pfSense 2.1.3 disponible ahora!

pfsense_logoPara los usuarios que usan este poderoso sistema basado en sistema bsd, aquí les va una noticia fresca, vean las optimización que se hicieron y como recomendación la actualización pero la nueva versión

pfSense release 2.1.3 hace su aparición poco después de pfSense release 2.1.2. pfSense 2.1.3 es primordialmente una liberación de seguridad.

Correcciones de Seguridad

Aunque estos problemas de seguridad se garantizan al actualizar su sistema en la siguiente ventana de mantenimiento, ellos no son aplicables a la configuración por defecto y no impactarán al usuario promedio. De acuerdo con el SA (Avisos de Seguridad) de FreeBSD, la falla TCP es mitigada por medio de manipular pf, el cual esta activado por defecto en pfSense. La falla OpenSSL no es usada por ninguno de los daemons en el sistema base de  pfSense y solo ciertos paquetes hacen uso de la característica afectada, de tal forma que el impacto también es mínimo.

Los paquetes también tiene sus propias correcciones independientes y necesitan actualización. Durante el proceso de la actualización del firmaware los paquetes serán reinstalados apropiadamente. Si esto falla por alguna razón, desinstale y entonces reinstale los paquetes para asegurar que la última versión de los binarios esta en uso.

 

Otras Correcciones

  • Varias correciones para acomodar cambios/optimizaciones recientes en el repositorio de herramientas
  • Se movío el binario clog a su lugar propio en  /usr/local/ para respetar  hier(7)
  • Se corrigió el botón eliminar en  Diagnostics > Tables #3627
  • Se corrigió más lugares potencial para ciclos de interfase en OpenVPN y con interface normal
  • Se corrigió las actualizaciones de la tabla de alias para URL (bloqueo, recarga (locking, reload))
  • Se corrigió la duplicación de la Fase 1 de IPsec
  • Se corrigió ‘agregar regla en la parte superior de la lista’ permitiendo un parámetro despúes para que sea  -1
  • Se corrigió el redireccionamienta de la URL del portal cautivo para unificar aquellos pasados a traves de los atributos radius y respetar las selecciones del usuario.
  • Se hizo que miniupnpd escuche en la interfase en lugar de la IP
  • No se rechaza el borrar un puente en la GUI solo porque la interfase puente no existe, solo registra que no existe y no intenta destruirlo desde el  ifconfig, lo borra desde la configuración
  • Correcciones para DynDNS que permite la verificación de host configurable.
  • Resolver no tiene la opción de enviar a un syslog remoto las bitacoras, elimina copiado/pegado incorrecto que fue agregado cuando  apinger estaba activado
  • Se corrigió un error tipográfico para tuneles GIF para que funcionen sobre IPv6
  • Se corrigió para el objetivo dhcrelay usando el GW por defecto
  • Lista Grupos de  Gateway (pasarela) para enviar actualización desde entradas de DynDNS personalizadas

Refencia:

¿Te resultó interesante? Compártelo ...



Javiers

Publicado por Javiers

Forma parte de GUTL desde el 6 diciembre, 2011. Administrador de Sistemas tipo BSD & GNU/Linux

Este artículo tiene 10 comentarios

  1. Saludos, seria bueno que los nuevos redactores le pusieran imagenes destacadas a los articulos que publican. Hay dos o tres articulos recientes donde se dan algnos consejos al respecto. Tambien hay una guia de redactores.

  2. Yo uso la version 2.0.3 en LiveCD para mis experimentos y leyendo todo esto, me doy cuenta que actualmente esta versión esta encuera haha, pero aun así, hay que ser un sabio de la materia para poder corromper mi pfSense 2.0.3 😉

    • Dentro del poco tiempo para experimentar que me deja ser estudiante de 3ro de Tele, te confieso que iptable nunca lo he probado, así que no te puedo decir si difiere mucho de pf, lo que si te puedo decir de pf, es que es muy flexible a la hora de configurar las reglas y que pfSense es lo mejor que existe para aquellos que quieran tener su Firewall en PC corriendo, aparte de la PC que hospede el SO donde están brindando los demás servicio, pfSense es una distro webConfigure tipo Zentyal, FreeNAS, NAS4Free, etc…. que te permite gestionar la configuración por web, aunque eso no te limita a hacerte de la consola y configurar todo de manera habitual, y claro el plato fuerte de esta dristro es el Firewall nativo de OpenBSD, pf.

      Además que solo tarda 3 min en instalar con una imagen actual de 110 Mb, en 3 min tienes un señor Firewall con cara de malo protegiendo tu red privada, empresarial o como dispongas de ella y con la facilidad de poder gestionar todo su funcionamiento a través de http o https 😉

      También trae opciones avanzadas para convertir esa PC donde se instale en un súper router con mucha flexibilidad a la hora de configurar tanto LAN como WAN 🙂 y lo más lindo todo en BSD jejeje

    • mmm, creo que gracias por lo del lobo jajajajaja. Quien seria en este caso el obispolobo? Como se hablo una vez en la lista… se habla de bsd, pero cada cual usa lo que desee… recuerden de donde nacio el pinguinito!

  3. Muy interesante el artículo.

    En mi empresa hay un pfSense que heredé de otros administradores, y la verdad que no me gusta nada de él, soy un administrador a la antigua, y la mejor combinación que he encontrado y me fascina es:

    OpenBSD/FreeBSD + PF + FW Builder

    saludos

Los comentarios están cerrados.