IPFire

軟件截圖:
IPFire
軟件詳細信息:
版本: 2.19 Core 120 / 3.0 Alpha 1 更新
上傳日期: 22 Jun 18
開發: ipfire.org
許可: 免費
人氣: 667

Rating: 3.7/5 (Total Votes: 3)

IPFire 是一個開源設計的操作系統,它基於一些最好的Linux技術,如iptables,OpenSSL,從根本上設計成一個專用,安全,靈活的防火牆系統。和OpenSSH。


分佈式為32位ISO映像

這個小型操作系統可以通過Softoware或其官方網站(見上面的鏈接)下載,作為單個可安裝的CD大小約為150MB的CD ISO映像,僅標記為32位(i586)指令集架構。雖然發行版將在64位硬件平台上啟動和安裝,但它只接受32位應用程序。


啟動選項

設計精美且組織良好的啟動菜單允許您直接和永久地將分發安裝在本地驅動器上。此外,您還可以在文本模式下安裝操作系統,執行無人參與安裝,使用Memtest86 +實用程序運行內存診斷測試,以及使用硬件檢測工具(HDT)查看詳細的硬件信息。

非常易於使用的文本模式安裝程序

整個安裝過程基於文本,要求用戶只選擇一種語言(支持的語言包括英語,土耳其語,波蘭語,俄語,荷蘭語,西班牙語,法語和德語),接受許可,並對磁盤進行分區(支持的文件系統包括EXT2,EXT3,EXT4和ReiserFS)。

安裝後,必須選擇鍵盤佈局和時區,輸入機器的主機名和域名,輸入root(系統管理員)和admin帳戶的密碼,以及配置網絡(包括DNS,網關,IP地址,驅動程序和網卡設置)。


底線

總結一下,IPFire是世界上最好的Linux開源防火牆發行版之一,旨在提供最先進的防火牆,VPN網關和代理服務器組件。它的設計是模塊化和靈活的,這意味著它的功能可以通過插件擴展。

這個版本中的新功能

  • 僅RAM代理:
  • 在某些安裝中,可能只希望代理緩存對像在內存中而不是在磁盤上。特別是當互聯網連接速度很快且存儲速度很慢時,這是最有用的。
  • Web UI現在允許將磁盤高速緩存大小設置為零,這將完全禁用磁盤高速緩存。感謝Daniel的工作。
  • OpenVPN 2.4:
  • IPFire已遷移到OpenVPN 2.4,它引入了AES-GCM類的新密碼,這將增加具有硬件加速的系統的吞吐量。此更新還帶來了其他各種較小的改進。
  • Erik一直致力於集成,這需要在引擎蓋下進行一些工作,但它與路面連接和網絡連接的任何先前配置兼容。
  • 改進的密碼學:
  • 密碼學是安全系統的基礎之一。我們更新了分發版以使用最新版本的OpenSSL加密庫(版本1.1.0)。這帶來了許多新的密碼,並且已經對代碼庫進行了重大的重構。
  • 通過此更改,我們決定完全棄用SSLv3,Web用戶界面將需要TLSv1.2,這也是許多其他服務的默認設置。我們已經配置了一個加密的密碼列表,它只使用最近的算法並完全刪除破壞或弱的算法,如RC4,MD5等。
  • 如果您依賴這些更新,請在此更新前檢查,併升級您的相關係統。
  • 必須修補IPFire中的各種軟件包才能使用新庫。這項重要工作對於為IPFire提供最新的加密技術,從棄用的算法中移除並利用新技術是必要的。例如,ChaCha20-Poly1305密碼套件可在移動設備上運行得更快。
  • 由於兼容性原因,舊版本的OpenSSL庫(1.0.2)仍留在系統中,並將繼續由我們維持一段時間。最終,這將被完全刪除,因此請使用OpenSSL 1.0.2遷移任何自定義附加組件。
  • 其他:
  • Pakfire現在了解到哪些鏡像服務器支持HTTPS,並將通過HTTPS自動聯繫它們。這可以提高隱私。
  • 我們還開始了計劃中的Pakfire密鑰翻轉的第一階段。
  • 已在系統中禁用路徑MTU發現。這不斷產生了IPsec隧道穩定性的問題,這些隧道選擇了錯誤配置的網絡路徑。
  • QoS模板可能會錯誤計算現已修復的帶寬,即所有類別的保證帶寬總和不超過100%
  • 更新了套餐:
  • bind 9.11.3,curl 7.59.0,dmidecode 3.1,gnupg 1.4.22,hdparm 9.55,logrotate 3.14.0,Net-SSLeay 1.82,ntp 4.2.8p11,openssh 7.6p1,python-m2crypto 0.27.0, unbound 1.7.0,vnstat 1.18
  • 附加組件:
  • 這些附加組件已更新:clamav 0.99.4,htop 2.1.0,krb5 1.15.2,ncat 7.60,nano 2.9.4,rsync 3.1.3,tor 0.3.2.10,wio 1.3.2

