- “WiFi 7 e WiFi 6” passam a ser suportados com uso de recursos modernos do padrão, não só compatibilidade de hardware.
- O IPFire agora detecta e habilita capacidades do hardware de forma automática,
- SSID Protection é habilitado por padrão, e com 802.11w o sistema ativa proteções adicionais automaticamente.
- LDP e CDPv2 permitem que o firewall detecte dispositivos conectados diretamente e identifique portas de switch.
- O proxy recebe mitigação para CVE-2025-62168 na configuração.
O IPFire 2.29 Core Update 199 é uma atualização com foco claro em duas frentes: conectividade sem fio moderna, com Wi-Fi 7 e Wi-Fi 6, e mais visibilidade de topologia em ambientes corporativos via LLDP e CDPv2 na Web UI. O pacote também traz kernel atualizado, ajustes de segurança e uma rodada ampla de updates de componentes críticos como Suricata e OpenSSH.
A proposta é pragmática: melhorar desempenho e eficiência no wireless, ao mesmo tempo em que facilita observabilidade e troubleshooting na camada de rede.
Pacote de fatos extraídos da fonte
- Versão: IPFire 2.29 Core Update 199.
- Novos padrões Wi-Fi: suporte a Wi-Fi 7 (802.11be) e Wi-Fi 6 (802.11ax), além de 802.11ac/agn.
- Seleção de modo Wi-Fi: é possível escolher o “modo preferido”, e o IPFire ajusta o restante automaticamente.
- Detecção automática de capacidades: o IPFire detecta e ativa recursos suportados pelo hardware, substituindo a configuração manual de
HT CapabilitieseVHT Capabilities. - Segurança no Wi-Fi: com WPA2 ou WPA1, permite uso de SHA256 na autenticação para reforçar o handshake em clientes que não usam WPA3.
- Wi-Fi por padrão: SSID Protection ativado; com 802.11w (Management Frame Protection), habilita Beacon Protection e Operating Channel Validation automaticamente.
- Eficiência no ar: conversão de multicast para unicast ativada por padrão; detecção de radar em background quando suportada.
- Protocolos de rede: suporte nativo a LLDP e CDPv2; configuração na Web UI em Network -> LLDP.
- Kernel: rebase para Linux 6.12.58; mudanças de configuração em debug de preempção para ganhos de performance.
- IPS: Suricata 8.0.2; correção no suricata-reporter 0.5 para evitar perda de alertas quando o SQLite está ocupado; relatórios do IPS enviados sempre à 1 am.
- OpenVPN (Roadwarrior): destaque para uso de cifras legadas; suporte a push de múltiplos DNS e WINS; servidor sempre em modo multi home; correção de bug no push da primeira rota customizada; autenticador tenta incentivar OTP; remoção da diretiva
auth-nocachedos configs de cliente. - Proxy: mitigação aplicada para CVE-2025-62168 na configuração do proxy; correção de race condition no URL Filter durante compilação de bases.
- Mudanças de sistema: D-Bus daemon agora roda por padrão;
dracut-ngsubstituidracutapós o projeto original ter sido abandonado pela RedHat; adição da ferramentadmapara criar inboxes locais. - Criptografia SSH: suite alinhada ao upstream e passa a preferir AES-GCM em vez de AES-CTR.
- Correções de firewall: correção de race condition que podia derrubar regras aplicadas ao inserir outra regra.
- Pacotes atualizados (seleção citada na fonte): cURL 8.17.0, BIND 9.20.16, OpenLDAP 2.6.10, OpenSSH 10.2p1, OpenSSL 3.6.0, SQLite 3.51.0, Suricata 8.0.2, fetchmail 6.5.7, nano 8.7, Samba 4.23.2, Tor 0.4.8.19, ffmpeg 8.0, ClamAV 1.5.1.
Entenda em 90 segundos
O Wi-Fi 7 no IPFire não é só “ter suporte ao hardware”. A atualização tenta aproveitar recursos modernos do padrão, automatizando capacidades que antes exigiam ajuste manual, e ligando padrões de eficiência por default, como multicast para unicast e SSID Protection.
Do lado da observabilidade, LLDP/CDPv2 traz um ganho operacional importante: o firewall passa a “falar” com switches e dispositivos conectados diretamente, ajudando a identificar portas e a reduzir tempo de diagnóstico em redes maiores, além de alimentar ferramentas de mapeamento e monitoramento.
Conectividade: Wi-Fi 7 e observabilidade
Wi-Fi 7 e Wi-Fi 6 como “primeira classe” no access point
O IPFire passa a dar tratamento nativo aos recursos de 802.11be (Wi-Fi 7) e 802.11ax (Wi-Fi 6) ao operar como Wireless Access Point. A interface web muda pouco, mas a lógica interna muda bastante: você seleciona o modo preferido e o sistema “fecha” o restante com base nas capacidades do hardware.
Um ponto relevante é a virada para autodetecção de capacidades. Aquilo que antes era um ajuste manual e sujeito a erro, como HT Capabilities e VHT Capabilities, passa a ser inferido e habilitado automaticamente, com a promessa de mais estabilidade e performance no wireless.
Segurança e eficiência wireless ligadas por padrão
A atualização também puxa o baseline de segurança e eficiência sem exigir que o administrador “lembre de ligar tudo”:
- SSID Protection habilitado por padrão.
