
Ang pagdating de IPFire 2.29 – Core Update 200 Ito ay nagmamarka ng isang mahalagang punto sa ebolusyon ng open-source na firewall at router distribution na ito. Ito ay isang malaking update na nagpapakilala ng isang modernong kernel, nagpapalakas ng seguridad, nagpapabuti sa pagganap ng network, at nagre-refresh ng maraming package at plugin. Bukod pa rito, nagdaragdag ito ng mga makabagong teknolohiya tulad ng WiFi 7 at advanced na suporta sa pagtuklas ng network.
Ang Core Update na ito ay hindi limitado sa "mga maliliit na patch"; ito ay isang bersyong puno ng mga pagbabago sa istrukturaIsang bagong sistema ng domain blocklist (IPFire DBL), mga makabuluhang pagpapabuti sa Suricata at sa sistema ng pag-uulat ng IPS, mga pangunahing pagbabago sa OpenVPN, isang mas matatag na proxy laban sa mga kamakailang kahinaan, katutubong suporta para sa LLDP/CDP, at isang mahabang listahan ng mga na-update na library at tool. Lahat habang pinapanatili ang pokus ng IPFire sa katatagan, seguridad, at kadalian ng administrasyon sa pamamagitan ng web interface.
IPFire 2.29 Core Update 200: Mga bagong pagbabago sa IPFire kernel at platform
Isa sa mga pundasyon ng paglabas na ito ay ang pag-update ng IPFire kernel. Ang pangunahing sangay ng sistema ay naabutan Linux 6.18.x LTSNagdudulot ito ng sunod-sunod na mga pagpapabuti sa seguridad, pagganap, at pagiging tugma ng hardware. Kasama sa linyang 6.18 LTS ang mga naipon na pag-aayos sa katatagan, kasalukuyang mga patch sa seguridad, at mga pag-optimize na nagbabawas ng latency at nagpapabuti sa pagganap ng packet filtering—lalo na mahalaga sa mga sitwasyong may mataas na trapiko o sa mga may maraming firewall at NAT rules.
Ang bagong kernel ay nagdadala pangkalahatang mga pagpapabuti sa pagganap ng networkNag-aalok ito ng mas mataas na throughput, mas mababang latency, at mas advanced na kakayahan sa packet filtering. Isinasama rin nito ang mga pinakabagong mitigasyon laban sa mga kamakailang kahinaan sa hardware, na nagpapalakas ng proteksyon laban sa mga pag-atake na nagsasamantala sa mga depekto sa mga modernong CPU. Mahalaga ito sa mga kapaligiran kung saan ginagamit ang IPFire bilang perimeter firewall o sa mga kritikal na imprastraktura na may mataas na kinakailangan sa seguridad.
Sa loob ng transisyong ito, mayroon ding isang mahalagang desisyon: mayroon itong Inalis na ang suporta para sa ReiserFS file systemMinarkahan mismo ng Linux kernel ang teknolohiyang ito bilang lipas na, at sinundan din ito ng proyektong IPFire. Kung ang kasalukuyan mong instalasyon ng IPFire ay gumagamit ng ReiserFS, hindi mo direktang mailalapat ang Core Update 200. Sa halip, kakailanganin mong magsagawa ng malinis na muling pag-install gamit ang isang sinusuportahang file system (tulad ng ext4, XFS, o iba pa na sinusuportahan ng mga kamakailang imahe ng IPFire). Matagal nang nagbabala ang web interface sa mga user tungkol dito, kaya hindi naman lubos na hindi inaasahan ang paghihigpit na ito.
IPFire DBL: Bagong domain blocklist sa IPFire 2.29 Core Update 200
Dahil hindi na magagamit ang sikat na listahan ng Shalla, naiwan ang web proxy ng IPFire nang walang matatag na pinagmumulan ng mga domain para sa pagsala malisyosong nilalaman, social media, o mga website para sa mga nasa hustong gulang. Dahil sa kakulangan ng tunay na komprehensibo at napapanatiling mga alternatibo, nagpasya ang pangkat ng IPFire na lumikha at magpanatili ng sarili nitong domain blocklist: IPFire DBL.