版本中的新功能

  • OpenSSL 1.0.2n:
  • 在OpenSSL 1.0.2n中修補了一個中等安全漏洞和一個低安全漏洞。官方安全諮詢可以在這裡找到。
  • 的IPsec:
  • 現在可以定義關閉空閒IPsec VPN隧道時的不活動超時時間
  • 已刪除對具有子組的MODP組的支持
  • 默認情況下,壓縮現已停用,因為它根本不是很有效
  • strongswan已更新至5.6.1
  • OpenVPN的:
  • 現在,通過選擇每個客戶端配置中的路由,可以更輕鬆地將OpenVPN Roadwarrior客戶端路由到IPsec VPN網絡。這使得hub-and-spoke設計更易於配置。
  • 構建工具鏈:
  • 已經重構了一些構建腳本以清理構建過程,並且工具鏈已從/ tools移至/ tools_< arch>。
  • nasm,Net Assembler,已更新至2.13.2
  • 其他:
  • Apache中已禁用SSL壓縮和SSL會話票證。這將提高Web用戶界面的安全性。
  • 在各個地方,可以使用GeoIP信息顯示IP地址,並且該信息對於了解
  • 修復了通過Web用戶界面添加靜態路由的問題
  • 強制門戶配置頁面上的一些美學問題已修復,強制門戶現在與透明模式下的代理一起工作
  • 現在可以將Syslogging到刪除服務器配置為使用TCP或UDP
  • 附加組件:
  • Samba已更新以修復若干安全問題
  • mc已更新至4.8.20
  • nano已更新至2.9.1
  • sslscan,vsftpd和Pound已被刪除,因為它們不再維護到上游且與OpenSSL 1.1.0不兼容

版本2.19核心116 / 3.0 Alpha 1中的新功能

  • openssl 1.0.2m:
  • OpenSSL項目發布了1.0.2m版本並在上週發布了兩個安全建議。發現的兩個漏洞具有中等和低安全性,但我們已決定盡快向您發送此更新。因此,建議盡快更新。
  • CVE-2017-3736引用的更嚴重的漏洞修復了現代Intel Broadwell和AMD Ryzen處理器的問題,其中OpenSSL使用一些現代DMI1,DMI2和ADX擴展並錯誤地計算平方根。攻擊者可以利用這一點,這些攻擊者能夠將大量資源用於恢復私鑰,而這種攻擊仍然被OpenSSL安全團隊認為是不可行的。
  • 當證書具有格式錯誤的IPAddressFamily擴展名時,過度讀取證書數據會導致漏洞程度較輕。這可能導致以文本格式錯誤地顯示證書。此漏洞在CVE-2017-3735下進行跟踪。
  • 其他:
  • wget還遭遇兩個安全漏洞,攻擊者可以執行任意代碼。它們在CVE-2017-13089和CVE-2017-13090下引用。
  • apache已更新至版本2.4.29,修復了許多錯誤。
  • snort已更新至2.9.11版。
  • xz也已更新至5.2.3版本,帶來了各種改進。

