potentially XSS vector sa diag_dns.php # 7999 pfSense-SA-17_08.webgui.asc
  • Naayos ang isang potensyal na XSS vector sa index.php sa pamamagitan ng mga parameter ng pagkakasunud-sunod ng widget # 8000 pfSense-SA-17_09.webgui.asc
  • Fixed a potentially XSS sa parameter na widgetkey ng multi-instance dashboard widgets # 7998 pfSense-SA-17_09.webgui.asc
  • Fixed isang potensyal na isyu sa pag-click sa pag-click sa pahina ng error sa CSRF
  • Mga interface
  • Fixed na mga interface ng PPP na may magulang ng VLAN kapag ginagamit ang mga bagong pangalan ng VLAN # 7981
  • Fixed isyu sa mga interface ng QinQ na hindi na ipapakita bilang aktibo # 7942
  • Fixed a panic / crash kapag disable ang isang LAGG interface # 7940
  • Nakatakdang isyu sa mga interface ng LAGG na nawawala ang kanilang MAC address # 7928
  • Fixed a crash in radvd sa SG-3100 (ARM) # 8022
  • Fixed isang isyu sa mga UDP packet na patak sa SG-1000 # 7426
  • Nagdagdag ng interface upang pamahalaan ang built-in na switch sa SG-3100
  • Pinutol ang higit pang mga character mula sa paglalarawan ng interface upang maiwasan ang console ng menu output wrapping sa isang console ng VGA
  • Fixed handling ng VIP uniqueid parameter kapag binabago ang mga uri ng VIP
  • Parehong display parameter ng parameter ng PPP na link kapag napili ang interface ng VLAN na magulang # 8098
  • Operating System
  • Naayos na mga isyu na nagreresulta mula sa pagkakaroon ng isang manu-manong na-configure na layout ng filesystem na may hiwalay na / usr slice # 8065
  • Ang mga nakapirming isyu sa pag-update ng mga sistema ng ZFS ay lumikha ng ZFS gamit ang isang MBR partition scheme (walang laman / boot dahil sa bootpool na hindi na-import) # 8063
  • Mga naayos na isyu sa mga sesyon ng BGP na gumagamit ng MD5 TCP na mga lagda sa pag-aalis ng mga pakete ng daemon # 7969
  • Nai-update na dpinger sa 3.0
  • Pinahusay ang mga pagpipilian at pamamaraan ng pag-update ng repository ng repository
  • Na-update ang mga tunable ng system na nagsasabi sa OS na hindi makakuha ng data mula sa mga interrupts, point-to-point na mga interface at Ethernet na mga aparato upang maipakita ang bagong pangalan / format para sa FreeBSD 11
  • Pinalitan ang pagproseso ng ruleset sa gayon ito ay retries kung ang isa pang proseso ay nasa gitna ng isang pag-update, sa halip na pagpapakita ng isang error sa user
  • Naayos ang ilang mga isyu sa boot ng UEFI sa iba't ibang mga platform
  • Mga Certificate
  • Fixed invalid entries sa /etc/ssl/openssl.cnf (apektado lamang ang di-karaniwang paggamit ng openssl sa cli / shell) # 8059
  • Nakapirming pagpapatunay ng LDAP kapag gumagamit ang server ng isang mapagkakatiwalaang ugat sa buong mundo CA (bagong pagpili ng CA para sa & quot; Global Root CA List & quot;) # 8044
  • Nakatakdang mga isyu na lumilikha ng isang sertipiko na may wildcard na CN / SAN # 7994
  • Nagdagdag ng pagpapatunay sa Certificate Manager upang maiwasan ang pag-import ng isang sertipiko ng awtoridad na hindi sertipiko sa CA tab # 7885
  • IPsec
  • Fixed a problem using IPsec CA certificates when the subject contains multiple RDNs of the same type # 7929
  • Fixed isang isyu sa pagpapagana ng suporta ng client ng mobile IPsec sa mga isinalin na wika # 8043
  • Mga naayos na isyu sa display / output status IPsec, kabilang ang maraming entry (isang naka-disconnect, isang konektado) # 8003
  • Nakatakdang pagpapakita ng maramihang konektadong mga mobile IPsec client # 7856
  • Fixed display ng mga entry sa SA ng bata # 7856
  • OpenVPN
  • Nagdagdag ng pagpipilian para sa mga server ng OpenVPN upang magamit ang & quot; redirect-gateway ipv6 & quot; upang kumilos bilang default na gateway para sa pagkonekta ng mga kliyente ng VPN sa IPv6, katulad ng & quot; redirect-gateway def1 & quot; para sa IPv4. # 8082
  • Fixed OpenVPN Client Certificate Revocation List option # 8088
  • Traffic Shaping
  • Fixed isang error kapag configure ang isang limiter sa paglipas ng 2Gb / s (bagong max ay 4Gb / s) # 7979
  • Mga naayos na isyu sa mga interface ng tulay network na hindi sumusuporta sa ALTQ # 7936
  • Mga naayos na isyu sa mga interface ng vtnet network na hindi sumusuporta sa ALTQ # 7594
  • Fixed isang isyu sa Katayuan & gt; Ang mga queuing na hindi nagtatampok ng mga istatistika para sa mga interface ng VLAN # 8007
  • Fixed isang isyu sa trapiko na humuhubog sa queues na hindi pinapayagan ang kabuuan ng lahat ng mga queue ng bata na maging 100% # 7786
  • Fixed isang isyu sa mga limitasyon na ibinigay na di-wastong mga praksyonal / di-integer na mga halaga mula sa mga entry ng limiter o ipinasa sa Captive Portal mula sa RADIUS # 8097
  • Mga Batas / Nat
  • Fixed selection ng IPv6 gateways kapag lumilikha ng isang bagong panuntunan sa firewall # 8053
  • Nakapirming mga error sa pahina ng pagsasaayos ng Port Forward na nagreresulta mula sa data ng query / query sa data na lipas / di-pfSense # 8039
  • Nakatakdang setting ng VLAN Priority sa pamamagitan ng mga panuntunan ng firewall # 7973
  • XMLRPC
  • Fixed isang problema sa pag-synchronize ng XMLRPC kapag ang isang gumagamit ng pag-synchronize ay may password na naglalaman ng mga puwang # 8032
  • Mga Isyu sa Fixed XMLRPC na may mga voucher ng Captive Portal # 8079
  • WebGUI
  • Nagdagdag ng pagpipilian upang huwag paganahin ang HSTS para sa web server ng GUI # 6650
  • Binago ang serbisyo ng web GUI upang hadlangan ang direktang pag-download ng .inc file # 8005
  • Fixed sorting of Services sa dashboard widget at Serbisyo Status page # 8069
  • Fixed isang isyu sa pag-input kung saan pinapayagan ang static na mga entry ng IPv6 ang di-wastong input para sa mga patlang ng address # 8024
  • Nakatakdang error sa syntax ng JavaScript sa mga graph ng trapiko kapag naranasan ang di-wastong data (hal. mga gumagamit ay naka-log out o na-clear ang session) # 7990
  • Fixed sampling error sa Mga Graph ng Trapiko # 7966
  • Nakatakdang error ng JavaScript sa Status & gt; Pagmamanman # 7961
  • Fixed isang display issue sa mga walang laman na mga talahanayan sa Internet Explorer 11 # 7978
  • Nagbago ang pagproseso ng pagsasaayos upang gumamit ng isang pagbubukod sa halip na mamatay () kapag nakita nito ang isang sira na configuration
  • Nagdagdag ng pag-filter sa pahina ng pfTop
  • Nagdagdag ng isang paraan para sa mga pakete upang magpakita ng modal sa gumagamit (hal. kailangan ninyong i-reboot bago magagamit ang package)
  • Dashboard
  • Fixed display ng magagamit na mga update sa naka-install na Packages Dashboard widget # 8035
  • Nakatakdang isyu ng font sa widget ng Dashboard ng Suporta # 7980
  • Fixed na format ng mga hiwa ng disk / mga partisyon sa Widget ng Dashboard ng Impormasyon ng Sistema
  • Fixed isang isyu sa widget ng Mga Larawan kapag walang wastong larawan na naka-save # 7896
  • Mga Pakete
  • Fixed display ng mga pakete na tinanggal mula sa repository sa Package Manager # 7946
  • Fixed isang isyu na nagpapakita ng mga naka-install na lokal na mga pakete kapag ang remote na sisidlan ng package ay hindi magagamit # 7917
  • Misc
  • Fixed interface na umiiral sa ntpd kaya hindi mali ang pakikinig sa lahat ng mga interface # 8046
  • Fixed isang problema kung saan i-restart ang serbisyo ng syslogd ay gagawing sshlockout_pf process orphan # 7984
  • Nagdagdag ng suporta para sa ClouDNS dynamic DNS provider # 7823
  • Fixed isang isyu sa mga pahina ng User at Group Manager kapag nagpapatakbo sa mga entry kaagad matapos ang pagtanggal ng entry # 7733
  • Binago ang setup wizard upang lumaktaw ang configuration ng interface kapag tumatakbo sa isang AWS EC2 Instance # 6459
  • Nakatakdang isyu ng IGMP Proxy sa All-multicast mode sa SG-1000 # 7710

