Der Schwerpunkt dieses Releases liegt neben kleineren Bugfixes und Updates auf der Überarbeitung des dyndns-Paketes, der Unterstützung mehrerer Domains durch dnsmasq und der Einführung der Unterstützung von Reverse-Lookups und der Delegation von DNS-Abfragen und Reverse-Lookups an andere DNS-Server.
Bei der Überarbeitung des Dyndns-Paketes ist noch Mithilfe der Nutzer gefragt. Da nicht für alle Provider bekannt ist, wie sie auf fehlgeschlagene bzw. fehlerhafte Updates reagieren, sind Informationen von Inhabern entsprechender Accounts hilfreich. Diese können benutzt werden, um die Fehlererkennung zu verbessern und zu vervollständigen. Das Paket gibt im Webinterface entsprechende Hinweise, wenn es nicht sicher entscheiden kann, ob ein Update erfolgreich oder fehlerhaft war.
Dieses Release ist kompatibel mit vorhergehenden Releases, optionale Pakete früherer Versionen sollten unmodifiziert laufen (abgesehen von der Versionsprüfung, die man entsprechend anpassen kann). Lediglich Dyndns hängt vom aktuellen httpd-Paket ab, da es eine neue Funktionalität von dort nutzt.
Per Webinterface eingefügte Portforward-Regeln funktionierten nicht, da die Zugriffsregeln nicht aktualisiert wurden. Korrigiert.
netcat auf patch level 32
Änderung der Behandlung des ip_up_events-Flags; jetzt ist es
standardmäßig auf no
gesetzt und alle Pakete, die einen
ip-up-Mechanismus bereitstellten, setzen es auf yes
(isdn, dsl,
dhcp_client)
dnsmasq 2.46
Dnsmasq unterstützt nun mehrere Domains
Tftp-Service nun konfigurierbar
Web-Interface führt nun auch Leases, DHCP-Hosts und Ranges auf einer Seite auf
die Konfiguration der "Special DNS-Server" wurde verändert und läßt nun auch die Delegation von Reverse Lookups (Ermittlung des Namens anhand der IP) zu
DYNDNS wurde komplett überarbeitet, um einen besseren Umgang mit Fehlern zu ermöglichen
ip-up führt dyndns-update nun im Hintergrund aus. Dabei wird ein Update nach dem anderen ausgeführt, es sei denn, ein Update dauert länger, dann werden die nächsten Updates parallel ausgeführt.
dyndns-update.sh
unterstützt nun mehrere Update-Methoden (https mit und ohne Zertifikate, http, netcat, gnudip) und fällt auf andere Methoden zurück, wenn eine fehlschlägt.
erkennt nun permanente Fehler und verbietet weitere Updates, bis das Problem gelöst ist.
die Fehlererkennung erfolgt durch providerspezifische reguläre Ausdrücke bzw. Funktionen
die nötigen Ausdrücke und Funktionen existieren noch nicht für alle Provider; hier wird noch Hilfe von den Nutzern benötigt, die Protokolle der Updates zur Verfügung stellen müssen
erzwingt eine Mindestwartezeit zwischen zwei Update-Versuchen
erlaubt ein erzwungenes Update nach N Tagen, auch wenn sich die IP nicht verändert hat
Web-Interface
zeigt den aktuellen Zustand der Updates an
gestattet das Anstoßen eines Updates
gestattet das Wiedererlauben von Updates und Update-Methoden, nachdem Probleme behoben wurden
zeigt Datum/Uhrzeit und Resultat des letzten Update-Versuchs an zusammen mit einem Protokoll des Update-Versuches
DNS und Reverse DNS für Tunnel hinzugefügt.
OPENVPN_x_DNSIP, OPENVPN_x_DOMAIN definieren DNS und Reverse DNS server für den kompletten Tunnel
OPENVPN_x_DNSIP_y, OPENVPN_x_DOMAIN_y definieren DNS und Reverse DNS server für einzelne via OPENVPN_x_ROUTE_y definierte Routen
WDS Support entfernt
war nur für hostap_* implementiert
nutzte nur WEP Verschlüsselung, was den aktuellen Anforderungen nicht mehr entspricht
Anpassung der Makefiles für dnsmasq und netcat
fli4l-Team