版本2.19核心113 / 3.0 Alpha 1中的新功能

  • 誰在線?:
  • 誰在線? (或簡稱WIO)終於抵達IPFire。它已由原作者Stephan Feddersen和Alex Marx移植,並且可以作為通常的附加軟件包wio使用。
  • 它是本地網絡的內置監控服務,顯示哪些設備已連接,哪些設備在線,還可以發送各種事件的警報。試一試!
  • 其它:
  • 在執行DNSSEC密鑰翻轉後,DNS根密鑰已更新,以使DNS在2017年10月之後工作
  • 串行控制台現在會在內核啟動後自動檢測波特率
  • Matthias Fischer的軟件包更新:bind 9.11.2,gnutls 3.5.14,libgcrypt 1.8.0,logrotate 3.12.3,nano 2.8.6,pcre 8.41,squid 3.5.26,unbound 1.6.4
  • 附加軟件:
  • iftop已由Erik Kapfer更新為1.0pre4
  • Matthias Fischer更新:hostapd 2.6,tor 0.3.0.10

版本2.19 Core 112 / 3.0 Alpha 1中的新功能

  • 此核心更新主要附帶更新。核心系統庫已更新為新的主要版本,構建工具鏈得到了重大更新。
  • 這些是:
  • glibc 2.25
  • GNU Compiler Collection 6.3.0
  • binutils 2.29
  • Python 2.7.13
  • ccache 3.3.4,bc 1.07.1,cmake 3.8.1,flex 2.6.4,fuse 2.9.7,boost 1.64.0,gawk 4.1.4,gnutls 3.5.11,grep 2.27,libarchive 3.3.1 ,libgcrypt 1.7.7,libgpg-error 1.27,libxml2 2.9.4,mdadm 4.0,openssl 1.0.2l,pkg-config 2.29.2,reiserfsprogs 3.6.25,SDL 1.2.15,squid 3.5.26,strongswan 5.5.3 ,unbound 1.6.3,util-linux 2.28.2
  • 其他:
  • openvpn(2.3.17)已收到最近發現的一些安全更新。
  • ids.cgi中的遠程命令執行漏洞已被關閉,經過身份驗證的用戶可以使用它來運行具有非超級用戶權限的shell命令。
  • 現在可以在防火牆中創建任何內部區域的子網。
  • 工具鍊和構建腳本也已經過清理和改進。
  • IPFire網絡引導已更新,因此始終使用系統的最佳體系結構(即係統支持時安裝64位版本)。
  • 附加組件:
  • 更新:
  • 7zip 16.02
  • bird 1.6.3
  • cyrus-imapd 2.5.11
  • iperf 2.0.9
  • directfb 1.7.7
  • freeradius 3.0.14
  • monit 5.23.0
  • miniupnpd現在正在監聽綠色
  • tmux 2.5
  • tor 3.0.8
  • 掉落:
  • imspector和tcpick不再維護上游

