×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: pfSense 2.3.4-p1

Door , 7 reacties, submitter: Mozart, bron: pfSense

26-07-2017 • 11:41

7 Linkedin Google+

Submitter: Mozart

Bron: pfSense

pfSense logo (75 pix)Het pfSense project is in 2004 begonnen als een afsplitsing van m0n0wall vanwege verschillende visies bij de ontwikkelaars en in de loop van de jaren uitgegroeid tot een router- en firewallpakket dat in zowel kleine als zeer grote omgevingen kan worden ingezet. Voor meer informatie verwijzen we jullie door naar deze pagina. Het ontwikkelteam heeft pfSense 2.3.4-p1 uitgebracht met de volgende veranderingen:

2.3.4-p1 New Features and Changes

The 2.3.4-p1 errata release is a minor release after 2.3.4 and contains beneficial security and bug fixes.

Security / Errata
  • pfSense-SA-17_05.webgui:
    • Fixed a potential XSS issue in the diag_edit.php file browser
    • Fixed a potential XSS in handling of the 'type' parameter on diag_table.php
    • Fixed validation and a potential XSS in interface names on firewall_nat_edit.php
  • pfSense-SA-17_06.webgui:
    • Added a warning screen to the GUI and prevent access if the client IP address is currently in the lockout table, and also remove the client's connection states
Bug Fixes

Captive Portal
  • Fixed Captive Portal RADIUS Authentication to only cache credentials when required to perform reauthentication
  • Restored the captive portal feature to view the captive portal page directly from the portal web server as an additional button
Dynamic DNS
  • Fixed issues with wildcard CNAME records disappearing from Loopia when doing a DNS update
  • Fixed issues with CloudFlare Dynamic DNS
  • Fixed Hover Dynamic DNS updates so they Verify the SSL Peer
Logging
  • Added syslogd service definition to enable status display and control
  • Fixed issues with syslogd stopping when installing or uninstalling some packages
Virtual IP Addresses
  • Fixed issues with CARP status display overmatching some VIP numbers
  • Fixed pid file handling for choparp (Proxy ARP Daemon)
  • Added the ability to sort the Virtual IP address list
DNS
  • Fixed diag_dns.php so it will not create an empty alias if name does not resolve
  • Fixed diag_dns.php to not show Add Alias if the user does not have privileges to add an alais
  • Fixed diag_dns.php to change the update alias button text after adding an alias
  • Fixed diag_dns.php to disable the Add Alias button when the host field is changed
  • Fixed calls to unbound-control to have the full configuration path specified so they do not fail
  • Fixed handling of "redirect" zone entries in the DNS Resolver so they do not produce invalid zones
  • Changed the way the DNS Resolver code writes out host entries, so the zones are more well-formed
  • Changed the way the DNS Resolver process (unbound) is stopped, to allow it to exit cleanly.
Interfaces
  • Fixed DHCPv6 to request a prefix delegation even if no interfaces are set to track6
  • Updated handling of original MAC address retention for interfaces with spoofed MACs
  • Fixed an array handling problem when working with gateway entries on the Interface configuration page
  • Fixed handling of MSS clamping values for PPPoE/L2TP/PPTP WANs
DHCP
  • Fixed an issue where some DHCP Lease information was encoded twice with htmlentities/htmlspecialchars
  • Fixed an issue where in some edge cases, a variable was not properly set in a loop, leading to a previous value being reused
Misc
  • Removed "/usr/local/share/examples" from obsolete files list, some packages rely on the files being there
  • Added a few more items to status.php for support purposes, such as a download button, socket buffer info, and the netgate ID
  • Fixed status.php to redact BGP MD5 password/key in output
  • Fixed OpenVPN to use is_numeric() to make sure $prefix is not 0
  • Changed the "Rule Information" section so it is consistent between firewall and NAT rule pages
  • Fixed APU2 detection for devices running coreboot v4.x
  • Fixed the tunable description for net.inet.ip.random_id
  • Fixed some outdated links for help and support
  • Fixed some issues with empty config tags in packages
  • Fixed issues with entry IDs after deleting Authentication Server instances
Versienummer 2.3.4-p1
Releasestatus Final
Besturingssystemen BSD
Website pfSense
Download https://www.pfsense.org/download/
Licentietype Voorwaarden (GNU/BSD/etc.)

Update-historie

Reacties (7)

Wijzig sortering
Hij draait inmiddels al haast weer een week op mijn APU1D4.
Update ging vlekkeloos (ik had 2.3.4) en duurde iets van 5 minuten, vanaf het klikken op update tot aan dat ie weer terug was vanuit zijn reboot.
:9
Draait hier ook als een trein op mn APU2c2 :)
Van waar komt dat spul? Ben op zoek naar zo'n low power oplossing, momenteel draait pfsense hier op een afgedankte laptop..
Ik heb mijn bordje besteld op onderstaande website :
https://www.applianceshop.eu
PC Engine maakt dit.
Je kan het op verschillende manieren bestellen.

Voorbeeld:
http://varia-store.com/Ha...s-Bundles:::637_1081.html
Op de pfSense website zelf staan al kant en klaar hardware "doosjes" met pfSense er al op geinstalleerd, Zie hier: https://www.pfsense.org/products/

Volgens mij beginnen de prijzen rond 200 US Dollar. maar dan weet je wel dat je hardware volledig gesupport word door pfSense. Had hier oude PC's die ik gebruikte voor pfSense, maar de hardware was niet altijd zoals pfSense het verwacht. En niet-Intel netwerk-kaarten hebben over het algemeen minder functionaliteiten ingebouwd, waardoor je veel langer met een pfSense setup moet stoeien om langs die gebreken heen te werken.

Probleem is dat er geen officiŽle Intel distributeur hier in Paraguay (Zuid-Amerika) is en Intel NICs hier alleen te krijgen zijn door ze zelf te importeren. Vandaar dat ik destijds ben geswitched naar OPNsense, die minder problemen heeft met niet-Intel netwerk-kaarten. pfSense/OPNsense zijn op zich geweldige produkten.
Even nog een tipje, ook al is het wat laat en misschien was het een foutje, maar goed.

Gebruik je PfBlockerNG en heb je deze update geÔnstalleerd en gebruik je de aliassen in je FW. Ga dan na herstart gelijk naar de PfBlockerNG configuratie en update deze.

Ik had na de herstart geen aliassen meer, dus moesten ze weer bijgewerkt worden. Na de update kunnen de FW rules goed inladen en tadaa :)

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*