Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 7 reacties
Bron: pfSense Digest, submitter: Winkey

pfSense logo (75 pix) Er is een update voor versie 2.2 van pfSense is uitgekomen. Dit pakket is gebaseerd op het besturingssysteem FreeBSD en richt zich op router- en firewall-taken. Het is in 2004 begonnen als een afsplitsing van m0n0wall vanwege verschillende visies bij de ontwikkelaars en in de loop van de jaren uitgegroeid tot een router- en firewallpakket dat in zowel kleine als zeer grote omgevingen kan worden ingezet. Voor meer informatie verwijzen we naar deze pagina. De changelog voor pfSense 2.2.4 ziet er als volgt uit:

Security Fixes and Errata
  • pfSense-SA-15_07.webgui: Multiple Stored XSS Vulnerabilities in the pfSense WebGUI
    • The complete list of affected pages and fields is listed in the linked SA.
  • FreeBSD-SA-15:13.tcp: Resource exhaustion due to sessions stuck in LAST_ACK state. Note this only applies to scenarios where ports listening on pfSense itself (not things passed through via NAT, routing or bridging) are opened to untrusted networks. This doesn’t apply to the default configuration.
  • Note: FreeBSD-SA-15:13.openssl does not apply to pfSense. pfSense did not include a vulnerable version of OpenSSL, and thus was not vulnerable.
  • Further fixes for file corruption in various cases during an unclean shut down (crash, power loss, etc.). #4523
    • Fixed pw in FreeBSD to address passwd/group corruption
    • Fixed config.xml writing to use fsync properly to avoid cases when it could end up empty. #4803
    • Removed the ‘sync’ option from filesystems for new full installs and full upgrades now that the real fix is in place.
    • Removed softupdates and journaling (AKA SU+J) from NanoBSD, they remain on full installs. #4822
  • The forcesync patch for #2401 is still considered harmful to the filesystem and has been kept out. As such, there may be some noticeable slowness with NanoBSD on certain slower disks, especially CF cards and to a lesser extent, SD cards. If this is a problem, the filesystem may be kept read-write on a permanent basis using the option on Diagnostics > NanoBSD. With the other above changes, risk is minimal. We advise replacing the affected CF/SD media by a new, faster card as soon as possible. #4822
  • Upgraded PHP to 5.5.27 to address CVE-2015-3152 #4832
  • Lowered SSH LoginGraceTime from 2 minutes to 30 seconds to mitigate the impact of MaxAuthTries bypass bug. Note Sshlockout will lock out offending IPs in all past, current and future versions. #4875
Bug Fixes and Change List

pfSense screenshot (620 pix)

Versienummer:2.2.4
Releasestatus:Final
Besturingssystemen:BSD
Website:pfSense Digest
Download:https://www.pfsense.org/download/
Bestandsgrootte:99,30MB
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (7)

Net succesvol via de gui geupdate van 2.2.3 naar 2.2.4 (op ESXi 6). Standaard installatie met een enkele OpenVPN client. Natuurlijk eerst backup van mijn configuratie gedaan. Update downloaden en installeren duurde vrij lang (+/- 30 minuten). Geen downtime gehad omdat pfsense tijdens de update bleef functioneren. Het zou prettig zijn als er een progress bar of iets dergelijks zichtbaar was tijdens de update. Verder niks dan lof over pfsense!

[Reactie gewijzigd door Patatjemet op 28 juli 2015 13:07]

Ik denk dat je wel degelijk downtime hebt gehad. pfSense wil bij iedere update een reboot uitvoeren. Downtime is wel minimaal, maar toch downtime. :)
Ja klopt :9 . Ik doelde, zoals jij denk ik ook wel snapt, meer op downtime tijdens de installatie / update zelf. Tijdens deze periode geeft de gui aan met een update bezig te zijn en is het systeem onder de motorkap natuurlijk met van alles bezig. Echter functioneert pfsense dan nog wel (inclusief vpn). Wij konden hier thuis dus gewoon blijven internetten en hebben van het hele update proces (inclusief reboot) niets gemerkt :*) Dat is misschien wel prettig om te weten voor iemand die van plan is de update door te voeren, vandaar dat ik mijn ervaring hier even heb gedeeld.

[Reactie gewijzigd door Patatjemet op 28 juli 2015 14:15]

Ja, ik snap dat je dat bedoelde. :P
Ik gaf het puur aan om zodat niet de eerste de beste systeembeheerder op zijn eerste dag even de firewall gaat updaten tijdens productie-uren (ja, ze zijn er echt die dat doen).
Binnen een bedrijf merken ze het soms al als ze 2 seconden geen internet hebben (alsof ze aan het werk zijn)... :P
Downtime van 1-2 minuten is niks op een update process die 20 minuten duurt. Als ik nagaat dat een reboot van een router net zo lang duurt en dat eigenlijk geoptimaliseerd hoort te zijn vind ik het heel weinig.

[Reactie gewijzigd door Hakker op 28 juli 2015 14:32]

Briljante software. Goed bijgehouden. Stabiel. Top.
Super pakket! Draai het momenteel op een oude Core 2 Duo Dell computer. Hij trekt mijn hele 50/50 lijn vol, wat mijn vorige router dus niet wou doen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True