版本2.19核心111 / 3.0 Alpha 1中的新功能

  • 客戶端模式下的WPA企業身份驗證:
  • 防火牆現在可以使用可擴展身份驗證協議(EAP)的無線網絡對自身進行身份驗證。這些通常用於企業,需要用戶名和密碼才能連接到網絡。
  • IPFire支持PEAP和TTLS,它們是最常見的兩種。它們可以在“WiFi客戶端”頁面上配置,該頁面僅在RED接口是無線設備時顯示。此頁面還顯示用於建立連接的狀態和協議。
  • 索引頁面還顯示有關無線網絡連接的狀態,帶寬和質量的各種信息。這也適用於使用WPA / WPA2-PSK或WEP的無線網絡。
  • QoS多隊列:
  • 服務質量現在使用所有CPU核心來平衡流量。之前,只使用了一個處理器內核,導致系統處理器連接速度較慢,如Intel Atom系列等處理器較弱,但快速以太網適配器。現在已經改變了,因此一個處理器不再是瓶頸了。
  • 新加密默認值:
  • 在IPFire的許多部分中,加密算法起著巨大的作用。但是,他們老了。因此,我們將新系統和新VPN連接的默認設置更改為更新且被認為更健壯的設備。
  • 的IPsec:
  • 最新版本的strongSwan支持IKE和ESP提案的Curve 25519,現在也可以在IPFire中使用並默認啟用。
  • 現在,新連接的默認提議僅允許明確選擇的算法,這些算法可以最大限度地提高安全性,但可能會對較舊的對等設備產生兼容性影響:SHA1被丟棄,必須使用SHA2 256或更高版本;組類型必須使用長度為2048位或更大的密鑰
  • 由於有些人將IPFire與古代設備結合使用,現在允許在IKE和ESP提案中選擇MODP-768。這被認為是破碎並標記的。
  • OpenVPN的:
  • OpenVPN默認使用SHA1來保證完整性,現在已經更改為SHA512用於新安裝。不幸的是,OpenVPN無法通過連接進行協商。因此,如果要在現有系統上使用SHA512,則還必須重新下載所有客戶端連接。
  • 已添加各種標記以突出顯示某些算法(例如MD5和SHA1)被視為已損壞或加密較弱。
  • 其它:
  • IPsec VPN在未建立時將顯示為“正在連接”,但係統正在嘗試
  • 修復了關閉錯誤,當RED接口配置為靜態
  • 時,該錯誤會延遲系統關閉
  • 現在,所有系統都正確顯示DNSSEC狀態
  • 以下軟件包已更新:acpid 2.0.28,綁定9.11.1,coreutils 8.27,cpio 2.12,dbus 1.11.12,文件5.30,gcc 4.9.4,gdbm 1.13,gmp 6.1.2,gzip 1.8, logrotate 3.12.1,logwatch 7.4.3,m4 1.4.18,mpfr 3.1.5,openssl 1.0.2l(只有bug修復),openvpn 2.3.16修復了CVE-2017-7479和CVE-2017-7478,pcre 8.40 ,pkg-config 0.29.1,rrdtool 1.6.0,strongswan 5.5.2,unbound 1.6.2,unzip 60,vnstat 1.17
  • Matthias Fischer為防火牆日誌部分做了一些外觀修改
  • Gabriel Rolland改進了意大利語翻譯
  • 已清理構建系統的各個部分
  • 附加組件:
  • 新附加組件:
  • ltrace:跟踪二進製文件庫調用的工具
  • 更新的附加組件:
  • samba插件已針對安全漏洞(CVE-2017-7494)進行了修補,該漏洞允許遠程代碼在可寫共享上執行。
  • ipset 6.32
  • libvirt 3.1.0 + python3-libvirt 3.6.1
  • git 2.12.1
  • nano 2.8.1
  • netsnmpd現在支持在lm_sensors的幫助下閱讀溫度傳感器
  • nmap 7.40
  • tor 0.3.0.7

2.19版Core 109 / 3.0 Alpha 1中的

新功能

  • DNS修正:
  • 在IPFire中工作的DNS代理已更新為未綁定1.6.0,這會帶來各種錯誤修復。因此,重新激活了NX域下的QNAME最小化和強化。
  • 在開始時,IPFire現在還檢查IPFire前面的路由器是否丟棄超過特定閾值的DNS響應(某些Cisco設備執行此操作以“強化”DNS)。如果檢測到這種情況,則EDNS緩衝區大小(如果減少)使得未綁定將回退到TCP以獲得更大的響應。這可能會略微減慢DNS的速度,但在那些配置錯誤的環境中保持它的運行。
  • 其他:
  • openssl已更新至1.0.2k,修復了一些“中等”嚴重程度的安全漏洞
  • 內核現在支持一些較新的eMMC模塊
  • 備份腳本現在可以在所有體系結構上更可靠地工作
  • 為虛擬化創建MACVTAP網橋的網絡腳本現在也支持標準的802.3網橋
  • 防火牆GUI拒絕創建子網,該子網是已修復的任何標準網絡的子網
  • Matthias Fischer提交了以下軟件包更新:bind 9.11.0-P2和一些安全修復程序,libpcap 1.8.1,logrotate 3.9.1,perl-GeoIP模塊1.25,snort 2.9.9.0,squid 3.5.24修復了各種錯誤,sysklogd 1.5.1,zlib 1.2.11
  • 此外,libpng已更新至1.2.57,修復了一些安全漏洞
  • 附加組件:
  • Jonatan Schlag為IPFire打包了Python 3
  • 他還將libvirt更新為2.5版,qemu更新為2.8版
  • Matthias Fischer提交了以下軟件包的一些更新:nano 2.7.2,tcpdump 4.8.1,tmux 2.3
  • tor已更新至0.2.9.9,修復了許多拒絕服務漏洞
  • sarg已更新至2.3.10