Ano ang bagong sa bersyon:

  • Mga Update sa Dashboard:
  • Sa Dashboard ng 2.3.4-Release makakakita ka ng ilang karagdagang mga piraso ng impormasyon: Ang BIOS vendor, bersyon, at petsa ng paglabas - kung ang firewall ay maaaring matukoy ang mga ito - at isang Netgate Unique ID. Ang Netgate Unique ID ay katulad ng isang serial number, ginagamit ito upang makilala ang isang halimbawa ng pfSense software para sa mga customer na gustong bumili ng mga serbisyo ng suporta. Para sa hardware na ibinebenta sa aming tindahan, pinapayagan din nito sa amin na itali ang mga yunit sa aming mga talaan ng pagmamanupaktura. Ang ID na ito ay pare-pareho sa lahat ng mga platform (hubad na metal, virtual machine, at naka-host / mga halimbawa ng ulap tulad ng AWS / Azure). Ang orihinal naming nilayon upang gamitin ang serial number ng hardware o ang UUID na binuo ng operating system, ngunit natagpuan namin na ang mga ito ay hindi kapani-paniwala, hindi pantay-pantay, at maaaring baguhin sila nang hindi inaasahan kapag ang reinstalling na operating system.
  • Tulad ng serial number, ipinapakita lamang ang identifier na ito sa Dashboard para sa mga layuning pang-impormasyon at hindi ipinapadala saanman awtomatikong sa pamamagitan ng default. Sa hinaharap, maaaring gamitin ng mga customer ang tagatukoy na ito kapag humihiling ng impormasyon sa suporta mula sa aming mga kawani o mga sistema.
  • Kung hindi ka pa nakuha sa mga pagbabago sa 2.3.x, tingnan ang Mga Tampok at Mga highlight ng video. Nakalipas na ng nakaraang mga post sa blog ang ilan sa mga pagbabago, tulad ng pagpapabuti ng pagganap mula sa tryforward, at pag-update ng webGUI.
  • Firewall Certificate ng GUI:
  • Ang mga gumagamit ng Chrome 58 at mas bago, at sa ilang mga kaso Firefox 48 at mas bago, ay maaaring may mga isyu sa pag-access sa pfSense Web GUI kung gumagamit ito ng default na self-signed certificate na awtomatikong nalikha ng isang firewall na tumatakbo pfSense version 2.3.3-p1 o mas maaga. Ito ay dahil sa mahigpit na ipinatutupad ng Chrome 58 ang RFC 2818 na tumatawag para lamang sa pagtutugma ng mga hostname na gumagamit ng mga entry na Alternatibong Pangalan (SAN) sa halip na ang patlang na Karaniwang Pangalan ng isang sertipiko, at ang default na sertipiko ng self-sign ay hindi naninirahan sa SAN field.
  • Naitama namin ang code ng sertipiko upang maayos na sundin ang RFC 2818 sa isang user-friendly na paraan sa pamamagitan ng awtomatikong pagdaragdag ng sertipiko ng Karaniwang Pangalan bilang unang entry SAN.
  • Kailangan ng mga administrator ng firewall na bumuo ng isang bagong sertipiko para gamitin ng GUI upang magamit ang bagong format. Mayroong maraming mga paraan upang makabuo ng katugmang sertipiko, kabilang ang:
  • Bumuo at isaaktibo ang bagong sertipikong GUI mula sa console o ssh shell gamit ang isa sa aming mga script sa pag-playback:
  • pfSsh.php playback generateguicert
  • Gamitin ang pakete ng ACME upang bumuo ng isang mapagkakatiwalaang sertipiko para sa GUI sa pamamagitan ng Let Encrypt, na maayos na na-format.
  • Manu-manong lumikha ng isang bagong self-sign na Certificate Authority (CA) at isang Certificate ng Server na nilagdaan ng CA na iyon, pagkatapos ay gamitin iyon para sa GUI.
  • Isa-aktibo ang lokal na browser & quot; EnableCommonNameFallbackForLocalAnchors & quot; opsyon sa Chrome 58. Ang setting na ito ay aalisin ng Chrome sa kalaunan, kaya ito ay pansamantalang ayusin lamang.
  • Maaaring tandaan ng ilang mga user na hindi ito ang unang pagkakataon na ang format ng certificate ng default ay may problema dahil sa mga pagbabago sa browser. Ilang taon na ang nakalilipas, binago ng Firefox ang paraan ng pagkalkula nila ng mga chain ng tiwala ng sertipiko, na maaaring gumawa ng isang browser na lumilitaw na mag-freeze o mag-hang kapag sinusubukang i-access ang maramihang mga firewall na may mga self-sign certificate na naglalaman ng karaniwang data ng default na nagresulta sa lahat ng naturang mga certificate na naglalaman ng parehong Paksa. Ang pagsasaayos na iyon ay higit pa sa isang hamon, ngunit nagdulot ito ng mas mahusay na karanasan sa end-user.

Ano ang bago sa bersyon 2.3.4:

  • Mga Update sa Dashboard:
  • Sa Dashboard ng 2.3.4-Release makakakita ka ng ilang karagdagang mga piraso ng impormasyon: Ang BIOS vendor, bersyon, at petsa ng paglabas - kung ang firewall ay maaaring matukoy ang mga ito - at isang Netgate Unique ID. Ang Netgate Unique ID ay katulad ng isang serial number, ginagamit ito upang makilala ang isang halimbawa ng pfSense software para sa mga customer na gustong bumili ng mga serbisyo ng suporta. Para sa hardware na ibinebenta sa aming tindahan, pinapayagan din nito sa amin na itali ang mga yunit sa aming mga talaan ng pagmamanupaktura. Ang ID na ito ay pare-pareho sa lahat ng mga platform (hubad na metal, virtual machine, at naka-host / mga halimbawa ng ulap tulad ng AWS / Azure). Ang orihinal naming nilayon upang gamitin ang serial number ng hardware o ang UUID na binuo ng operating system, ngunit natagpuan namin na ang mga ito ay hindi kapani-paniwala, hindi pantay-pantay, at maaaring baguhin sila nang hindi inaasahan kapag ang reinstalling na operating system.
  • Tulad ng serial number, ipinapakita lamang ang identifier na ito sa Dashboard para sa mga layuning pang-impormasyon at hindi ipinapadala saanman awtomatikong sa pamamagitan ng default. Sa hinaharap, maaaring gamitin ng mga customer ang tagatukoy na ito kapag humihiling ng impormasyon sa suporta mula sa aming mga kawani o mga sistema.
  • Kung hindi ka pa nakuha sa mga pagbabago sa 2.3.x, tingnan ang Mga Tampok at Mga highlight ng video. Nakalipas na ng nakaraang mga post sa blog ang ilan sa mga pagbabago, tulad ng pagpapabuti ng pagganap mula sa tryforward, at pag-update ng webGUI.
  • Firewall Certificate ng GUI:
  • Ang mga gumagamit ng Chrome 58 at mas bago, at sa ilang mga kaso Firefox 48 at mas bago, ay maaaring may mga isyu sa pag-access sa pfSense Web GUI kung gumagamit ito ng default na self-signed certificate na awtomatikong nalikha ng isang firewall na tumatakbo pfSense version 2.3.3-p1 o mas maaga. Ito ay dahil sa mahigpit na ipinatutupad ng Chrome 58 ang RFC 2818 na tumatawag para lamang sa pagtutugma ng mga hostname na gumagamit ng mga entry na Alternatibong Pangalan (SAN) sa halip na ang patlang na Karaniwang Pangalan ng isang sertipiko, at ang default na sertipiko ng self-sign ay hindi naninirahan sa SAN field.
  • Naitama namin ang code ng sertipiko upang maayos na sundin ang RFC 2818 sa isang user-friendly na paraan sa pamamagitan ng awtomatikong pagdaragdag ng sertipiko ng Karaniwang Pangalan bilang unang entry SAN.
  • Kailangan ng mga administrator ng firewall na bumuo ng isang bagong sertipiko para gamitin ng GUI upang magamit ang bagong format. Mayroong maraming mga paraan upang makabuo ng katugmang sertipiko, kabilang ang:
  • Bumuo at isaaktibo ang bagong sertipikong GUI mula sa console o ssh shell gamit ang isa sa aming mga script sa pag-playback:
  • pfSsh.php playback generateguicert
  • Gamitin ang pakete ng ACME upang bumuo ng isang mapagkakatiwalaang sertipiko para sa GUI sa pamamagitan ng Let Encrypt, na maayos na na-format.
  • Manu-manong lumikha ng isang bagong self-sign na Certificate Authority (CA) at isang Certificate ng Server na nilagdaan ng CA na iyon, pagkatapos ay gamitin iyon para sa GUI.
  • Isa-aktibo ang lokal na browser & quot; EnableCommonNameFallbackForLocalAnchors & quot; opsyon sa Chrome 58. Ang setting na ito ay aalisin ng Chrome sa kalaunan, kaya ito ay pansamantalang ayusin lamang.
  • Maaaring tandaan ng ilang mga user na hindi ito ang unang pagkakataon na ang format ng certificate ng default ay may problema dahil sa mga pagbabago sa browser. Ilang taon na ang nakalilipas, binago ng Firefox ang paraan ng pagkalkula nila ng mga chain ng tiwala ng sertipiko, na maaaring gumawa ng isang browser na lumilitaw na mag-freeze o mag-hang kapag sinusubukang i-access ang maramihang mga firewall na may mga self-sign certificate na naglalaman ng karaniwang data ng default na nagresulta sa lahat ng naturang mga certificate na naglalaman ng parehong Paksa. Ang pagsasaayos na iyon ay higit pa sa isang hamon, ngunit nagdulot ito ng mas mahusay na karanasan sa end-user.

Ano ang bago sa bersyon 2.3.3-p1:

  • FreeBSD-SA-16: 26.openssl - Maramihang mga kahinaan sa OpenSSL. Ang tanging makabuluhang epekto sa pfSense ay ang OCSP para sa HAproxy at FreeRADIUS.
  • Maraming mga kaugnay na Errata sa HyperV sa FreeBSD 10.3, FreeBSD-EN-16: 10 hanggang 16:16. Tingnan ang https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html para sa mga detalye.
  • May ilang mga built-in na mga pakete at mga aklatan na na-update, kabilang ang:
  • PHP to 5.6.26
  • libidn sa 1.33
  • kulutin sa 7.50.3
  • libxml2 sa 2.9.4
  • Nagdagdag ng pag-encode sa parameter ng 'zone' sa mga pahina ng Captive Portal.
  • Nagdagdag ng encoding ng output sa diag_dns.php para sa mga resulta na ibinalik mula sa DNS. # 6737
  • Nagtrabaho sa paligid ng isang bug sa Chrome na may regular na pagpapahayag ng mga nakaligtas na mga character sa loob ng mga set ng character. Pag-aayos & quot; Paki-tugma ang hiniling na format & quot; sa kamakailang mga bersyon ng Chrome. # 6762
  • Pagpipilian ng oras ng server ng DHCPv6 na pagpipilian # 6640
  • Fixed / usr / bin / install nawawala mula sa mga bagong pag-install. # 6643
  • Ang pagtaas ng limitasyon sa pag-filter ng buntot para sa pag-log kaya maghanap ay makakahanap ng sapat na mga entry. # 6652
  • Nalinis ang widget at HTML na Naka-install na Mga Package. # 6601
  • Inayos ang mga setting ng katiwalian ng widget kapag lumilikha ng mga bagong setting. # 6669
  • Naayos ang iba't ibang mga error sa typo at mga salita.
  • Inalis ang mga walang katapusang mga link sa site ng devwiki. Lahat ay nasa https://doc.pfsense.org ngayon.
  • Nagdagdag ng field sa mga pahina ng CA / Cert para sa OU, na kinakailangan ng ilang mga panlabas na CA at mga gumagamit. # 6672
  • Inayos ang isang kalabisan HTTP & quot; User-Agent & quot; string sa mga pag-update ng DynDNS.
  • Fixed ang font para sa mga mesa na sortable.
  • Nagdagdag ng tseke upang mapatunayan kung ang isang interface ay aktibo sa isang grupo ng gateway bago ang pag-update ng dynamic na DNS.
  • Fixed na mga salita ng & quot; Tanggihan ang mga lease mula sa & quot; opsyon para sa isang interface ng DHCP (maaari lamang itong kumuha ng mga address, hindi subnets.) # 6646
  • Pag-uulat ng Fixed error para sa pagsubok ng mga setting ng SMTP.
  • Nakatakdang pag-save ng mga bansa, tagabigay ng serbisyo, at mga valley ng plano para sa mga interface ng PPP
  • Fixed checking of invalid & quot; Go To Line & quot; mga numero sa diag_edit.php. # 6704
  • Fixed off-by-one error na may & quot; Mga Hilera sa Display & quot; sa diag_routes.php. # 6705
  • Fixed paglalarawan ng kahon ng filter sa diag_routes.php upang ipakita na ang lahat ng mga patlang ay mahahanap. # 6706
  • Fixed description ng kahon para sa file na i-edit sa diag_edit.php. # 6703
  • Fixed paglalarawan ng pangunahing panel sa diag_resetstate.php. # 6709
  • Fixed warning dialog kapag ang isang kahon ay walang check sa diag_resetstate.php. # 6710
  • Nakapirming shortcut ng log para sa mga lugar ng DHCP6. # 6700
  • Naayos na ang pindutan ng delete ng network na nagpapakita kung ang isang hilera ay naroroon sa services_unbound_acls.php # 6716
  • Fixed mawala ang tulong teksto sa repeatable hilera kapag ang huling hilera ay tinanggal. # 6716
  • Fixed dynamic DNS domain para sa static na mga entry ng DHCP
  • Nagdagdag ng kontrol upang magtakda ng panahon ng pag-refresh ng widget ng dashboard
  • Nagdagdag ng & quot; -C / dev / null & quot; sa mga parameter ng command line dnsmasq upang maiwasan itong pumili ng isang maling configuration ng default na pawalang-bisa ang aming mga pagpipilian. # 6730
  • Nagdagdag ng & quot; -l & quot; sa traceroute6 upang ipakita ang parehong mga IP Address at Hostname kapag paglutas ng mga hops sa diag_traceroute.php. # 6715
  • Nagdagdag ng tala tungkol sa max na ttl / hop limit sa pinagmumulan ng komento sa diag_traceroute.php.
  • Nilinaw ang wika sa diag_tables.php. # 6713
  • Nililinis ang teksto sa diag_sockets.php. # 6708
  • Fixed display ng mga pangalan ng interface ng VLAN sa panahon ng pagtatalaga ng console. # 6724
  • Fixed na pagpipilian ng server-name-servers na nagpapakita nang dalawang beses sa mga pool kapag naka-set nang manu-mano.
  • Fixed handling ng mga opsyon ng DHCP sa pool maliban sa pangunahing hanay. # 6720
  • Fixed nawawalang mga hostname sa ilang mga kaso na may dhcpdv6. # 6589
  • Pinahusay na paghawak ng pidfile para sa mga kaibigan.
  • Nagdagdag ng mga tseke upang maiwasan ang pag-access ng hindi natukoy na offset sa IPv6.inc.
  • Fixed ang display ng alias popup at i-edit ang mga pagpipilian sa source at patutunguhan para sa parehong address at port sa papalabas na Nat.
  • Fixed handling of count config backup. # 6771
  • Inalis ang ilang nakabitin na mga reference ng PPTP na hindi nauugnay.
  • Naayos / nakuha ang mga remote na syslog na lugar. Idinagdag ang & quot; routing & quot ;, & quot; ntpd & quot ;, & quot; ppp & quot ;, & quot; resolver & quot;, naayos & quot; vpn & quot; upang isama ang lahat ng mga lugar ng VPN (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Fixed nawawalang mga checkbox sa ilang mga kaso kapag nagdadagdag ng mga hilera sa services_ntpd.php. # 6788
  • Ang binagong serbisyo na tumatakbo / tumigil sa mga icon.
  • Nagdagdag ng tseke sa pamamahala ng CRL upang alisin ang mga certificate mula sa drop-down na listahan na nasa nilalaman na na-edit na CRL.
  • Fixed na mga separator ng panuntunan na gumagalaw kapag maraming mga panuntunan ng firewall ang natanggal nang sabay. # 6801