Ang IPFire DBL ay matatagpuan sa isang maagang yugto ng betaGayunpaman, maaari na itong magamit nang maayos sa dalawang pangunahing punto ng sistema:
- Pansala ng proxy URLMaaaring piliin ng administrator ang IPFire DBL bilang pinagmulan ng mga domain na haharangan. Sa ganitong paraan, ang anumang access na dumadaan sa HTTP/HTTPS proxy ay susuriin laban sa listahan, na pumipigil sa pag-access sa mga kategorya ng mga potensyal na mapanganib o hindi gustong mga site.
- Pagsasama sa Suricata (IPS)Sa pagdating ng IPFire DBL, ang proyekto ay nagiging tagapagbigay din ng mga tuntunin para sa Suricata. Sa pamamagitan ng pagsasama-sama ng database ng domain at malalim na inspeksyon ng packet (DNS, TLS, HTTP, QUIC), mas lubusang mahaharang ng IPS ang mga koneksyon sa mga ipinagbabawal na domain, kahit na nilalampasan nila ang tradisyonal na proxy.
Bagama't lumalaki pa rin ang database, ang layunin ay mag-alok sa mga gumagamit ng IPFire ng matibay, napapanahon, at partikular na idinisenyong blocklist upang maisama sa ecosystem ng firewall. Hinihikayat ng pangkat ang komunidad na subukan ito, iulat ang mga problema, at magbigay ng mga mungkahi para sa pagpipino nito sa mga susunod na bersyon, kung saan inaasahan ang mga makabuluhang pagpapabuti at mga bagong kakayahan.
Ipinakikilala ng IPFire 2.29 Core Update 200 ang mga pagpapabuti sa intrusion prevention system (IPS)
Ang IPS na nakabase sa Suricata ay tumatanggap ng serye ng mga makabuluhang pagbabago na naglalayong mapabuti ang pagganap, pagiging maaasahan, at kapakinabangan ng mga ulat nito. Ipinakilala ng isang nakaraang pag-update ang kakayahang iimbak ang mga paunang na-compile na lagda sa cache para mapabilis ang paglo-load ng Suricata. Gayunpaman, ang cache na iyon ay maaaring lumaki nang hindi mapigilan at umuubos ng napakaraming espasyo sa disk.
Upang itama ang ganitong pag-uugali, isinasama ng Core Update 200 ang isang Patch na nagpapahintulot sa Suricata na awtomatikong mag-alis ng mga hindi nagamit na lagdaPinapanatili nito ang benepisyo ng mabilis na oras ng pag-boot nang hindi nakompromiso ang pangmatagalang imbakan, na mahalaga para sa mga device na may maliliit na disk o nakalaang mga appliances.
Ang bahagi ng pag-uulat (suricata-reporter) ay pinalawak din: ngayon, para sa mga alerto na may kaugnayan sa DNS, HTTP, TLS o QUICMay karagdagang impormasyon, tulad ng hostname at iba pang kaugnay na detalye, na idinaragdag. Ang impormasyong ito ay lumalabas sa parehong mga email ng alerto at mga ulat sa PDF, na tumutulong sa mga administrador na mas tumpak na imbestigahan ang mga potensyal na insidente sa seguridad o mga paglabag sa patakaran ng korporasyon.
Bukod sa mga pagbabagong ito, ipinakilala ang isang kamakailang update na malapit sa Core Update 200 Mga pagpapabuti sa pamamahala ng IPS sakaling magkaroon ng mga pagkabigoSa mga sistemang may limitadong memorya, naobserbahan na kung mag-crash ang Suricata o tatapusin ng sistema upang magbakante ng RAM, maaaring maiwang mas bukas ang firewall kaysa sa ninanais, na maglalantad sa mga panloob na serbisyo. Bagama't walang naobserbahang aktwal na pag-atake na gumagamit ng ganitong pag-uugali, ito ay itinuturing na isang malaking panganib sa seguridad.