版本2.19核心108 / 3.0 Alpha 1中的新功能

  • 異步記錄:
  • 現在默認啟用異步日誌記錄,不再可配置。這使得一些編寫大量日誌消息的程序變慢並且可能在網絡上無響應而導致各種問題。在具有非常慢的閃存介質和虛擬環境的系統上可以看到這種情況。
  • 測試DNS服務器是否存在任何錯誤配置的檢查假設某些名稱服務器正在驗證,儘管它們不是,很可能根本不工作。現在已修復此問題,使用這些損壞的名稱服務器的系統應該回退到recursor模式。
  • 修復了防火牆GUI中的一個問題,該問題禁止向防火牆組添加具有相同名稱的IPsec VPN連接和OpenVPN連接。
  • 更新了核心軟件包:
  • strongswan已更新至版本5.5.1,修復了各種錯誤
  • ntp已更新至版本4.2.8p9,修復了各種安全問題
  • ddns已更新至008版
  • 更新的附加組件:
  • nano,文本編輯器,已更新至2.7.1版
  • tor,匿名網絡,已更新至0.2.8.10版本

版本2.19 Core 107 / 3.0 Alpha 1中的新功能

  • 此更新針對最近披露的名為Dirty COW的漏洞修補了IPFire Linux內核。這是本地特權升級錯誤,本地攻擊者可以使用該錯誤獲取root權限。
  • 另一個補丁用AES-NI修復英特爾處理器,其硬件支持256和192位密鑰加密,但在Linux內核中沒有正確實現
  • 修復以在Web用戶界面的日誌部分中顯示新的未綁定DNS代理
  • hdparm 9.5.0和libjpeg 1.5.1已更新

版本2.19 Core 105 / 3.0 Alpha 1中的新功能

  • IPFire 2.19核心更新105修補了兩個加密庫中的許多安全問題:openssl和libgcrypt。我們建議您盡快安裝此更新,然後重新啟動IPFire系統以完成更新。

2.19版Core 103 / 3.0 Alpha 1中的

新功能

  • Web代理改進:
  • 網絡代理squid已更新至3.5系列,並對穩定性和性能進行了各種改進。
  • 在具有慢硬盤或具有非常大的緩存的安裝的計算機上,當代理關閉時,緩存索引可能會被破壞。這導致下一次啟動後不穩定的Web代理。
  • 關閉例程已得到改進,因此現在不太可能出現緩存索引損壞。此外,我們安裝了一些方法,允許我們檢測緩存索引是否已損壞,如果是,則在下次啟動時自動重建。此更新將刪除所有安裝中可能已損壞的索引並開始重建索引,這可能導致在安裝更新後短時間內代理運行緩慢。
  • 其他:
  • 修復setup命令以正確顯示6個以上的網絡控制器
  • 時區數據庫已更新
  • 通常允許域名中的下劃線
  • 更新的軟件包:coreutils 8.25,curl 7.48.0,dnsmasq 2.76,findutils 4.6.0,grep 2.24,less 481,ncurses 6.0,procps 3.2.8,sdparm 1.10,wpa_supplicant 2.5
  • 更新了附加組件:
  • 7zip 15.14.1
  • clamav 0.99.2
  • hostapd 2.5
  • Midnight Commander 4.8.17
  • nfs(將用rpcbind替換portmap)
  • tor 0.2.7.6

