- src: FreeBSD 10.2-RELEASE-p11[4]
- bootstrap: can now update from any available FreeBSD 10 release
- ports: libarchive 3.1.2_6[5], Suricata 3.0[6], squid 3.5.13[7], bind 9.10.3P3[8], sqlite 3.10.2[9], ntp 4.2.8p6[10]
- firewall: lock source / destination port settings when neither TCP nor UDP is selected
- firewall: simplify the outbound page t
- hide unwanted items and zap complicated explanations (contributed by Manuel Faux)
- firewall: d
- not leak floating rules int
- other interface tabs
- firewall: add clear button t
- all log file types
- firewall: hide NAT rules from normal rules screen
- firewall: removed the unsupported dscp rule option
- firewall: display alias descriptions as tooltips (contributed by Manuel Faux)
- universal plug and play: switch t
- secure mode as the new default
- unbound: add MX entries t
- host overrides (contributed by Manuel Faux)
- gateways: always safe the monitor IP regardless of monitoring being on or off
- gateways: properly add and remove routes for monitors on toggle
- backend: fix harmless error message caused by a sample template
- high availability: allow specification of a different port for synchronisation
- high availability: special characters are now being properly preserved
- high availability: added new captive portal and traffic shaper as sync options
- high availability: reworked and pruned the client synchronisation
- firmware: optional php extensions now peacefully coexist with preinstalled extensions
- firmware: update plugin list on refresh t
- reveal available plugin list
- intrusion detection: adds intrusion prevention mode for netmap(4) devices (must disable Hardware CRC manually)
- captive portal: completely rewritten on top of our new components
- proxy: hook up remote ACL settings t
- translation engine (contributed by Fabian Franz)
- proxy: add support for compressed ACLs (.gz, .tar.gz, .tgz, .zip)
- proxy: fix toggle for storage log
- ipsec: improve display of tunnel overview
- openvpn: provide full ca chain on client export (contributed by Manuel Faux)
- openvpn: fix engine detection for LibreSSL
- layout: all tooltips and icons of action buttons have been updated for proper look and feel (contributed by Manuel Faux)
- layout: added the infamous quick navigation feature
- layout: consolidated the display of the upper right corner (user@host.domain)
- interfaces: reworked all the pages for proper look and feel
- interfaces: ARP and NDP tables have been rewritten and now properly show vendor info
- login: improved look and feel
- dashboard: rss widget has been reworked and its library has been updated t
- a new version
- config: recover last backup automatically on broken xml
- menu: properly aligned submenu icons
- system: removed XDebug package from the default installation
Részletek a bejelentésben.
- A hozzászóláshoz be kell jelentkezni
- 3923 megtekintés
Hozzászólások
A kezdetek óta figyelem és figyelemre méltó a fejlődése.
- A hozzászóláshoz be kell jelentkezni
Van HardenedBSD alapokra épített verzió, azt érdemesebb megnézni:
https://docs.opnsense.org/relations/hardendedBSD.html
https://hardenedbsd.org/article/shawn-webb/2015-06-10/first-official-op…
- A hozzászóláshoz be kell jelentkezni
Jobb mint egy linuxos tűzfal? Vagy miben másabb funkció szempontjából? Ez csak PC-re érhető el ha jól látom.
- A hozzászóláshoz be kell jelentkezni
Funkcionalitásban a fizetősekét hozza ránézésre. Jobb felülettel rendelkezik mint a pfsense, gyorsabb és hatékonyabb a hálózati alrendszere, de ez kevésbé lényeges. A pfsense az alapja és azzal érdemesebb összevetni. Az kiforrott és nagy közösségi támogatás van körülötte, nagyobb mint a linuxos hasonló eszközök körül.
- A hozzászóláshoz be kell jelentkezni
innoválhatnának kicsit a forráskódon.
rest api miatt kifejezetten érdekesnek tűnik.
- A hozzászóláshoz be kell jelentkezni
pfsense -ben 2.2 ota lecsereltek ugye az ipsec demont, na azota ertelmesen site to site -ot csinalni ami mukodik is rendesen lehetetlen, opn-ben is ez a helyzet?
koszi
--
FBK
- A hozzászóláshoz be kell jelentkezni
Innen le is lehet szedni a HardenedBSD alapú experimental image-eket https://hardenedbsd.org/~shawn/opnsense/hbsd-exp-08-16.1/generic/
--
God bless you, Captain Hindsight..
- A hozzászóláshoz be kell jelentkezni
érdemes pfsense helyett ezt használni? pont lesz két új telepítés, javasolja valaki, hogy a jól bevált pfsense helyett ezzel álljunk neki? mik a tapasztalatok?
- A hozzászóláshoz be kell jelentkezni
Érdemes megnézni a fp roadmapját és annak függvényében dönteni, hogy megéri-e. Ott is terveznek nagyobb átalakításokat.
- A hozzászóláshoz be kell jelentkezni