Upang mabawasan ito, mayroon na ngayong isang mapagmatyag na proseso na nangangasiwa sa IPS at muling ire-restart ito kung may matuklasan itong hindi inaasahang pagbaba. Ang trapikong minarkahan bilang "whitelisted" ay hindi na ipinapadala sa IPS para sa pagbubukod: ito ay direktang nilalaktawan sa iptables chain, na nag-o-optimize ng performance at binabawasan ang complexity. Naidagdag din ang kakayahang i-filter ang trapiko ng IPsec; dati, ang trapikong ito ay hindi kasama sa pagsusuri ng IPS maliban sa ilang partikular na kaso, at maaari na ngayong suriin tuwing ito ay iruruta sa pamamagitan ng mga na-configure na interface.
Isang bagong tampok ang isinama sa IPS web interface bagong tsart ng pagganap Ipinapakita nito ang naprosesong trapiko na nahahati sa tatlong kategorya: na-scan na trapiko (papasok at papalabas), naka-whitelist na trapiko, at naka-bypass na trapiko. Nagbibigay ito ng malinaw na pagtingin sa aktwal na paggamit ng IPS at nagbibigay-daan para sa mas matalinong mga pagsasaayos ng patakaran at patakaran.
OpenVPN: Mga pagbabago sa configuration at authentication
Ang OpenVPN module sa IPFire ay tumatanggap ng isang makabuluhang hanay ng mga pagsasaayos upang gawing mas flexible at naaayon sa kasalukuyang pinakamahusay na mga kasanayan ang configuration ng client at server. Simula sa bersyong ito, ang Hindi na kasama sa mga file ng configuration ng kliyente ang nakapirming halaga ng MTUSa halip, "ipo-push" ng server ang naaangkop na MTU sa bawat client, na magbibigay-daan sa administrator na baguhin ang value na ito nang hindi kinakailangang buuin muli ang lahat ng configuration ng user. Mahalagang tandaan na ang ilang mga napakalumang client ay maaaring hindi lubos na maunawaan ang pag-uugaling ito.
Kung gagamitin ang two-step authentication gamit ang OTP, ang Isang beses na token ang ipinapadala na ngayon mula sa server. kapag naka-enable ang OTP sa client. Isinasentro nito ang lohika sa panig ng server, iniiwasan ang mga hindi pagkakapare-pareho at pinapasimple ang pamamahala ng mga pansamantalang kredensyal.
Bukod pa rito, hindi na kasama sa mga profile ng customer ang Awtoridad sa sertipikasyon (CA) na naka-embed sa labas ng lalagyan ng PKCS#12Dati, maaari itong magdulot ng mga problema kapag nag-i-import ng mga koneksyon gamit ang mga tool tulad ng NetworkManager mula sa command line, dahil sa mga duplicate na sertipiko. Dahil kasama na ngayon ang CA sa PKCS#12 file, inalis na ang redundancy na ito upang gawing simple ang proseso at maiwasan ang mga error.
Mas maraming setting ang naidagdag sa configuration ng server na "roadwarrior". Kapag patuloy na ginagamit ng isang OpenVPN server ang mga cipher na itinuturing na pamanaItinatampok na ngayon ng IPFire ito upang balaan ang administrator na maipapayo ang paglipat sa mas modernong mga suite. Pinapayagan din nito ang pagpapadala ng maraming DNS at WINS server sa mga kliyente, na lubhang kapaki-pakinabang sa mga kumplikadong network kung saan magkakasamang nabubuhay ang ilang internal na domain o mga partikular na name server.