版本2.19 Core 102 / 3.0 Alpha 1中的新功能




IPFire 2.19 Core 101新增功能(2016年5月3日)

版本2.19 Core 100 / 3.0 Alpha 1中的新功能

  • 此更新將為您帶來我們首次在英特爾(x86_64)上以64位發布的IPFire 2.19。這個版本因openssl和glibc中的各種安全漏洞而被推遲,但是在引擎蓋下進行了許多改進並修復了各種錯誤。
  • 64位:
  • 從32位安裝到64位安裝將沒有自動更新路徑。需要為想要更改的人手動重新安裝系統,但可以恢復以前生成的備份,這樣整個過程通常不會超過半小時。
  • 與64位版本相比,沒有太多優勢,除了某些用例的性能稍有提高,當然還有解決更多內存的能力。 IPFire能夠在32位上處理高達64GB的RAM,因此不需要遷移。我們建議使用64位圖像進行新安裝,並堅持使用現有安裝。
  • 內核更新:
  • 與所有主要版本一樣,這個版本附帶了一個更新的Linux內核來修復錯誤並提高硬件兼容性。帶有許多來自Linux 4.2的後向移植驅動程序的Linux 3.14.65也可以更強大地抵禦堆棧緩衝區溢出等常見攻擊。
  • 許多用於無線卡和其他組件的固件blob已經像硬件數據庫一樣進行了更新。
  • Hyper-V性能問題:
  • 最近版本的Microsoft Hyper-V網絡驅動程序模塊的後端端口將允許再次以更高的速度傳輸數據。以前的版本在某些版本的Hyper-V上的吞吐量非常低。
  • 防火牆更新:
  • 現在可以啟用或禁用某些連接跟踪模塊。這些應用層網關(ALG)模塊可幫助某些協議(如SIP或FTP)與NAT配合使用。某些VoIP電話或PBX有問題,現在可以禁用它們。有些人需要它們。
  • 防火牆也經過優化,可以使用更少的系統資源來提高吞吐量。
  • 其他:
  • 已更新使用的工具鏈的許多程序和工具。新版本的GNU Compiler Collections為C ++ 11提供了更高效的代碼,強大的強化和兼容性
  • GCC 4.9.3,binutils 2.24,bison 3.0.4,grep 2.22,m4 1.4.17,sed 4.2.2,xz 5.2.2
  • dnsmasq,IPFire內部DNS代理已更新,許多不穩定問題已得到修復
  • openvpn已更新至版本2.3.7,生成的配置文件已更新為與即將推出的OpenVPN版本兼容
  • 當需要同步時間和使用DHCP直到建立連接然後繼續啟動時,IPFire現在將等待啟動
  • bind已更新至版本9.10.3-P2
  • ntp已更新至4.2.8p5版本
  • tzdata,時區定義數據庫,已更新至版本2016b
  • 在網絡用戶界面上進行了各種美容修復
  • 修復了當父NIC啟動時未創建VLAN設備的錯誤
  • DHCP客戶端:已修復丟失鍊接的損壞的網卡上的MTU已修復
  • 現在,當存在超過400MB的內存時,用於存儲Web用戶界面中顯示的圖形數據庫的ramdisk現在再次用於使用閃存映像的安裝
  • 修復了無法停止服務質量的錯誤
  • 一些舊代碼已經翻新,一些未使用的代碼已被刪除在一些內部IPFire組件中
  • 附加組件:
  • owncloud已更新至7.0.11版
  • nano已更新至2.5.1版
  • rsync已更新至3.1.2版

