Sortie d'un kit de distribution pour créer des pare-feu pfSense 2.4.5

A eu lieu sortie d'une distribution compacte pour créer des pare-feu et des passerelles réseau pfSense 2.4.5. La distribution est basée sur la base de code FreeBSD utilisant les développements du projet m0n0wall et l'utilisation active de pf et ALTQ. Pour le chargement est disponible plusieurs images pour l'architecture amd64, d'une taille allant de 300 à 360 Mo, dont LiveCD et une image pour l'installation sur USB Flash.

La distribution est gérée via une interface web. Pour organiser l'accès des utilisateurs sur un réseau filaire et sans fil, Captive Portal, NAT, VPN (IPsec, OpenVPN) et PPPoE peuvent être utilisés. Un large éventail de fonctionnalités sont prises en charge pour limiter la bande passante, limiter le nombre de connexions simultanées, filtrer le trafic et créer des configurations tolérantes aux pannes basées sur CARP. Les statistiques d'exploitation sont affichées sous forme de graphiques ou sous forme de tableau. L'autorisation est prise en charge à l'aide de la base d'utilisateurs locale, ainsi que via RADIUS et LDAP.

Clé changements:

  • Les composants du système de base ont été mis à jour vers FreeBSD 11-STABLE ;
  • Certaines pages de l'interface Web, notamment le gestionnaire de certificats, la liste des liaisons DHCP et les tables ARP/NDP, prennent désormais en charge le tri et la recherche ;
  • Un résolveur DNS basé sur Unbound a été ajouté aux outils d'intégration de scripts Python ;
  • Pour IPsec DH (Diffie-Hellman) et PFS (Perfect Forward Secrecy) ajoutés Groupes Diffie-Hellman 25, 26, 27 et 31 ;
  • Dans les paramètres du système de fichiers UFS pour les nouveaux systèmes, le mode noatime est activé par défaut pour minimiser les opérations d'écriture inutiles ;
  • L'attribut « autocomplete=new-password » a été ajouté aux formulaires d'authentification pour désactiver le remplissage automatique des champs avec des données sensibles ;
  • Ajout de nouveaux fournisseurs d'enregistrements DNS dynamiques - Linode et Gandi ;
  • Plusieurs vulnérabilités ont été corrigées, notamment un problème dans l'interface Web qui permet à un utilisateur authentifié ayant accès au widget de téléchargement d'images d'exécuter n'importe quel code PHP et d'accéder aux pages privilégiées de l'interface administrateur.
    De plus, la possibilité de cross-site scripting (XSS) a été éliminée dans l'interface Web.

Source: opennet.ru

Ajouter un commentaire