Gumagana na ngayon ang OpenVPN server palaging nasa multi-home modeMay katuturan ito sa isang firewall na may maraming interface. Tinitiyak nito na tutugon ang server sa mga kliyente gamit ang parehong IP address na orihinal nilang kinonekta, kahit na ang makina ay may maraming outbound path patungo sa internet o mga internal network. Naayos na rin ang isang bug na pumigil sa unang custom na ruta na tinukoy para sa mga kliyente na mai-push nang tama, at pinahusay ang daloy ng OTP authentication upang himukin ang kliyente na kumpletuhin ang pangalawang factor kung ito ay ma-stuck.
Sa wakas, inalis na ang patakaran mula sa mga configuration ng kliyente auth-nocache, dahil nito Ang aktwal na epekto ay halos wala Sa pagsasagawa, lumikha ito ng maling pakiramdam ng seguridad. Dahil sa mga pagbabagong ito, ang OpenVPN sa IPFire ay mas naaayon na ngayon sa kasalukuyang pinakamahuhusay na kasanayan at ginagawang mas madali ang buhay para sa mga administrador.
WiFi 7 at WiFi 6: isang paglukso ng henerasyon sa mga wireless network
Isa sa mga pinakakapansin-pansing aspeto ng update na ito ay ang IPFire sa wakas ay lubos na mapakinabangan ang mga kakayahan ng WiFi 7 (802.11be) at WiFi 6 (802.11ax) para sa papel nito bilang isang wireless access point. Bagama't maaaring gumana na ang hardware noon, ang mga bagong tampok ng mga pamantayang ito ay nailantad na ngayon at maayos na pinamamahalaan.
Sa mga setting ng wireless, maaari mong piliin ang Mas gustong WiFi mode at hayaan ang IPFire na ang bahala sa iba pa. Nagdaragdag ang sistema ng buong suporta para sa 802.11be at 802.11ax, kasama ang mga sinusuportahan nang 802.11ac/agn mode. Kabilang dito ang paggamit ng mga channel na hanggang 320 MHz, na nagbibigay-daan sa bandwidth na higit sa 5,7 Gbps na may dalawang spatial stream o hanggang humigit-kumulang 11,5 Gbps na may apat na stream, lahat nang wireless. Ang mga bilang na ito ay malinaw na nakadepende sa hardware at kapaligiran ng radyo, ngunit nariyan ang suporta at handang lubos na samantalahin ang pinakabagong henerasyon ng kagamitan.
Awtomatikong nade-detect na ngayon ng IPFire ang mga advanced na kakayahan sa hardware ng WiFiAng dating manu-manong kino-configure bilang "HT Capabilities" at "VHT Capabilities"—isang nakakapagod at madaling magkamali na proseso—ay pinamamahalaan na ngayon sa loob ng sistema. Awtomatikong pinapagana ng sistema ang lahat ng feature na sinusuportahan ng device (MU-MIMO, malalawak na channel, atbp.), na nagreresulta sa mas matatag, mas mabilis, at mas madaling pamahalaang mga wireless network.
Sa mga kapaligiran kung saan ginagamit pa rin ang WPA2 o kahit ang WPA1, pinapayagan na ngayon ng IPFire ang paggamit ng SHA256 sa proseso ng pagpapatunay Para palakasin ang handshake para sa mga kliyenteng hindi maaaring gumana gamit ang WPA3. Bukod pa rito, ang proteksyon ng SSID ay naka-enable bilang default: kung ginagamit ang mga protektadong management frame (802.11w), awtomatikong pinapagana ng system ang proteksyon ng beacon at pagpapatunay ng operational channel, na humahadlang sa ilang partikular na pag-atake na nagmamanipula sa network signaling.
Upang mapabuti ang kahusayan ng hangin, ang Ang mga multicast packet ay kino-convert sa unicast Ito ang default na setting kapag ang network ay pangunahing binubuo ng mga moderno at high-speed na kliyente. Binabawasan ng pamamaraang ito ang nasayang na airtime sa tradisyonal na multicast traffic at pinapabuti ang pangkalahatang karanasan, lalo na sa mga siksik na network. Kung pinahihintulutan ng hardware, isinasagawa ang radar detection (kinakailangan para sa DFS sa ilang partikular na banda) sa background, na pumipigil sa anumang kapansin-pansing pagkaantala sa serbisyo ng Wi-Fi.
