Endian Firewall Community

Screenshot Software:
Endian Firewall Community
Szczegóły programowe:
Wersja: 3.2.5 Aktualizowane
Filmu: 22 Jun 18
Wywoływacz: Endian S.r.l.
Licencja: Wolny
Popularność: 715

Rating: 5.0/5 (Total Votes: 2)

Społeczność Endian Firewall jest systemem operacyjnym Linux, który został zaprojektowany z myślą o "użyteczności" i jest bardzo łatwy w instalacji, obsłudze i zarządzaniu, nie tracąc przy tym elastyczności. Pochodzi z wysoko ocenianej i wielokrotnie nagradzanej dystrybucji Red Hat Enterprise Linux.

Główną zaletą Endian Firewall jest to, że jest to rozwiązanie "Open Source", które jest komercyjnie wspierane przez Endian. Jest wyposażony w wydajny, nowoczesny, łatwy w użyciu i łatwy w konfiguracji interfejs sieciowy, który zawiera moduły Base, Advanced Antivirus, VPN Gateway i Web Content Filter.


Funkcje na pierwszy rzut oka

Najważniejsze funkcje obejmują zaporę firewall z kontrolą stanu, serwery proxy dla różnych protokołów (HTTP, POP3, SMTP) z obsługą antywirusową, filtrowanie wirusów i spamu dla ruchu pocztowego (POP i SMTP), filtrowanie treści ruchu internetowego i "bezproblemowe" rozwiązanie VPN (oparte na OpenVPN).

Ponadto dystrybucja zapewnia silne zabezpieczenie zarówno twojej sieci lokalnej, jak i Internetu, zabezpieczy pocztę e-mail, sieć wielozadaniową z przełączaniem awaryjnym, routing, translację adresów sieciowych (NAT), raportowanie i rejestrowanie, zaufane znaczniki czasu, a także najnowocześniejsze klucze USB UMTS / 3G.

Rozproszony jako podwójny, instalowalny obraz ISO

Społeczność Endian Firewall jest dystrybuowana jako hybrydowy, podwójny i możliwy do zainstalowania obraz ISO, obsługujący zarówno 32-bitowe (i386), jak i 64-bitowe (x86_64) architektury zestawów instrukcji. Obraz ISO ma rozmiar około 200 MB i można go łatwo zainstalować na dysku CD lub dysku USB o pojemności 512 MB lub większej, który można wykorzystać do rozruchu systemu operacyjnego z systemu BIOS komputera.

Dystrybucja musi być zainstalowana na komputerze, aby z niej skorzystać. W tym celu musisz mieć podstawową wiedzę na temat instalowania systemu operacyjnego opartego na jądrze systemu Linux z poziomu wiersza polecenia. Należy jednak pamiętać, że bieżący system operacyjny zostanie usunięty, a wszystkie dane zostaną utracone, dlatego należy najpierw wykonać kopię zapasową plików.

Co nowego w tej wersji:

  • Ulepszenie UTM-1722 Dodaj opcję ładowania niestandardowych szyfrów TLS
  • Ulepszenie CORE-2143 Dodaj powiadomienie CLI, gdy wymagane jest ponowne uruchomienie
  • Ulepszenie UTM-1903 Zastąp "Wyłączony dla usługi" z "Usługami włączonymi" w edytorze użytkownika
  • Ulepszenie CORE-2131 Zarejestruj polecenia emi z dekoratorem
  • Ulepszenie COMMUNITY-311 Błędny błąd w formularzu rejestracyjnym
  • Błąd serwera UTM-1920 Problem OpenVPN po aktualizacji
  • Bug Wyzwalacze UTM-1917 nie są wykonywane przez polecenie openvpn-user fakedisconnect
  • Bug UTM-1915 QUEUEFW nie jest czyszczony po wyłączeniu SNORT
  • Bug UTM-1907 setproxyinout generuje błąd po wykonaniu restartu i nie jest zainstalowany serwer proxy
  • Bug UTM-1813 Zadanie OpenVPN nie uruchamia się po ponownym uruchomieniu
  • Błąd UTM-270 Squid kończy się błędem, jeśli cała domena i jej poddomeny są używane w tej samej zasadzie dostępu
  • Błąd Inteligentne uaktualnienie CORE-2335 nie aktualizuje pakietów w pewnych okolicznościach
  • Błąd CORE-2285 efw-update z powodu wyjątku modułu rejestrującego
  • Błąd CORE-2267 Przywracanie ustawień fabrycznych nie jest kompletne
  • Błąd CORE-2256 Napraw brakujące zależności na html5lib
  • Błąd CORE-2246 AttributeError: Obiekt MultiLineSysLogHandler nie ma formatu atrybutów wyjątek
  • Błąd CORE-2199 Analiza parametrów JSON JSP jest zepsuta
  • Błąd CORE-2171 Nie można zmienić członkostwa w grupie użytkowników, gdy język jest włoski
  • Błąd CORE-2168 Zła domyślna zakładka dla nowych użytkowników i podczas edycji istniejącego
  • Błąd CORE-2115 Wykresy raportowania zdarzeń nie działają
  • Błąd skrypt CORE-2104 Autoupdate niepołączony po netwizard
  • Błąd CORE-2064 Upgrade python-simplejson, aby zapobiec konwersji ciągów i18n do awarii JSON
  • Błąd CORE-1416 Snort nie działa, gdy proxy HTTP jest włączone
  • Zadanie UTM-1880 Wysyłaj powiadomienie o magistrali Endian na połączenie / rozłączenie klienta VPN
  • Zadanie CORE-2296 Tekstowy netwizard powinien poprosić o hasło root / admin
  • Zadanie CORE-2234 Walidator NetworkAddress opcjonalnie oblicza adresy sieciowe
  • Zadanie CORE-2218 Dodaj protokół SSLStrictSNIVHostCheck do konfiguracji httpd
  • Zadanie CORE-2205 Ustaw konfigurację menu konsoli
  • Zadanie CORE-2196 Zaszyfruj PersistentDict z AES
  • Zadanie CORE-2186 Dodaj nowe arkusze stylów i ikony (Bootstrap)
  • Zadanie CORE-2156 Wprowadzenie biblioteki żądań Pythona
  • Zadanie CORE-2151 Wprowadzenie python-oauthlib i zapytań-oauthlib bibliotek Pythona
  • Zadanie CORE-2144 Wprowadzenie wybielacza Python dla UTM
  • Zadanie CORE-1962 Przenosi ogólne funkcje plików z endian.job.commons na endian.core.filetools
  • Zadanie CORE-1785 Dodaj get_module_version do endian.core.version

Co nowego w wersji:

  • Zaktualizowano squid do wersji 3.5.25
  • bullet_green Zaktualizowano dnsmasq do 2.76
  • bullet_green Zaktualizowano openvpn do wersji 2.4.3
  • bullet_green Udoskonalenia zabezpieczeń zarządzania certyfikatami i openvpn
  • bullet_green Rozszerzona obsługa raidu sprzętowego
  • bullet_green Rozszerzona obsługa interfejsów sieciowych
  • bullet_green Poprawki bezpieczeństwa
  • bullet_green Dodano wykresy godzinowe (dzięki dwstudeman ze społeczności)

Co nowego w wersji 3.2.2:

  • Obsługa 64-bitowego procesora
  • bullet_green Nowe jądro 4.1
  • bullet_green Python zaktualizowany do wersji 2.7
  • bullet_green Rozszerzona obsługa sprzętu przez zaktualizowane sterowniki
  • bullet_green Rozszerzona obsługa modemu 3G
  • bullet_green Poprawki bezpieczeństwa

Co nowego w wersji 3.2.1:

  • Obsługa 64-bitowego procesora
  • bullet_green Nowe jądro 4.1
  • bullet_green Python zaktualizowany do wersji 2.7
  • bullet_green Rozszerzona obsługa sprzętu przez zaktualizowane sterowniki
  • bullet_green Rozszerzona obsługa modemu 3G
  • bullet_green Poprawki bezpieczeństwa

Co nowego w wersji 3.0.0 / 3.2.0 Alpha 1:

  • "Typy sieci" zostały dodane do kreatora sieci i edytora łączy uplink, aby móc rozróżnić konfiguracje zapór w różnych topologiach sieci.
  • Dodano obsługę przezroczystych implementacji w nowym trybie mostu.
  • Dzięki nowej obsłudze TPROXY w proxy HTTP możliwe jest teraz tworzenie reguł zapory, zasad routingu i innych reguł opartych na źródłowym adresie IP, nawet jeśli serwer proxy jest używany.
  • Kompletne przepisanie mechanizmu zarządzania zdarzeniami zapewnia lepszą wydajność podczas analizowania plików dziennika i wysyłania powiadomień.
  • Zaktualizowano silnik antywirusowy.
  • Naprawiono wiele usterek bezpieczeństwa.
  • Udoskonalono obsługę sprzętu.

Co nowego w wersji 3.0.0 / 3.0.5 Beta 1:

  • "Typy sieci" zostały dodane do kreatora sieci i edytora łączy uplink, aby móc rozróżnić konfiguracje zapór w różnych topologiach sieci.
  • Dodano obsługę przezroczystych implementacji w nowym trybie mostu.
  • Dzięki nowej obsłudze TPROXY w proxy HTTP możliwe jest teraz tworzenie reguł zapory, zasad routingu i innych reguł opartych na źródłowym adresie IP, nawet jeśli serwer proxy jest używany.
  • Kompletne przepisanie mechanizmu zarządzania zdarzeniami zapewnia lepszą wydajność podczas analizowania plików dziennika i wysyłania powiadomień.
  • Zaktualizowano silnik antywirusowy.
  • Naprawiono wiele usterek bezpieczeństwa.
  • Udoskonalono obsługę sprzętu.

Co nowego w wersji 3.0.0 Kompilacja 201401151045:

  • Web Security:
  • Filtrowanie HTTPS
  • Bezpieczeństwo poczty e-mail:
  • Serwer proxy SMTP: zarządzanie domeną
  • Konfiguracja powiadomienia o stanie dostarczania SMTP
  • Virtual Private Networking:
  • IPsec
  • Szyfrowanie: NULL, 3DES, CAST-128, AES 128/192/256-bitowy,
  • Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
  • Serpent 128/192/256-bit, Camellia 128/192/256-bit
  • Algorytmy skrótu: MD5, SHA1, SHA2 256/384/512-bitowy, AESXCBC
  • IKEv2
  • OpenVPN
  • Obsługa trybu TUN
  • Strona Połączenia dla użytkowników VPN
  • Zarządzanie użytkownikami i uwierzytelnianie:
  • Zarządzanie użytkownikami dla OpenVPN
  • Zintegrowany urząd certyfikacji
  • Obsługa zewnętrznego urzędu certyfikacji
  • Hasło użytkownika i zarządzanie certyfikatami (uwierzytelnianie dwuskładnikowe)
  • Logowanie i raportowanie:
  • Monitorowanie ruchu sieciowego w czasie rzeczywistym (powered by ntopng)
  • Wykresy stanu systemu nie są tracone przy każdym ponownym uruchomieniu
  • Obrazy wykresów statystyk poczty SMTP
  • Różne poprawki i ulepszenia:
  • Szybkość portu szeregowego jest teraz zawsze ustawiona na 115200bps
  • Naprawiono zmianę hasła z menu konsoli
  • Odświeżone logi

Co nowego w wersji 3.0.0 Beta 2:

  • Web Security:
  • Filtrowanie HTTPS
  • Bezpieczeństwo poczty e-mail:
  • Serwer proxy SMTP: zarządzanie domeną
  • Konfiguracja powiadomienia o stanie dostarczania SMTP
  • Virtual Private Networking:
  • IPsec
  • Szyfrowanie: NULL, 3DES, CAST-128, AES 128/192/256-bitowy,
  • Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
  • Serpent 128/192/256-bit, Camellia 128/192/256-bit
  • Algorytmy skrótu: MD5, SHA1, SHA2 256/384/512-bitowy, AESXCBC
  • IKEv2
  • OpenVPN
  • Obsługa trybu TUN
  • Strona Połączenia dla użytkowników VPN
  • Zarządzanie użytkownikami i uwierzytelnianie:
  • Zarządzanie użytkownikami dla OpenVPN
  • Zintegrowany urząd certyfikacji
  • Obsługa zewnętrznego urzędu certyfikacji
  • Hasło użytkownika i zarządzanie certyfikatami (uwierzytelnianie dwuskładnikowe)
  • Logowanie i raportowanie:
  • Monitorowanie ruchu sieciowego w czasie rzeczywistym (powered by ntopng)
  • Wykresy stanu systemu nie są tracone przy każdym ponownym uruchomieniu
  • Obrazy wykresów statystyk poczty SMTP
  • Różne poprawki i ulepszenia:
  • Szybkość portu szeregowego jest teraz zawsze ustawiona na 115200bps
  • Naprawiono zmianę hasła z menu konsoli
  • Odświeżone logi

