Minientrada

pfSense 2.0.1 versión ya está disponible. Aproximadamente la mitad de los espejos se sincronizan en el momento de publicar esto, y el resto se sincronizarán en las próximas horas. Esta es una versión de mantenimiento, con algunas correcciones de errores y de seguridad desde la versión 2.0. Esta es la versión recomendada para todas las instalaciones. Como siempre, usted puede actualizar desde cualquier versión anterior a 2.0.1, así que si no se han actualizado a 2.0, sin embargo, acaba de actualizar directamente a 2.0.1. Para aquellos que utilizan el construido en el administrador de certificados, preste especial atención a las notas debajo de un problema de seguridad con estos certificados.

Los siguientes cambios se hicieron desde la versión 2.0.

  • Mejora de la precisión de matar estado automatizados en diversos casos (# 1421)
  • Varias correcciones y mejoras en relayd
    • Añadido a Estado> Servicios y flash
    • Añadida la capacidad para matar relayd al reiniciar (# 1913)
    • Añadido DNS balanceo de carga
    • Se trasladó a los registros de relayd su propia ficha
    • Valor fijado por defecto sintaxis controlar SMTP y enviar otros / esperar la sintaxis
  • Ruta fija de paquetes de FreeBSD 8.1 de repo
  • Varias mejoras para syslog:
    • Fija syslogd matar / reiniciar para mejorar el manejo de algunos sistemas que estaban viendo los registros de interfaz gráfica de usuario se cuelga reajuste
    • Añadido más opciones para las zonas remotas del servidor syslog
    • Arregla tratamiento de “todo” casilla de verificación
    • Movido inalámbrica a su propio archivo de registro y la ficha
  • Eliminado / callar algunas entradas del registro de irrelevante
  • Fija varios errores
  • Soluciones para mejorar RRD / migración y copia de seguridad (# 1758)
  • Evitar que los usuarios de la aplicación de NAT a la carpa que se rompería CARP de diversas maneras (# 1954)
  • La política de negación fija ruta para redes VPN (# 1950)
  • Fija las “reglas de derivación cortafuegos para el tráfico en la misma interfaz” (# 1950)
  • Fija normas VoIP producido por el asistente traffic shaper (# 1948)
  • Uname pantalla fija en el Sistema de Información del flash (# 1960)
  • Fija el manejo LDAP puerto personalizado
  • Estado fija> Gateways para mostrar RTT y la pérdida como el flash
  • Gestión de certificados de la mejora de OpenVPN para restringir el encadenamiento de certificados a una profundidad especificada – CVE-2011-4197
  • Mejora de la generación de certificados para especificar / enforce tipo de certificados (CA, servidor, cliente) – CVE-2.011 a 4.197
  • Aclara el texto del campo de serie al importar un CA (# 2031)
  • Fijo MTU ajuste en la actualización de 1.2.3, ahora las actualizaciones correctamente como MSS de ajuste (# 1886)
  • Captive Portal MAC fija normas pasarela (# 1976)
  • Ficha añadido en Diagnósticos> Estados para ver / borrar la tabla de seguimiento de la fuente si pegajoso está activado
  • Control fijo estado CARP para mostrar correctamente “discapacitados” de estado.
  • Tiempo del fin de la costumbre fija lapso de tiempo los gráficos RRD (# 1990)
  • Situación por el que el PRI tendría cierta constante vínculo con el ciclo MAC spoofing y DHCP (# 1572)
  • OpenVPN fija orden de IPs de cliente / servidor en el cliente de entradas específicas de anulación (# 2004)
  • Arregla tratamiento de la opción de cliente OpenVPN límite de ancho de banda
  • Arregla tratamiento de certificados LDAP (# 2018, # 1052, # 1927)
  • Hacer cumplir la validez del estilo gráfico de RRD
  • Fijo accidente / pánico manejo para que haga textdumps y reiniciar el sistema para todos, y no caer en una db> en la pantalla.
  • Arregla tratamiento de nombres de dominio en DHCP que comienzan con un número (# 2020)
  • Ahorro fijo de varias puertas de enlace dinámico (# 1993)
  • Arregla tratamiento de enrutamiento con las entradas sin control
  • Cortafuegos fija> Shaper, las colas vista
  • Arregla tratamiento de spd.conf con la fase 2 no está definido
  • Sincronización fija de varias secciones que fueron dejando el último punto en el esclavo (IPsec fase 1, Alias, personalidades, etc)
  • Uso fijo de rápido en las normas internas de DHCP para que el tráfico DHCP se permite el bien (# 2041)
  • Actualizado ISC servidor DHCP 4.2.3 (# 1888) – esto soluciona una vulnerabilidad de denegación de servicio en dhcpd.
  • Añadido parche para mpd para permitir múltiples conexiones PPPoE con la misma puerta de enlace remota
  • La disminución de tamaño de las imágenes CF para fijar de nuevo en los nuevos y cada vez más reducido, las tarjetas CF.
  • Texto para aclarar la selección de medios (# 1910)

Más información

pfSense 2.0.1 ya está disponible!

About these ads

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s