Bagama't hindi lubos na nagbago ang anyo ng web interface, karamihan sa mahika ay nangyayari sa likod ng mga eksena, na nag-o-optimize ng mga parameter at nagpapalaki ng pagganap ng hardware. Ang mga kagamitang Lightning Wire Labs na nagsasama ng IPFire Awtomatikong naa-activate ang mga kakayahang ito.kaya makikita ng mga gumagamit ng mga device na iyon ang mga pagpapabuti nang hindi na kailangang masyadong hawakan ang mga setting.
Suporta para sa LLDP at Cisco Discovery Protocol
Ang Core Update 200 ay katutubong may kasamang suporta para sa Link Layer Discovery Protocol (LLDP) at Cisco Discovery Protocol bersyon 2 (CDPv2)Ang mga protocol na ito ay nagbibigay-daan sa IPFire na "mag-advertise" at tumuklas ng mga device sa layer 2 level sa mga direktang konektadong segment, na lubhang kapaki-pakinabang sa mga kumplikadong imprastraktura ng network.
Dahil sa LLDP/CDP, matutukoy ng firewall ang saang mga switch port ito nakakonektaSa kabaligtaran, malinaw na makikita ng mga switch at monitoring tool ang lokasyon ng IPFire sa mapa ng network. Maayos itong isinasama sa mga platform tulad ng Observium at iba pang network mapping at monitoring system, na nagpapadali sa pamamahala ng malalaking kapaligiran gamit ang maraming VLAN, trunk link, at distributed equipment.
Ang functionality ay na-activate at na-configure mula sa web interface, sa seksyong Network → LLDPkung saan maaari kang magpasya kung saang mga interface pinagana ang protocol, kung anong impormasyon ang ina-advertise, at kung paano isinasama ang data sa iba pang bahagi ng configuration ng network.
DNS, PPP at iba pang mga pangunahing serbisyo sa IPFire 2.29 Core Update 200
Nakatanggap din ng malaking pag-upgrade ang Unbound-based DNS proxy ng IPFire. Sa halip na tumakbo sa single-threaded mode, Naglulunsad na ngayon ang Unbound ng isang thread bawat CPU coreNagbibigay-daan ito sa iyo na samantalahin ang mga multi-core processor na karaniwan ngayon at mabawasan ang mga oras ng pagtugon ng DNS kapag naglo-load, na kapansin-pansin sa mga kapaligirang may maraming client o maraming sabay-sabay na kahilingan.
Sa mga koneksyon sa pag-access ng PPP (tulad ng ilang linya ng DSL, 4G, o 5G), inaayos ng IPFire ang pagpapadala ng mga LCP keep-alive packet upang I-isyu lamang ang mga ito kapag walang totoong trapiko sa linyaAng maliit na pagbabagong ito ay bahagyang nakakabawas sa bigat ng koneksyon, na lalong pinahahalagahan sa mga mobile link na may mas limitadong resources o mahigpit na limitasyon sa data.
Isang biswal na detalye ang naayos sa interface ng administrasyon: Ang pahina ng DNS ngayon ay palaging nagpapakita ng sumusunod na legend: ng mga kinakatawan na elemento, upang maiwasan ang kalituhan kapag binibigyang-kahulugan ang katayuan ng mga server, mga resolusyon o mga na-configure na mode ng pagtatrabaho.
Web proxy at kamakailang seguridad
Ang bahagi ng HTTP/HTTPS proxy ay nakatanggap ng mga pagbabagong nakatuon sa seguridad. tiyak na pagpapagaan laban sa kahinaan CVE-2025-62168 sa loob ng proxy configuration, na nagpapalakas ng proteksyon laban sa mga pattern ng pag-atake na may kaugnayan sa CVE na iyon. Sa ganitong paraan, ang mga gumagamit ng transparent o authenticated proxy ng IPFire ay makikinabang mula sa mga karagdagang hakbang nang hindi kinakailangang manu-manong baguhin ang mga configuration file.