- Se 802.11w estiver em uso, o IPFire habilita Beacon Protection e Operating Channel Validation automaticamente.
- Em WPA2 ou WPA1, permite SHA256 na autenticação para fortalecer o handshake em clientes sem WPA3.
- Multicast para unicast ativado por padrão, visando reduzir consumo de airtime em redes com clientes modernos.
- Detecção de radar em background quando suportada pelo hardware.
A fonte também menciona larguras de canal de até 320 MHz e valores de throughput “over the air” para fluxos espaciais, mas isso aparece como capacidade do padrão, não como benchmark medido em IPFire.
LLDP e CDPv2 para descobrir “o que está do outro lado do cabo”
O IPFire introduz suporte nativo a LLDP e CDPv2. Na prática, isso permite que o firewall identifique dispositivos de rede conectados diretamente e descubra a qual porta de switch ele está ligado.
Em redes maiores, essa visibilidade reduz fricção no dia a dia: documentação, inventário, troubleshooting e integração com ferramentas de mapeamento. A fonte cita uso com ferramentas como Observium. A configuração fica na Web UI em Network -> LLDP.
Deep dive técnico: segurança e core

IPS com Suricata 8.0.2 e correção de confiabilidade sob carga
O Suricata foi atualizado para 8.0.2. Um detalhe operacional importante é a correção no pipeline de relatórios: o recurso de reporting podia “dropar” alertas quando o SQLite interno estava ocupado. Isso foi corrigido no suricata-reporter 0.5.
Outra mudança é de previsibilidade: os relatórios do IPS passam a ser enviados sempre à 1 am, atendendo a pedidos de quem quer receber o resumo antes do início do expediente.
OpenVPN Roadwarrior com ajustes para ambientes complexos
O fluxo de OpenVPN Roadwarrior recebe mudanças que miram redes reais, com múltiplas interfaces e requisitos de push:
- Push de múltiplos servidores DNS e WINS.
- Servidor sempre em modo multi home, para responder com o mesmo IP em cenários de múltiplas interfaces.
- Aviso quando o servidor usa cifras legadas, como preparação para futuras versões do OpenVPN.
- Correção de bug que impedia o push da primeira rota customizada.
- Autenticador tenta incentivar OTP quando o cliente se confunde na autenticação.
- Remoção da diretiva
auth-nocachedos configs de cliente, descrita como ineficaz.
Proxy, firewall e alinhamento criptográfico do SSH
No proxy, a atualização aplica mitigação para CVE-2025-62168 na configuração. A fonte não detalha mecanismo além de indicar que a mitigação foi aplicada ao proxy config, então qualquer aprofundamento além disso seria [NÃO INFORMADO NA FONTE].
Ainda no eixo de confiabilidade, há correções de race condition:
- No URL Filter, que podia ser encerrado à força durante a compilação de bases.
- No mecanismo de regras, onde regras aplicadas podiam cair ao inserir outra regra de firewall.
No OpenSSH, a suite de cifras foi “alinhada ao upstream” e passa a preferir AES-GCM em vez de AES-CTR, um ajuste típico de endurecimento por padrão.
Kernel e base do sistema
O kernel do IPFire foi rebaseado em Linux 6.12.58, com correções de segurança e estabilidade. A fonte também aponta mudanças de configuração em debug de preempção como capazes de trazer ganhos de performance em muitos sistemas.
Na base do sistema, duas mudanças chamam atenção:
- D-Bus daemon passa a rodar por padrão, preparando terreno para desenvolvimentos futuros.
dracut-ngsubstituidracut, após o projeto original ter sido abandonado pela RedHat.
O que muda para quem usa
Além das features principais, o update é uma consolidação de atualizações de componentes. Abaixo, um recorte do que mais tende a impactar operação e segurança no dia a dia:
- Kernel: Linux 6.12.58
- IPS: Suricata 8.0.2 e suricata-reporter 0.5
- Criptografia e serviços: OpenSSH 10.2p1, OpenSSL 3.6.0
- Infra de rede: cURL 8.17.0, BIND 9.20.16
- Diretório e banco local usado por componentes: OpenLDAP 2.6.10, SQLite 3.51.0
- Add-ons e utilitários destacados na fonte: ClamAV 1.5.1, ffmpeg 8.0, nano 8.7, Samba 4.23.2, Tor 0.4.8.19, fetchmail 6.5.7
Nos add-ons, a fonte também cita correções no arpwatch (envelope sender correto, MACs com zero-padding), e que o ffmpeg 8.0 volta a estar linkado com OpenSSL e lame para permitir streaming de fontes externas via HTTPS e mp3.
Mini-glossário
- LLDP: protocolo de descoberta em camada 2 para identificar vizinhos diretamente conectados e atributos do link.
- Wi-Fi 7: padrão 802.11be, voltado a mais eficiência e capacidade, com canais mais largos e recursos avançados de operação.
- Suricata: motor de IDS/IPS usado para detecção e prevenção de intrusões com regras e inspeção de tráfego.
- dracut-ng: ferramenta de geração de initramfs (imagem de boot inicial), adotada como substituta do dracut.
- AES-GCM: modo de cifra autenticada que combina criptografia e integridade, frequentemente preferido como baseline moderno.
- CDPv2: variante do protocolo de descoberta da Cisco, útil para identificar dispositivos e topologia em redes com switches Cisco.