Ano ang bago sa bersyon 2.3.3:

  • FreeBSD-SA-16: 26.openssl - Maramihang mga kahinaan sa OpenSSL. Ang tanging makabuluhang epekto sa pfSense ay ang OCSP para sa HAproxy at FreeRADIUS.
  • Maraming mga kaugnay na Errata sa HyperV sa FreeBSD 10.3, FreeBSD-EN-16: 10 hanggang 16:16. Tingnan ang https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html para sa mga detalye.
  • May ilang mga built-in na mga pakete at mga aklatan na na-update, kabilang ang:
  • PHP to 5.6.26
  • libidn sa 1.33
  • kulutin sa 7.50.3
  • libxml2 sa 2.9.4
  • Nagdagdag ng pag-encode sa parameter ng 'zone' sa mga pahina ng Captive Portal.
  • Nagdagdag ng encoding ng output sa diag_dns.php para sa mga resulta na ibinalik mula sa DNS. # 6737
  • Nagtrabaho sa paligid ng isang bug sa Chrome na may regular na pagpapahayag ng mga nakaligtas na mga character sa loob ng mga set ng character. Pag-aayos "Paki-tugma ang hiniling na format" sa mga pinakabagong bersyon ng Chrome. # 6762
  • Pagpipilian ng oras ng server ng DHCPv6 na pagpipilian # 6640
  • Fixed / usr / bin / install nawawala mula sa mga bagong pag-install. # 6643
  • Ang pagtaas ng limitasyon sa pag-filter ng buntot para sa pag-log kaya maghanap ay makakahanap ng sapat na mga entry. # 6652
  • Nalinis ang widget at HTML na Naka-install na Mga Package. # 6601
  • Inayos ang mga setting ng katiwalian ng widget kapag lumilikha ng mga bagong setting. # 6669
  • Fixed iba't ibang mga typo at mga error sa pagsasalita.
  • Inalis ang mga walang katapusang mga link sa site ng devwiki. Lahat ay nasa https://doc.pfsense.org ngayon.
  • Nagdagdag ng field sa mga pahina ng CA / Cert para sa OU, na kinakailangan ng ilang mga panlabas na CA at mga gumagamit. # 6672
  • Naayos ang isang kalabisan HTTP na "User-Agent" na string sa mga pag-update ng DynDNS.
  • Fixed ang font para sa mga mesa na sortable.
  • Nagdagdag ng tseke upang mapatunayan kung ang isang interface ay aktibo sa isang grupo ng gateway bago ang pag-update ng dynamic na DNS.
  • Fixed na mga salita ng pagpipiliang "Tanggihan ang mga pag-upa mula sa" para sa isang interface ng DHCP (maaari lamang itong kumuha ng mga address, hindi mga subnet.) # 6646
  • Pag-uulat ng Fixed error para sa pagsubok ng mga setting ng SMTP.
  • Nakatakdang pag-save ng mga bansa, tagabigay ng serbisyo, at mga valley ng plano para sa mga interface ng PPP
  • Fixed checking ng mga di-wastong "Go To Line" na mga numero sa diag_edit.php. # 6704
  • Fixed off-by-one error na may "Mga hilera sa Display" sa diag_routes.php. # 6705
  • Fixed paglalarawan ng kahon ng filter sa diag_routes.php upang ipakita na ang lahat ng mga patlang ay mahahanap. # 6706
  • Fixed description ng kahon para sa file na i-edit sa diag_edit.php. # 6703
  • Fixed paglalarawan ng pangunahing panel sa diag_resetstate.php. # 6709
  • Fixed warning dialog kapag ang isang kahon ay walang check sa diag_resetstate.php. # 6710
  • Nakapirming shortcut ng log para sa mga lugar ng DHCP6. # 6700
  • Naayos na ang pindutan ng delete ng network na nagpapakita kung ang isang hilera ay naroroon sa services_unbound_acls.php # 6716
  • Fixed mawala ang tulong teksto sa repeatable hilera kapag ang huling hilera ay tinanggal. # 6716
  • Fixed dynamic DNS domain para sa static na mga entry ng DHCP
  • Nagdagdag ng kontrol upang magtakda ng panahon ng pag-refresh ng widget ng dashboard
  • Nagdagdag ng "-C / dev / null" sa mga parameter ng command line dnsmasq upang maiwasan itong pumili ng isang maling configuration ng default na pawalang-bisa ang aming mga pagpipilian. # 6730
  • Nagdagdag ng "-l" sa traceroute6 upang maipakita ang parehong IP Address at Hostname kapag nilulutas ang mga hops sa diag_traceroute.php. # 6715
  • Nagdagdag ng tala tungkol sa max na ttl / hop limit sa pinagmumulan ng komento sa diag_traceroute.php.
  • Nilinaw ang wika sa diag_tables.php. # 6713
  • Nililinis ang teksto sa diag_sockets.php. # 6708
  • Fixed display ng mga pangalan ng interface ng VLAN sa panahon ng pagtatalaga ng console. # 6724
  • Fixed na pagpipilian ng server-name-servers na nagpapakita nang dalawang beses sa mga pool kapag naka-set nang manu-mano.
  • Fixed handling ng mga opsyon ng DHCP sa pool maliban sa pangunahing hanay. # 6720
  • Fixed nawawalang mga hostname sa ilang mga kaso na may dhcpdv6. # 6589
  • Pinahusay na paghawak ng pidfile para sa mga kaibigan.
  • Nagdagdag ng mga tseke upang maiwasan ang pag-access sa isang hindi natukoy na offset sa IPv6.inc.
  • Fixed ang display ng alias popup at i-edit ang mga pagpipilian sa pinagmulan at patutunguhan para sa parehong address at port sa papalabas na Nat.
  • Fixed handling of count config backup. # 6771
  • Inalis ang ilang nakabitin na mga reference ng PPTP na hindi nauugnay.
  • Naayos / nakuha ang mga remote na syslog na lugar. Nagdagdag ng "routing", "ntpd", "ppp", "resolver", naayos na "vpn" upang isama ang lahat ng mga lugar ng VPN (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Fixed nawawalang mga checkbox sa ilang mga kaso kapag nagdadagdag ng mga hilera sa services_ntpd.php. # 6788
  • Ang binagong serbisyo na tumatakbo / tumigil sa mga icon.
  • Nagdagdag ng tseke sa pamamahala ng CRL upang alisin ang mga certificate mula sa drop-down na listahan na nasa nilalaman na na-edit na CRL.
  • Fixed na mga separator ng panuntunan na gumagalaw kapag maraming mga panuntunan ng firewall ang natanggal nang sabay. # 6801

Ano ang bago sa bersyon 2.3.2-p1:

  • FreeBSD-SA-16: 26.openssl - Maramihang mga kahinaan sa OpenSSL. Ang tanging makabuluhang epekto sa pfSense ay ang OCSP para sa HAproxy at FreeRADIUS.
  • Maraming mga kaugnay na Errata sa HyperV sa FreeBSD 10.3, FreeBSD-EN-16: 10 hanggang 16:16. Tingnan ang https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html para sa mga detalye.
  • May ilang mga built-in na mga pakete at mga aklatan na na-update, kabilang ang:
  • PHP to 5.6.26
  • libidn sa 1.33
  • kulutin sa 7.50.3
  • libxml2 sa 2.9.4
  • Nagdagdag ng pag-encode sa parameter ng 'zone' sa mga pahina ng Captive Portal.
  • Nagdagdag ng encoding ng output sa diag_dns.php para sa mga resulta na ibinalik mula sa DNS. # 6737
  • Nagtrabaho sa paligid ng isang bug sa Chrome na may regular na pagpapahayag ng mga nakaligtas na mga character sa loob ng mga set ng character. Pag-aayos "Paki-tugma ang hiniling na format" sa mga pinakabagong bersyon ng Chrome. # 6762
  • Pagpipilian ng oras ng server ng DHCPv6 na pagpipilian # 6640
  • Fixed / usr / bin / install nawawala mula sa mga bagong pag-install. # 6643
  • Ang pagtaas ng limitasyon sa pag-filter ng buntot para sa pag-log kaya maghanap ay makakahanap ng sapat na mga entry. # 6652
  • Nalinis ang widget at HTML na Naka-install na Mga Package. # 6601
  • Inayos ang mga setting ng katiwalian ng widget kapag lumilikha ng mga bagong setting. # 6669
  • Fixed iba't ibang mga typo at mga error sa pagsasalita.
  • Inalis ang mga walang katapusang mga link sa site ng devwiki. Lahat ay nasa https://doc.pfsense.org ngayon.
  • Nagdagdag ng field sa mga pahina ng CA / Cert para sa OU, na kinakailangan ng ilang mga panlabas na CA at mga gumagamit. # 6672
  • Naayos ang isang kalabisan HTTP na "User-Agent" na string sa mga pag-update ng DynDNS.
  • Fixed ang font para sa mga mesa na sortable.
  • Nagdagdag ng tseke upang mapatunayan kung ang isang interface ay aktibo sa isang grupo ng gateway bago ang pag-update ng dynamic na DNS.
  • Fixed na mga salita ng pagpipiliang "Tanggihan ang mga pag-upa mula sa" para sa isang interface ng DHCP (maaari lamang itong kumuha ng mga address, hindi mga subnet.) # 6646
  • Pag-uulat ng Fixed error para sa pagsubok ng mga setting ng SMTP.
  • Nakatakdang pag-save ng mga bansa, tagabigay ng serbisyo, at mga valley ng plano para sa mga interface ng PPP
  • Fixed checking ng mga di-wastong "Go To Line" na mga numero sa diag_edit.php. # 6704
  • Fixed off-by-one error na may "Mga hilera sa Display" sa diag_routes.php. # 6705
  • Fixed paglalarawan ng kahon ng filter sa diag_routes.php upang ipakita na ang lahat ng mga patlang ay mahahanap. # 6706
  • Fixed description ng kahon para sa file na i-edit sa diag_edit.php. # 6703
  • Fixed paglalarawan ng pangunahing panel sa diag_resetstate.php. # 6709
  • Fixed warning dialog kapag ang isang kahon ay walang check sa diag_resetstate.php. # 6710
  • Nakapirming shortcut ng log para sa mga lugar ng DHCP6. # 6700
  • Naayos na ang pindutan ng delete ng network na nagpapakita kung ang isang hilera ay naroroon sa services_unbound_acls.php # 6716
  • Fixed mawala ang tulong teksto sa repeatable hilera kapag ang huling hilera ay tinanggal. # 6716
  • Fixed dynamic DNS domain para sa static na mga entry ng DHCP
  • Nagdagdag ng kontrol upang magtakda ng panahon ng pag-refresh ng widget ng dashboard
  • Nagdagdag ng "-C / dev / null" sa mga parameter ng command line dnsmasq upang maiwasan itong pumili ng isang maling configuration ng default na pawalang-bisa ang aming mga pagpipilian. # 6730
  • Nagdagdag ng "-l" sa traceroute6 upang maipakita ang parehong IP Address at Hostname kapag nilulutas ang mga hops sa diag_traceroute.php. # 6715
  • Nagdagdag ng tala tungkol sa max na ttl / hop limit sa pinagmumulan ng komento sa diag_traceroute.php.
  • Nilinaw ang wika sa diag_tables.php. # 6713
  • Nililinis ang teksto sa diag_sockets.php. # 6708
  • Fixed display ng mga pangalan ng interface ng VLAN sa panahon ng pagtatalaga ng console. # 6724
  • Fixed na pagpipilian ng server-name-servers na nagpapakita nang dalawang beses sa mga pool kapag naka-set nang manu-mano.
  • Fixed handling ng mga opsyon ng DHCP sa pool maliban sa pangunahing hanay. # 6720
  • Fixed nawawalang mga hostname sa ilang mga kaso na may dhcpdv6. # 6589
  • Pinahusay na paghawak ng pidfile para sa mga kaibigan.
  • Nagdagdag ng mga tseke upang maiwasan ang pag-access sa isang hindi natukoy na offset sa IPv6.inc.
  • Fixed ang display ng alias popup at i-edit ang mga pagpipilian sa pinagmulan at patutunguhan para sa parehong address at port sa papalabas na Nat.
  • Fixed handling of count config backup. # 6771
  • Inalis ang ilang nakabitin na mga reference ng PPTP na hindi nauugnay.
  • Naayos / nakuha ang mga remote na syslog na lugar. Nagdagdag ng "routing", "ntpd", "ppp", "resolver", naayos na "vpn" upang isama ang lahat ng mga lugar ng VPN (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Fixed nawawalang mga checkbox sa ilang mga kaso kapag nagdadagdag ng mga hilera sa services_ntpd.php. # 6788
  • Ang binagong serbisyo na tumatakbo / tumigil sa mga icon.
  • Nagdagdag ng tseke sa pamamahala ng CRL upang alisin ang mga certificate mula sa drop-down na listahan na nasa nilalaman na na-edit na CRL.
  • Fixed na mga separator ng panuntunan na gumagalaw kapag maraming mga panuntunan ng firewall ang natanggal nang sabay. # 6801

Ano ang bago sa bersyon 2.3.2:

  • I-backup / Ipanumbalik:
  • Huwag pahintulutan ang paglalapat ng mga pagbabago sa mismatch na post-config na ibalik ang interface hanggang sa ma-save ang reassignment. # 6613
  • Dashboard:
  • Dashboard ngayon ay mayroong mga pagpipilian sa configuration ng bawat user, na dokumentado sa User Manager. # 6388
  • DHCP Server:
  • Hindi pinapagana ng dhcp-cache-threshold upang maiwasan ang bug sa ISC dhcpd 4.3.x ang pag-omite ng client-hostname mula sa leases file, na ginagawang mabagal ang pagpaparehistro ng hostname sa ilang mga kaso sa gilid. # 6589
  • Tandaan na ang DDNS key ay dapat na HMAC-MD5. # 6622
  • DHCP Relay:
  • Na-import na pag-aayos para sa mga kahilingan sa relaying ng dhcrelay sa interface kung saan nakatira ang target na server ng DHCP. # 6355
  • Dynamic na DNS:
  • Payagan * para sa hostname na may Namecheap. # 6260
  • Mga interface:
  • Ayusin ang "hindi maaaring magtalaga ng hiniling na address" sa panahon ng boot gamit ang mga interface ng track6. # 6317
  • Alisin ang mga hindi nauugnay na mga pagpipilian sa link mula sa GRE at gif. # 6586, # 6587
  • Sundin ang "Tanggihan ang mga lease mula sa" kapag naka-check ang "Advanced na mga pagpipilian" ng DHCP. # 6595
  • Protektahan ang mga nakapaloob na mga delimiter sa DHCP client advanced configuration, kaya maaaring gamitin ang mga comma doon. # 6548
  • Ayusin ang default na ruta sa mga interface ng PPPoE na nawawala sa ilang mga kaso sa gilid. # 6495
  • IPsec:
  • strongSwan na-upgrade sa 5.5.0.
  • Isama ang agresibo sa ipsec.conf kung saan pinili ang IKE mode auto. # 6513
  • Pagsubaybay ng Gateway:
  • Fixed "socket name na masyadong malaki" ang paggawa ng gateway monitoring ay mabibigo sa mahabang mga pangalan ng interface at mga IPv6 na address. # 6505
  • Limiters:
  • Itakda ang pipe_slot_limit awtomatikong sa maximum na configure qlimit na halaga. # 6553
  • Pagsubaybay:
  • Hindi naayos ang mga tagal ng panahon na naiulat na bilang 0, lumilipas ang mga average. # 6334
  • Ayusin ang tooltip na nagpapakita bilang "none" para sa ilang mga halaga. # 6044
  • Ayusin ang pag-save ng ilang mga default na pagpipilian sa pagsasaayos. # 6402
  • Ayusin ang X axis ticks na hindi tumutugon sa resolusyon para sa custom na tagal ng panahon. # 6464
  • OpenVPN:
  • I-sync muli ang mga tukoy na configuration ng kliyente pagkatapos i-save ang mga pagkakataon sa server ng OpenVPN upang matiyak na ang kanilang mga setting ay sumasalamin sa kasalukuyang configuration ng server. # 6139
  • Operating System:
  • Ang mga nakapirming pf fragment ay hindi binubura, na nagpapalitaw ng "naabot na limitasyon ng mga entry sa PF frag". # 6499
  • Itakda ang pangunahing lokasyon ng file upang hindi sila makatapos sa / var / run at maubos ang magagamit na puwang nito. # 6510
  • Naayos na "runtime nagpunta paurong" mag-log ng spam sa Hyper-V. # 6446
  • Nakapirming traceroute6 nag-hang sa hindi tumutugon na hop sa landas. # 3069
  • Nagdagdag ng symlink /var/run/dmesg.boot para sa vm-bhyve. # 6573
  • Itakda net.isr.dispatch = idirekta sa 32 bit na mga system na may IPsec pinagana upang maiwasan ang pag-crash kapag nag-access ng mga serbisyo sa host mismo sa pamamagitan ng VPN. # 4754
  • Mga Advertiser ng Router:
  • Nagdagdag ng mga patlang ng configuration para sa pinakamaliit at maximum na pagitan ng advertisement ng router at tagal ng router. # 6533
  • Pag-Route:
  • Fixed static na ruta na may IPv6 link lokal na target na router upang isama ang saklaw ng interface. # 6506
  • Batas / Nat:
  • Nakapirming placeholder na "PPPoE Client" sa mga panuntunan at Nat, at ruleset error kapag gumagamit ng mga lumulutang na panuntunan na tumutukoy sa PPPoE server. # 6597
  • Nakatakdang pagkabigo upang i-load ruleset gamit ang URL Table alias kung saan walang laman na tinukoy na file. # 6181
  • Fixed TFTP proxy na may xinetd. # 6315
  • Mag-upgrade:
  • Fixed nanobsd upgrade na pagkabigo kung saan ang DNS Forwarder / Resolver ay hindi nakatali sa localhost. # 6557
  • Mga Virtual IP:
  • Fixed na mga problema sa pagganap na may malaking bilang ng mga virtual na IP. # 6515
  • Ang pagkaubos ng memorya ng PHP sa pahina ng status ng CARP na may malalaking mga talahanayan ng estado. # 6364
  • Web Interface:
  • Nagdagdag ng pag-uuri sa DHCP static na mapping table. # 6504
  • Naayos na pag-upload ng file ng mga segundo ng NTP. # 6590
  • Nagdagdag ng suporta sa IPv6 sa diag_dns.php. # 6561
  • Nagdagdag ng suporta sa IPv6 upang mag-filter ng mga tala ng reverse lookup. # 6585
  • Sistema ng package - panatilihin ang data ng patlang sa error sa pag-input. # 6577
  • Inayos ang maramihang IPv6 na mga isyu sa pagpapatunay ng input na nagpapahintulot sa mga hindi wastong mga IP ng IPv6. # 6551, # 6552
  • Nakatakdang nawawala ang ilang mga nawalang DHCPv6 mula sa display ng lei ng GUI. # 6543
  • Fixed na pagpatay ng estado para sa 'sa' na direksyon at mga estado na may isinalin na patutunguhan. # 6530, # 6531
  • Ibalik ang pagpapatunay ng pag-input ng mga pangalan ng zone ng captive portal upang maiwasan ang di-wastong XML. # 6514
  • Pinalitan ang tagapili ng petsa ng kalendaryo sa tagapamahala ng user sa isa na gumagana sa mga browser maliban sa Chrome at Opera. # 6516
  • Ipinanumbalik na proxy port field sa OpenVPN client. # 6372
  • Linawin ang paglalarawan ng mga alias ng port. # 6523
  • Inayos ang output ng pagsasalin kung saan lumabas ang gettext ng isang walang laman na string. # 6394
  • Pagpipilian ng napiling bilis para sa 9600 sa configuration ng NTP GPS. # 6416
  • Pahintulutan lamang IPv6 IPs sa screen ng NPT. # 6498
  • Magdagdag ng suporta sa pag-import ng alias para sa mga network at port. # 6582
  • Fixed sortable table header wrap oddities. # 6074
  • Linisin ang seksyong Booting Network ng screen ng DHCP Server. # 6050
  • Ayusin ang mga "UNKNOWN" na mga link sa manager ng package. # 6617
  • Ayusin ang nawawalang field ng bandwidth para sa mga tagadulot ng CBQ queuing ng trapiko. # 6437
  • UPnP:
  • I-configure ang UPnP na presentasyon URL at numero ng modelo ngayon. # 6002
  • User Manager:
  • Ipagbawal ang mga admin mula sa pagtanggal ng kanilang sariling mga account sa user manager. # 6450
  • Iba pa:
  • Nagdagdag ng PHP session ng shell upang paganahin at huwag paganahin ang patuloy na mode ng pagpapanatili ng CARP. "pag-playback enablecarpmaint" at "pag-playback disablecarpmaint". # 6560
  • Nakadikit ang serial console configuration para sa nanobsd VGA. # 6291

Ano ang bago sa bersyon 2.3.1 I-update ang 5:

  • Ang pinakamahalagang pagbabago sa paglabas na ito ay isang muling pagsulat ng webGUI na gumagamit ng Bootstrap, at ang kalakip na sistema, kabilang ang base system at kernel, na ganap na na-convert sa FreeBSD pkg. Ang pkg conversion ay nagbibigay-daan sa amin na i-update ang mga piraso ng system nang paisa-isa, sa halip na ang mga monolithic update ng nakaraan. Ang rewrite ng webGUI ay nagdudulot ng isang bagong tumutugon hitsura at pakiramdam sa pfSense na nangangailangan ng isang minimum na pagbabago ng laki o pag-scroll sa isang malawak na hanay ng mga device mula sa desktop papunta sa mga mobile phone.

Ano ang bago sa bersyon 2.2.6 / 2.3 Alpha:

  • pfSense-SA-15_09.webgui: Pagsasama ng Lokal na File Ang kahinaan sa pfSense WebGUI
  • pfSense-SA-15_10.captiveportal: SQL Injection Vulnerability sa pfSense captive portal logout
  • pfSense-SA-15_11.webgui: Maramihang mga XSS at CSRF na Mahihirap sa pfSense WebGUI
  • Nai-update sa FreeBSD 10.1-RELEASE-p25
  • FreeBSD-SA-15: 26.openssl Maramihang mga kahinaan sa OpenSSL
  • Na-update strongSwan sa 5.3.5_2
  • Kabilang ang pag-aayos para sa CVE-2015-8023 authentication bypass vulnerability sa eap-mschapv2 plugin.