A kundisyon ng karera sa proseso ng pag-filter ng URLSa ilalim ng ilang mga pagkakataon, habang kino-compile ang mga database ng pagsala, ang proseso ay maaaring biglang matapos, na magdudulot ng mga pansamantalang pagkabigo o hindi pagkakapare-pareho. Dahil kasama ang pag-aayos sa Core Update 200, ang pagtitipon ng mga listahan ay mas mahusay na isinasagawa, na binabawasan ang panganib na maging hindi gumagana ang proseso ng pagsala habang nag-a-update.
Karanasan sa web interface at administrasyon
Ang web interface ng IPFire ay sumailalim sa ilang mga pagpapabuti sa usability at mga pag-aayos ng bug. Nalutas na ang isang problema sa [section name missing]. firewall na pumigil sa paggawa ng mga bagong location group, isang lubhang kapaki-pakinabang na tungkulin para sa pagpapangkat-pangkat ng mga bansa o rehiyon at paglalapat ng mga patakaran batay sa geolocation.
Sa seksyon ng mga kahinaan sa hardware, ang mensaheng ipinapakita kapag ang sistema ay hindi Sinusuportahan ang SMT (Simultaneous Multithreading)paglilinaw para sa administrator kung bakit lumilitaw ang ilang mga pagpapagaan o estado ng seguridad sa iba't ibang paraan. Bukod pa rito, naayos na ang isang bug sa email module kung saan mga kredensyal na may ilang mga espesyal na karakter Maaari silang "masira" kapag nakaimbak, na magdudulot ng mga error sa pagpapatotoo sa mga panlabas na mail server.
Mga update sa seguridad: OpenSSL, glibc at higit pa
Kung pag-uusapan ang mga kritikal na library, ang OpenSSL ay na-update sa bersyon 3.6.1 at maraming kahinaan ang naayos, kabilang ang CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, at CVE-2026-22796. Ang kaskad na ito ng mga CVE ay nagbibigay ng ideya ng workload sa pagpapatigas ng kriptograpiya na kasama sa bersyong ito.
Ang glibc standard library ay na-patch din laban sa ilang kaugnay na kahinaan: CVE-2026-0861, CVE-2026-0915 at CVE-2025-15281Dahil ito ay isang pangunahing bahagi ng buong sistema, mahalaga ang pagpapanatili nitong na-update at naitama upang mabawasan ang madalas na pag-atake at matiyak na makikinabang ang mga aplikasyon mula sa mga pinakabagong pag-aayos.
Malaking pag-update sa mga pangunahing pakete at bahagi
Ang Core Update 200 ay nagdadala ng napakaraming na-update na pakete. Kabilang sa mga pinakatanyag ay: Apache 2.4.66, bash 5.3p9, BIND 9.20.18, coreutils 9.9, cURL 8.18.0, dhcpcd 10.3.0, elinks 0.19.0, glib 2.87.0, GnuPG 2.4.9, GnuTLS 3.8.11 at marami pang ibang graphics at system library gaya ng harfbuzz 12.3.0, hwdata 0.403, iana-etc 20251215, intel-microcode 20251111 o libarchive 3.8.5.
Na-update din ang mga ito libcap-ng 0.9, libgpg-error 1.58, libidn2 2.3.8, libjpeg 3.1.3, libpcap 1.10.6, libplist 2.7.0, libpng 1.6.53, libtasn1 4.21.0, liburcu 0.15.5.lib4.5.1pati na rin ang mga tool sa pamamahala ng volume at RAID tulad ng LVM2 2.03.38 at mdadm 4.5. Kasama ang mga bagong bersyon ng memtest (8.00), meson (1.10.1), newt (0.52.25), ninja (1.13.2), oath-toolkit (2.6.13), OpenVPN (2.6.17), OpenSSL (3.6.1 sa base stack), SQLite (3.51.100), tzdata (2025c), readline (8.3p3), strongSwan (6.0.4), suricata (8.0.3), suricata-reporter (0.6), Rust (1.92.0), Unbound (1.24.2), wireless-regdb (2025.10.07), vim (9.1.2098) at xz (5.8.2).