版本2.17 Core 98 / 3.0 Alpha 1中的新功能

  • 由於glibc最近發現的安全漏洞,我們正在發布此核心更新,其中包含針對CVE-2015-7547的修復程序。
  • getaddrinfo()接口是glibc,系統的主要C庫,用於使用DNS將名稱解析為IP地址。攻擊者可以通過發送過長導致堆棧緩衝區溢出的偽造回復來利用執行此請求的系統中的進程。可能會注入並執行代碼。
  • 然而,IPFire無法直接利用此漏洞,因為它使用DNS代理,拒絕過長的DNS響應。因此,IPFire本身和網絡上使用IPFire作為DNS代理的所有系統都受DNS代理保護。但是,我們決定盡快推出針對此漏洞的補丁。

版本2.17 Core 94 / 3.0 Alpha 1中的新功能

  • OpenSSH的:
  • OpenSSH已更新至7.1p1版。有了這個,我們增加了對橢圓曲線(ECDSA和ED25519)的支持,並取消了對DSA的支持,這被認為是破碎的。也會刪除太小的RSA密鑰並重新生成。這些更改可能需要再次在管理計算機上導入IPFire系統的密鑰。
  • 內部郵件代理
  • 添加了內部郵件代理,內部服務使用該代理髮送報告或警報。到目前為止,只有少數服務使用此功能(如squid會計插件),但我們希望將來能夠添加更多功能。
  • 這是一個非常簡單輕便的郵件代理,可以在Web用戶界面上配置,通常需要上游郵件服務器。
  • IPsec MOBIKE:
  • 添加了IPsec連接的高級設置頁面中的新復選框。它允許強制使用MOBIKE,這是一種IPsec技術,可以更好地遍歷NAT。有時在故障路由器後面,可以建立IPsec連接,但不能傳輸數據,連接中斷很快(某些路由器在轉發DPD數據包時遇到困難)。 MOBIKE通過使用UDP端口4500來解決IKE消息。
  • 其他:
  • 現在,必填字段標有星號。以前這是另一回事,因此可選字段標有星號,這在網絡上的任何地方都看不到。
  • 每月強制ddns更新被刪除,因為ddns正在註意保持所有記錄的最新狀態,並在必要時在30天后刷新它們。
  • fireinfo:使用僅包含0xff
  • 的ID修復了一些崩潰
  • 更新了套餐:
  • 綁定9.10.2-P4,coreutils 8.24,dnsmasq獲得導入的最新更改,文件5.24,glibc(安全修復程序),hdparm 9.48,iproute2 4.2.0,libgcrypt 1.6.4,libgpg-error 1.20,pcre(修復)更多緩衝區溢出),rrdtool 1.5.4,squid 3.4.14

版本2.17 Core 93 / 3.0 Alpha 1中的新功能

  • DDNS客戶端更新:
  • ddns,我們的動態DNS更新客戶端,已更新為版本008.此版本對提供商的路徑和服務器錯誤的網絡錯誤更加強大。然後會經常重試更新。
  • 現在支持提供商joker.com和DNSmadeEasy
  • 更新名稱記錄記錄時發生崩潰
  • 其他:
  • Pakfire已修復,現在可以在從舊版本更新時正確提取附加軟件包的其他依賴項。
  • 在某些SSD上禁用了TRIM,這些SSD上存在導致數據丟失的已知固件錯誤。
  • squid-accounting:修復翻譯中的各種拼寫錯誤
  • /etc/ipsec.user-post.conf會添加到備份中(如果存在)
  • 更新了套餐:
  • 綁定9.10.2-P3,daq 2.0.6,dnsmasq 2.75,libevent 2.0.22-stable(從附加組件移動到核心系統),libpcap 1.7.4,nettle 3.1.1,pcre(修復CVE -2015-5073),魷魚3.4.14
  • 附加組件:
  • 杯子2.0.4,製作4.1,納米2.4.2

類似的軟件

siduction Razor-qt
siduction Razor-qt

17 Feb 15

ALT Linux LXQt
ALT Linux LXQt

16 Aug 18

Haze OS
Haze OS

20 Feb 15

意見 IPFire

評論沒有發現
添加評論
打開圖片!