Provya

Expertise pfSense

Sommaire des articles  -  Liens & Actualités  -  Firewall pour pfSense

pfSense 2.8.0 est disponible

icon 03/06/2025

Mercredi 28 mai 2025 est sortie la dernière version de pfSense Community Edition. La version 2.8.0.

Cette nouvelle version majeure apporte de nombreuses fonctionnalités importantes, dont certaines étaient auparavant exclusives à pfSense Plus, ainsi que de nombreuses améliorations et corrections de bugs.

Dans cet article, nous faisons le tour des éléments marquants de cette mise à jour majeure.



Sauvegarde automatique de configuration améliorée


Le service AutoConfigBackup (ACB) de Netgate a été entièrement réécrit pour cette version. Cette fonctionnalité gratuite chiffre et sauvegarde automatiquement la configuration pfSense vers les serveurs cloud de Netgate.
Les améliorations incluent :
  • Interface utilisateur plus sécurisée et efficace
  • Correction de plusieurs bugs
  • Possibilité de modifier la clé de périphérique pour renforcer la sécurité

Pour rappel, nous proposons un tuto complet sur l'utilisation d'ACB : Sauvegarder automatiquement sa configuration avec AutoConfigBackup.

Si l'idée d'envoyer la configuration de votre pfSense sur les serveurs de Netgate vous déplaît, le site Blogmotion a mis à disposition un script shell permettant de sauvegarder son pfSense automatiquement. Vous pourrez retrouver davantage d'information dans notre article de présentation : Sauvegarder automatiquement son firewall avec un script



Nouveau pilote PPPoE haute performance


pfSense 2.8.0 introduit un nouveau backend PPPoE (if_pppoe) qui offre une augmentation significative des performances par rapport à l'implémentation MPD actuelle.

➡️ Avantages :
  • Réduction drastique de l'utilisation CPU pour le trafic PPPoE
  • Vitesses WAN beaucoup plus élevées pour les connexions multi-gigabit PPPoE
  • Performance globale nettement améliorée

Activation : Ce nouveau pilote n'est pas activé par défaut. Pour l'activer, rendez-vous dans System > Advanced, onglet Networking, et cochez la case "Use if_pppoe kernel module".
⚠️ Attention : Ce nouveau backend ne supporte pas toutes les fonctionnalités avancées de MPD (comme MLPPP).



Intégration complète du serveur DHCP Kea


Cette version apporte la parité fonctionnelle avec le serveur DHCP ISC grâce à plusieurs nouvelles fonctionnalités Kea.

🔧 Haute disponibilité Kea DHCP
  • Support HA pour DHCPv4 et DHCPv6
  • Configuration simplifiée, tout en un seul endroit
  • Mode hot standby plus fiable
  • Synchronisation des baux via l'interface SYNC
  • Chiffrement optionnel des données de synchronisation

🌐 Enregistrement DNS dynamique
  • Mise à jour automatique des enregistrements DNS à la volée
  • Support DHCPv4 et DHCPv6
  • Configuration par interface ou globale
  • Maintien de la cohérence DNS sur les pairs HA

📡 Délégation de préfixe DHCPv6
  • Support complet de la délégation de préfixe
  • Format différent d'ISC DHCPv6 (reconfiguration manuelle nécessaire)

🔧 Autres améliorations
  • Support ARP statique
  • Configuration personnalisée JSON
  • Améliorations de stabilité importantes



Support NAT64 complet 🌍


pfSense 2.8.0 introduit le support complet de NAT64, permettant aux clients IPv6 uniquement d'atteindre des hôtes IPv4.

Fonctionnalités incluses :
  • Règles de pare-feu NAT64
  • PREF64 dans les annonces de routeur
  • DNS64 dans le résolveur DNS



Amélioration du basculement de passerelle


Nouvelle fonctionnalité de récupération de passerelle améliorée avec option de nettoyage des états des passerelles de niveau inférieur lors de la récupération d'une passerelle préférée.
Cela force les connexions à revenir vers une passerelle prioritaire plus élevée.



Alias système intégrés


Introduction de nouveaux alias système intégrés permettant aux règles de pare-feu créées par l'utilisateur d'utiliser des alias précédemment réservés aux règles internes, incluant des collections communes de réseaux réservés et à usage spécial.