Ano ang bago sa bersyon 2.2.5 / 2.3 Alpha:

  • pfSense-SA-15_08.webgui: Maramihang Naka-imbak na Mga Mahihinang XSS sa pfSense WebGUI
  • Na-update sa FreeBSD 10.1-RELEASE-p24:
  • FreeBSD-SA-15: 25.ntp Maramihang mga kahinaan sa NTP [REVISED]
  • FreeBSD-SA-15: 14.bsdpatch: Dahil sa hindi sapat na sanitization ng input stream ng input, posible para sa isang patch file na maging sanhi ng patch (1) upang magpatakbo ng mga command bilang karagdagan sa nais na SCCS o RCS command.
  • FreeBSD-SA-15: 16.openssh: Hindi tama ng pag-verify ng kliyenteng OpenSSH ang mga tala ng DNS SSHFP kapag nag-aalok ang isang server ng certificate. CVE-2014-2653 OpenSSH server na naka-configure upang pahintulutan ang pagpapatunay ng password gamit ang Pam (default) ay magpapahintulot sa maraming pagtatangka ng password.
  • FreeBSD-SA-15: 18.bsdpatch: Dahil sa hindi sapat na sanitization ng input stream ng input, posible para sa isang patch file na maging sanhi ng patch (1) upang pumasa sa ilang ed (1) na script sa ed (1) editor, na magpapatakbo ng mga utos.
  • FreeBSD-SA-15: 20.expat: Natuklasan ang maraming overflows ng integer sa function na XML_GetBuffer () sa expat library.
  • FreeBSD-SA-15: 21.amd64: Kung ang pagtuturo ng kernel-mode ng IRET ay bumubuo ng isang #SS o #NP exception, ngunit ang handler ng eksepsyon ay hindi maayos na matiyak na ang tamang rehistro ng base GS para sa kernel ay reloaded , ang segment ng userland GS ay maaaring gamitin sa konteksto ng handler ng kernel exception.

  • FreeBSD-SA-15: 22.openssh: Ang isang error sa programming sa pribilehiyo na proseso ng pagmamanman ng serbisyo ng sshd (8) ay maaaring pahintulutan ang username ng isang na-pinatunayan na user na mapapatungan ng hindi inaasahang proseso ng bata. Ang isang error na walang kasamang paggamit sa pribilehiyong proseso ng pagmamanman ng serbisyo ng sshd (8) ay maaaring deterministiko na ma-trigger ng mga aksyon ng isang nakompromiso na hindi pinayuhang anak na proseso. Ang isang error na walang kasamang paggamit sa session multiplexing code sa sshd (8) na serbisyo ay maaaring magresulta sa hindi pinipintong pagwawakas ng koneksyon.

Ano ang bago sa bersyon 2.2.4:

  • pfSense-SA-15_07.webgui: Maramihang Naka-imbak na Mga Mahihinang XSS sa pfSense WebGUI
  • Ang kumpletong listahan ng mga apektadong pahina at mga patlang ay nakalista sa naka-link SA.
  • FreeBSD-SA-15: 13.tcp: Kakulangan ng mapagkukunan dahil sa mga session na natigil sa estado ng LAST_ACK. Tandaan na ito ay nalalapat lamang sa mga sitwasyon kung saan ang mga port na nakikinig sa pfSense mismo (hindi ang mga bagay na naipasa sa pamamagitan ng Nat, routing o bridging) ay binubuksan sa mga hindi pinagkakatiwalaang mga network. Hindi ito nalalapat sa default configuration.
  • Paalala: FreeBSD-SA-15: 13.Ang Microsoft ay hindi nalalapat sa pfSense. Ang pfSense ay hindi nagsasama ng isang madaling masugatan na bersyon ng OpenSSL, at sa gayon ay hindi mahina.
  • Ang karagdagang mga pag-aayos para sa file na katiwalian sa iba't ibang mga kaso sa panahon ng isang marumi shut down (crash, pagkawala ng kapangyarihan, atbp.). # 4523
  • Fixed pw sa FreeBSD upang matugunan ang katiwalian ng passwd / group
  • Fixed config.xml na pagsusulat upang gamitin nang maayos ang fsync upang maiwasan ang mga kaso kung kailan ito maaaring mawalan ng laman. # 4803
  • Inalis ang pagpipiliang & lsquo; sync 'mula sa mga filesystem para sa mga bagong ganap na pag-install at mga buong pag-upgrade ngayon na ang totoong pag-aayos ay nasa lugar.
  • Inalis ang mga softupdate at journaling (AKA SU + J) mula sa NanoBSD, nananatili itong ganap na naka-install. # 4822
  • Ang pwersaync patch para sa # 2401 ay isinasaalang-alang pa rin na nakakapinsala sa mga filesystem at nai-out. Dahil dito, maaaring may ilang mga kapansin-pansin na kabagalan sa NanoBSD sa ilang mga mas mabagal na disks, lalo na ang mga CF card at sa mas mababang lawak, mga SD card. Kung ito ay isang problema, ang filesystem ay maaaring manatiling read-write sa isang permanenteng batayan gamit ang pagpipilian sa Diagnostics & gt; NanoBSD. Sa iba pang mga pagbabago sa itaas, ang panganib ay minimal. Pinapayuhan namin ang pagpapalit ng apektadong media ng CF / SD sa pamamagitan ng isang bago, mas mabilis na card sa lalong madaling panahon. # 4822
  • Na-upgrade ang PHP sa 5.5.27 upang matugunan ang CVE-2015-3152 # 4832
  • Pinababa ang SSH LoginGraceTime mula sa 2 minuto hanggang 30 segundo upang pagaanin ang epekto ng MaxAuthTries bypass bug. Tandaan Sshlockout ay i-lock out offending IPs sa lahat ng nakaraan, kasalukuyan at sa hinaharap na mga bersyon. # 4875

Ano ang bago sa bersyon 2.2.3:

  • pfSense-SA-15_06.webgui: Maramihang Mga Mahahalagang XSS sa pfSense WebGUI
  • Ang kumpletong listahan ng mga apektadong pahina at field ay malaki at ang lahat ay nakalista sa naka-link SA.
  • FreeBSD-SA-15: 10.openssl: Maramihang mga kahinaan ng OpenSSL (Kabilang ang Logjam): CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792 , CVE-2015-4000

Ano ang bago sa bersyon 2.2.2:

  • Kasama sa release na ito ang dalawang mababang panganib na mga update sa seguridad:
  • FreeBSD-SA-15: 09.ipv6: Pagtanggi sa Serbisyo sa Mga Advertiser ng IPv6 Router. Kung ang isang sistema ay gumagamit ng uri ng DHCPv6 WAN, ang mga aparato sa parehong domain ng broadcast na ang Wan ay maaaring magpadala ng mga crafted packet na nagdudulot ng pagkawala ng system sa IPv6 Internet connectivity.
  • FreeBSD-SA-15: 06.openssl: Maramihang mga kahinaan sa OpenSSL. Karamihan ay hindi naaangkop, at ang pinakamasama na epekto ay pagtanggi ng serbisyo.

Ano ang bago sa bersyon 2.2.1:

  • Pag-aayos ng Seguridad:
  • pfSense-SA-15_02.igmp: Integer overflow sa IGMP protocol (FreeBSD-SA-15: 04.igmp)
  • pfSense-SA-15_03.webgui: Maramihang Mga Mahihinang XSS sa pfSense WebGUI
  • pfSense-SA-15_04.webgui: Nararapat na kahinaan ng pagtanggal ng file sa pfSense WebGUI
  • FreeBSD-EN-15: 01.vt: vt (4) pag-crash sa mga hindi tamang parameter ng ioctl
  • FreeBSD-EN-15: 02.openssl: I-update upang maisama ang mga pagsasaayos ng pagiging maaasahan mula sa OpenSSL
  • Isang tala sa kahinaan ng OpenSSL "FREAK":
  • Hindi nakakaapekto sa pagsasaayos ng web server sa firewall dahil hindi ito pinapagana ng export ciphers.
  • Ang pfSense 2.2 ay kasama na ang OpenSSL 1.0.1k na nakatalaga sa kahinaan ng client-side.
  • Kung ang mga pakete ay may kasamang isang web server o katulad na bahagi, tulad ng isang proxy, maaaring maapektuhan ang isang hindi tamang pagsasaayos ng user. Kumonsulta sa dokumentasyon ng package o forum para sa mga detalye.

Ano ang bago sa bersyon 2.2:

  • Ang release na ito ay nagdudulot ng mga pagpapabuti sa pagganap at suporta sa hardware mula sa base ng FreeBSD 10.1, pati na rin ang mga pagpapahusay na idinagdag namin tulad ng AES-GCM sa acceleration ng AES-NI, kasama ng maraming iba pang mga bagong tampok at pag-aayos ng bug.