Co nowego w wersji 2.5.2:

  • Nowe funkcje:
  • [UTM-250] - PhishTank jako ochrona przed phishingiem
  • [CORE-82] - Pokaż czas aktualizacji sygnatur na desce rozdzielczej
  • [CORE-477] - Sterowniki Intel dla najnowszych kart sieciowych Intela
  • [CORE-222] - Obsługa modemu USB UMTS USB Huawei E173
  • Ulepszenia:
  • [UTM-68] - Aktualizacja silnika ClamAV do wersji 0.97.8
  • [CORE-184] - Zebrana wtyczka netlink przechowuje informacje, które nigdy nie są używane
  • [CORE-89] - EMI nie ładuje już sqlite
  • [CORE-259] - Pamięć EMI nie jest przeznaczona do odczytu / zapisu
  • [CORE-63] - W przekierowaniu portów / DNAT tryb domyślny powinien być prosty, a nie zaawansowany
  • [UTM-250] - PhishTank wymienia listę z malwareredomains
  • [CORE-285] - Pakiety podpisów archiwów z nowymi sygnaturami PhishTank zamiast z złośliwych adresów
  • [CORE-105] - metoda Monita wymaga dodatkowego monitora atrybutów = False, który uniemożliwia wysyłanie polecenia monitor / unmonitor do monitora
  • [CORE-189] - Przechowuj zebrane pliki RRD w / tmp i okresowo synchronizuj z / var
  • [CORE-164] - Usuń zarchiwizowane pliki dziennika, gdy potrzebne jest wolne miejsce
  • [CORE-231] - Użyj wykresów zebranych zamiast wykresu squid
  • [CORE-206] - Zamień makegraphs.pl na zebrane wykresy
  • [UTM-110] - Usuwa pliki RRD programu zbiorczego ntp
  • [UTM-80] - Nowa wersja ntopu
  • [CORE-240] - Obsługa łączenia przez Ethernet
  • [UTM-40] - Dowolny niestandardowy plik regexp DansGuardian nie jest obsługiwany poprawnie
  • Błędy:
  • [UTM-115] - ClamAV blokuje pliki .exe ze względu na problemy z jego sprawdzeniem DetectBrokenExecutables
  • [UTM-86] - HAVP nie działa po aktualizacji do wersji 2.5
  • [UTM-65] - "Blokuj zaszyfrowane archiwa" flaga robiła dokładnie odwrotność tego, co zostało skonfigurowane
  • [UTM-63] - Nieprawidłowy komunikat o stanie na stronie ClamAV przed pierwszą aktualizacją sygnatur
  • [CORE-132] - Warstwa uwierzytelniania nie uruchamia się z powodu problemu z UTF-8
  • [CORE-125] - Zadanie uwierzytelniania nie jest uruchamiane po zakończeniu początkowego kreatora
  • [CORE-367] - Stare kopie zapasowe nie mogą zostać pobrane po migracji do wersji 2.5
  • [CORE-288] - Pamięć USB nie została poprawnie wykryta przez efw-backupusb
  • [CORE-278] - Podczas czyszczenia systemu kopie zapasowe USB nie są uważane
  • [CORE-148] - Zamiast utrzymywać 3 kopie zapasowe USB, gdy tylko obracane są tylko 2,
  • [CORE-113] - Błąd podczas tworzenia linku cron dla zaplanowanych automatycznych kopii zapasowych
  • [CORE-220] - Zapisano więcej kopii zapasowych niż skonfigurowano
  • [CORE-427] - Zakleszczenie podczas odczytu / zapisu pliku SettingFiles
  • [CORE-264] - Przycisk Wyloguj nie działa we wszystkich przeglądarkach
  • [CORE-236] - Po aktualizacji efw-shell nie wyświetla poprawnie nowych / zaktualizowanych poleceń & quot;
  • [CORE-122] - W regułach routingu zasad można wybrać tylko typ usługi CS0