Modification de la politique d'état par défaut


⚠️ Changement important : La politique d'état par défaut passe de "Floating" à "Interface Bound" pour une sécurité renforcée.

Impact potentiel :
  • Problèmes possibles avec IPsec VTI
  • Problèmes avec le routage Multi-WAN
  • Problèmes avec la synchronisation HA sur matériel non-identique

Des contournements sont en place, et la politique peut être modifiée dans System > Advanced, onglet Firewall & NAT.



Corrections de sécurité 🔒


Cette version corrige plusieurs vulnérabilités importantes :
  • pfSense-SA-25_01.webgui : Problèmes multiples dans la gestion des clés des widgets Dashboard
  • pfSense-SA-25_02.webgui : Injection de commandes dans l'interface de gestion OpenVPN
  • pfSense-SA-25_03.webgui : XSS potentiel dans la liste de sauvegarde AutoConfigBackup
  • pfSense-SA-25_04.webgui : Divulgation potentielle de la clé AutoConfigBackup
  • pfSense-SA-25_05.webgui : XSS stocké dans les horaires de pare-feu
  • pfSense-SA-25_06.webgui : XSS stocké dans la liste des tunnels IPsec Phase 1
  • pfSense-SA-25_07.webgui : XSS stocké dans les pages Wake on LAN



Mises à jour système importantes


  • Mise à jour de FreeBSD vers une version plus récente
  • Mises à jour de sécurité pour les composants du système de base
  • Nouveau chargeur de démarrage (mise à jour automatique lors de l'upgrade)



Précautions avant la mise à jour ⚠️


Désinstallation des packages recommandée
En raison des changements majeurs dans PHP et les versions du système de base, il est fortement recommandé de désinstaller tous les packages avant de commencer la mise à jour pour éviter les interférences.

Matériel avec peu de mémoire
Les systèmes avec 1 Go ou moins de mémoire disponible peuvent rencontrer des problèmes lors de la mise à jour. Il est conseillé de :
  • Désactiver temporairement les services non critiques
  • Redémarrer avant la mise à jour
  • Pour ZFS : consulter la documentation de réglage ZFS
  • Changer pour un firewall moderne et de qualité 😜

Consoles série legacy
Les anciens périphériques avec ports console série ISA peuvent nécessiter une intervention manuelle après la mise à jour.



Processus de mise à jour 🛠️


Cette nouvelle version est disponible pour les mises à jour et en téléchargement pour les nouvelles installations.

Étapes de mise à jour :
  1. Sauvegarder votre configuration pfSense
  2. Désinstaller tous les packages (recommandé)
  3. Lancer la mise à jour
  4. Réinstaller les packages

Si aucune mise à jour ne vous est proposée, rafraîchissez les dépôts :

pkg-static clean -ay; pkg-static install -fy pkg pfSense-repo pfSense-upgrade


Si votre pfSense est installé sur un système de fichiers ZFS, pensez à créer un point de restauration.

Dans tous les cas, pensez à faire une sauvegarde avant de lancer la mise à jour, et suivez notre tuto complet : Mettre à jour son serveur pfSense.

Enfin, vous pouvez consulter la liste complète des changements en visitant la page suivante : Release Notes pfSense CE 2.8.0 [EN]



Pour aller plus loin



La puissance de ZFS pour des mises à jour et des retours arrière en toute sérénité
Maintenir son firewall à jour avec les patches
Tous nos articles classés par thème
Voir un article au hasard


Vous avez aimé cet article ? Vous cherchez du matériel de qualité ? Alors contactez-nous.


Retrouvez nos services et firewall pour pfSense & OPNsense



Formation pfSense     Formation OPNsense     Liste de filtrage des IP malveillantes     Firewall pro-Duo pour pfSense et OPNsense     Firewall pro-Quattro pour pfSense et OPNsense     Firewall pro-Nexo pour pfSense et OPNsense    

store.provya.fr

icon Tags de l'article :

2 commentaires

Guillaume - Aujourd’hui, 05/06/2025 à 13:33:52

@bartounet :

Bonjour,

Merci d'avoir signalé l'erreur.

C'est corrigé.

Cordialement,

Guillaume
--
Provya

@répondre #lien

icon Flux RSS des commentaires de cet article