  • Sa proseso ng pag-abot sa paglabas, isinara namin ang 392 kabuuang tiket (ang numerong ito ay may kasamang 55 mga tampok o mga gawain), naayos 135 mga bug na nakakaapekto sa 2.1.5 at mga naunang bersyon, naayos ang isa pang 202 na mga bug na ipinakilala sa 2.2 sa pamamagitan ng pagsulong sa base OS bersyon mula sa FreeBSD 8.3 hanggang 10.1, pagpapalit ng mga IPsec keying daemons mula sa racoon hanggang strongSwan, pag-upgrade ng backend ng PHP sa bersyon 5.5 at paglipat nito mula sa FastCGI sa PHP-FPM, at pagdaragdag ng Unbound DNS Resolver, at maraming mas maliit na pagbabago.
  • Ang release na ito ay naglalaman ng apat na pag-aayos sa seguridad na mababa ang epekto:
  • openssl update para sa FreeBSD-SA-15: 01.openssl
  • Maramihang XSS na mga kahinaan sa web interface. pfSense-SA-15_01
  • OpenVPN update para sa CVE-2014-8104
  • I-update ang NTP FreeBSD-SA-14: 31.ntp - kahit na ang mga pangyayari na ito ay hindi mukhang may epekto sa pfSense.

Ano ang bago sa bersyon 2.1.4:

  • Pag-aayos ng Seguridad:
  • pfSense-SA-14_07.openssl
  • FreeBSD-SA-14: 14.openssl
  • pfSense-SA-14_08.webgui
  • pfSense-SA-14_09.webgui
  • pfSense-SA-14_10.webgui
  • pfSense-SA-14_11.webgui
  • pfSense-SA-14_12.webgui
  • pfSense-SA-14_13.packages
  • Ang mga pakete ay nagkaroon din ng kanilang sariling mga pag-aayos at nangangailangan ng pag-update. Sa panahon ng proseso ng pag-update ng firmware ang mga pakete ay muling ma-install nang maayos. Kung hindi, i-uninstall at muling i-install ang mga pakete upang matiyak na ginagamit ang pinakabagong bersyon ng mga binary.
  • Ibang Pag-aayos:
  • Patch para sa Captive Portal pipeno leaking issue na hahantong sa & lsquo; Maximum na pag-login naabot 'sa Captive Portal. # 3062
  • Alisin ang teksto na hindi nauugnay sa Mga Pinay na IP sa Captive Portal. # 3594
  • Alisin ang mga yunit mula sa pagputok dahil ito ay laging tinukoy sa mga byte. (Per ipfw (8)).
  • Magdagdag ng haligi para sa panloob na port sa pahina ng katayuan ng UPnP.
  • Gumawa ng pakikinig sa interface sa halip na IP opsyonal para sa UPnP.
  • Ayusin ang pag-highlight ng mga napiling panuntunan. # 3646
  • Idagdag ang guiconfig sa mga widget na hindi kasama ito. # 3498
  • / etc / version_kernel at / etc / version_base hindi na umiiral, gamitin ang php_uname upang makuha ang bersyon para sa pag-tsek ng XMLRPC sa halip.
  • Ayusin ang variable typo. # 3669
  • Tanggalin ang lahat ng mga IP Aliases kapag ang isang interface ay hindi pinagana. # 3650
  • Maayos na mapangasiwaan ang maayos na arkitektura ng RRD sa panahon ng pag-upgrade at mga error sa squelch kung nabigo ito.
  • I-convert ang protocol ssl: // sa https: // kapag lumilikha ng mga header ng HTTP para sa XMLRPC.
  • Ipakita ang mga interface na hindi pinagana kapag sila ay bahagi na ng isang grupo ng interface. Iniwasan nito ang pagpapakita ng random na interface sa halip at pahintulutan ang user na idagdag ito nang hindi sinasadya. # 3680
  • Ang direktiba ng client-config-dir para sa OpenVPN ay kapaki-pakinabang din kapag gumagamit ng panloob na DHCP ng OpenVPN habang nagkukumpas, kaya din idagdag ito sa ganitong kaso.
  • Gamitin ang kulot sa halip na makuha upang mai-download ang mga file ng pag-update. # 3691
  • Mag-escape variable bago pumasa sa shell mula sa stop_service ().
  • Magdagdag ng ilang proteksyon sa mga parameter na nanggaling sa _GET sa pamamahala ng serbisyo.
  • Escape argument sa tawag sa is_process_running, alisin din ang ilang mga hindi kinakailangang mwexec () na tawag.
  • Huwag pahintulutan ang pangalan ng pangkat ng interface na mas malaki kaysa sa 15 karakter. # 3208
  • Mas tumpak na itugma ang mga miyembro ng interface ng tulay, dapat itong ayusin # 3637
  • Huwag mag-expire na naka-disable na mga user, inaayos nito ang # 3644
  • Patunayan ang oras ng starttime at stoptime sa firewall_schedule_edit.php
  • Maging mas maingat sa parameter ng host sa diag_dns.php at tiyaking nakatakas ito kapag tumawag sa mga function ng shell
  • Ang mga parameter ng pagtakas ay naipasa sa shell_exec () sa diag_smart.php at sa ibang lugar
  • Tiyaking naka-escaped / sanitized ang mga variable sa status_rrd_graph_img.php
  • Palitan ang mga call call upang tumakbo rm sa pamamagitan ng unlink_if_exists () sa status_rrd_graph_img.php
  • Palitan ang lahat ng tawag ng `hostname` sa pamamagitan ng php_uname (& lsquo; n ') sa status_rrd_graph_img.php
  • Palitan ang lahat ng mga tawag sa `petsa` ng strftime () sa status_rrd_graph_img.php
  • Magdagdag ng $ _gb upang mangolekta ng posibleng basura mula sa return return sa status_rrd_graph_img.php
  • Iwasan ang direktoryo traversal sa pkg_edit.php kapag binabasa ang mga file ng xml file, suriin din kung umiiral ang file bago subukang basahin ito
  • Alisin ang id = 0 mula sa miniupnpd menu at shortcut
  • Alisin. at / mula sa pkg name upang maiwasan ang direktoryo traversal sa pkg_mgr_install.php
  • Ayusin ang core dump sa pagtingin sa di-wastong log ng package
  • Iwasan ang direktoryo ng traversal sa system_firmware_restorefullbackup.php
  • Bumalik-muli ang ID ng session sa isang matagumpay na pag-login upang maiwasan ang pag-aayos ng session
  • Protektahan ang mga parameter ng rssfeed sa htmlspecialchars () sa rss.widget.php
  • Protektahan ang parameter ng servicestatusfilter sa htmlspecialchars () sa services_status.widget.php
  • Laging itakda ang httponly na katangian sa cookies
  • Itakda ang & lsquo; Huwag paganahin ang autocomplete sa pag-login sa webConfigurator ayon sa bilang default para sa mga bagong pag-install
  • Pasimplehin ang lohika, magdagdag ng proteksyon sa mga parameter ng input ng user sa log.widget.php
  • Tiyaking naka-encode ang mga solong quote at iwasan ang javascript na iniksyon sa exec.php
  • Magdagdag ng mga nawawalang protocol ng NAT sa firewall_nat_edit.php
  • Alisin ang dagdag na data pagkatapos ng espasyo sa DSCP at ayusin ang pf rule syntax. # 3688
  • Isama lamang ang isang naka-iskedyul na tuntunin kung ito ay mahigpit bago ang oras ng pagtatapos. # 3558

Ano ang bago sa bersyon 2.1.1:

  • Ang pinakamalaking pagbabago ay upang isara ang mga sumusunod na isyu sa seguridad / CVEs:
  • FreeBSD-SA-14: 01.bsnmpd / CVE-2014-1452
  • FreeBSD-SA-14: 02.ntpd / CVE-2013-5211
  • FreeBSD-SA-14: 03.openssl / CVE-2013-4353, CVE-2013-6449, CVE-2013-6450
  • Bukod sa mga ito, ang mga driver ng em / igb / ixgb / ixgbe ay na-upgrade upang magdagdag ng suporta para sa mga i210 at i354 NIC. Ang ilang Intel 10Gb Ethernet NICs ay makakakita rin ng pinahusay na pagganap.

Katulad na software

LiveUSB-Finance
LiveUSB-Finance

19 Feb 15

NDT MIUI
NDT MIUI

14 Apr 15

Web100
Web100

12 May 15

Mga komento sa pfSense

Mga Komento hindi natagpuan
Magdagdag ng komento
I-sa mga imahe!