Para sa mga add-on, na-update na ang mga ito. alsa 1.2.15.3, ClamAV 1.5.1, dnsdist 2.0.2, fetchmail 6.6.0, gdb 17.1, Git 2.52.0, fort-validator 1.6.7, freeradius 3.2.8, libtpms 0.10.2, opus 1.6.1, postfix 3.10.6, samba 4.23.4, strace 6.18, tmux 3.6a, Tor 0.4.8.21 at tshark 4.6.3Kung pagsasama-samahin, ang update package na ito ay nagbibigay ng mga pagpapabuti sa seguridad, suporta para sa mga bagong protocol, pagiging tugma sa modernong hardware, at mga pag-aayos ng bug na ipinamamahagi sa buong stack.
Mga tampok na add-on: arpwatch, ffmpeg, at iba pa
Kabilang sa mga karagdagang tampok na kasama sa IPFire, ang mga sumusunod ay namumukod-tangi: arpwatch bilang isang bagong add-onSinusubaybayan ng tool na ito ang mga MAC address sa network at maaari kang alertuhan tungkol sa mga kahina-hinalang pagbabago (halimbawa, kapag ang isang IP address ay nauugnay sa ibang MAC address). Itinatama ng kasama na bersyon ang isang isyu sa sobre ng nagpadala sa mga email, na naging sanhi ng pagtanggi ng ilang mail server sa mga mensahe. Ngayon, isang tamang address ng nagpadala ang ipinapadala, at ang mga MAC address ay palaging ipinapakita nang walang padding, na nagpapabuti sa pagiging madaling mabasa ng mga ulat.
El paquete Na-update na ang ffmpeg sa bersyon 8.0 sa plugin suite. Ito ay muling na-compile at muling na-link laban sa OpenSSL at sa LAME library, na nagbibigay-daan sa pagbawi ng streaming functionality mula sa mga panlabas na mapagkukunan gamit ang HTTPS at MP3 encoding. Pinapadali nito ang paggamit ng IPFire bilang isang integration point para sa mga multimedia solution na kailangang mag-play o mag-forward ng secure na nilalaman.
Kabilang sa iba pang mga aksesorya na ina-update ang dnsdist 2.0.1, fetchmail 6.5.7, hostapd na may mga kamakailang rebisyon (f747ae0), libmpdclient 2.23, mpd 0.24.5, mympd 22.1.1, nano 8.7, openvmtools 13.0.5, Samba 4.23.2, shairport-sync 4.3.7, Tor 0.4.8.19, tshark 4.6.1 at zabbix_agentd 7.0.21 LTSItinatama ng mga bersyong ito ang mga bug, nagdaragdag ng suporta para sa mga bagong tampok, at inaayos ang pagiging tugma sa mga modernong bersyon ng mga base library.
Sa lahat ng mga pagbabagong ito, ang IPFire 2.29 Core Update 200 ay pinagsama-sama bilang isang mature, ligtas na firewall platform na handa na para sa susunod na henerasyon ng hardware at mga pamantayanMula sa WiFi 7 hanggang sa mga pinakabagong bersyon ng kernel at mga cryptographic component, ang IPFire ay tugma sa iba't ibang teknolohiya. Para sa mga umaasa na sa IPFire upang protektahan ang mga network sa bahay o negosyo, makikita sa bersyong ito ang isang makabuluhang pagsulong sa performance, network visibility, at mga kakayahan sa pag-filter, na sinusuportahan ng isang aktibong komunidad at isang development cycle na patuloy na nagsasama ng patuloy na mga pagpapabuti sa seguridad at suporta.