  • [CORE-107] - Dnsmasq czasami nie uruchamia się ponownie, co powoduje, że monit używa dużej ilości zasobów
  • [CORE-88] - rezerwowe łącza nadrzędne nie działają, jeśli są połączeniami ethernetowymi
  • [CORE-497] - Collectd nie uruchamia się przy starcie z nową wersją monit
  • [CORE-211] - Brak zależności od efw-httpd
  • [COMMUNITY-15] - RPM wyzwala proces aktualizacji przerwań
  • [CORE-451] - port GUI jest zakodowany dla przekierowania
  • [CORE-268] - Wymagane jest ponowne uruchomienie komputera po aktualizacji jądra
  • [CORE-482] - emicommand zawiesza się z powodu blokowania zwinięcia
  • [CORE-137] - Magazyn YAML zgłasza wyjątek podczas próby załadowania prawidłowego pliku YAML zawierającego listę zamiast słownika
  • [CORE-369] - Reguły zapory Interzone nie są tworzone po migracji do wersji 2.5
  • [CORE-119] - Podczas przełączania z docelowych ustawień NAT na tryb prosty, zasady filtrowania zostają zmienione na ZEZWOLONE
  • [CORE-118] - Docelowy port docelowego NAT nie jest wyłączony, gdy przychodzącym protokołem jest "Dowolny"
  • [CORE-115] - Pole Przychodzące usługi / port przekierowania portów / docelowego NAT można edytować, nawet jeśli usługa i protokół są ustawione na "Any"
  • [CORE-106] - Stan zadania mostów jest nieprawidłowy, "restart" zamiast "start"
  • [CORE-335] - kontrola zadań zawiesza się podczas synchronizowania zadań restartowania
  • [CORE-326] - wyjątek trybu pracy podczas aktualizacji
  • [CORE-257] - Zadania są niepotrzebnie ponownie uruchamiane wiele razy
  • [CORE-248] - przeciek pamięci Jobsengine po połączeniu klienta OpenVPN
  • [CORE-131] - Polecenie efw-shell "zadanie" nie działa z powodu błędu składni
  • [CORE-124] - AnaCronJob używa Job.start, który ustawia force = True, nawet jeśli nie jest potrzebny
  • [CORE-123] - DownloadJob używa Job.start, który ustawia force = True, nawet jeśli nie jest potrzebny
  • [CORE-120] - Odtworzono podpisy sygnatury czasowej, chociaż siła nie jest ustawiona na wartość true w CrawlerJob
  • [CORE-321] - Po migracji z 2.4 do 2.5 kontroler RAID mptsas już nie działa
  • [CORE-303] - Intel IGB sterownika sieci nie jest obsługiwany dla Quad Intel 82580 Gigabit Network
  • [CORE-190] - Włącz sterownik FUSION_SAS
  • [CORE-332] - twistd.log nie są kompresowane i obracane w /
  • [CORE-247] - Logrotate nie działa w różnych okolicznościach
  • [CORE-87] - ntopowy interfejs użytkownika jest niedostępny
  • [CORE-251] - plik konfiguracyjny Logrotate jest usuwany po aktualizacji pakietu logrotate po efw-syslog
  • [CORE-203] - skrypt czystego log-archiwa zawiedzie w szczególnych okolicznościach
  • [UTM-414] - ntop segfault w bibliotece libc-2.3.4.so/libntop-4.1.0.so
  • [UTM-244] - ntop ulega awarii, jeśli pojawi się monit o monitorowanie interfejsu, który jest wyłączony
  • [CORE-343] - problem z konfiguracją sieci VLAN
  • [CORE-174] - W regułach IP brakuje lokalnych tras, więc reguły zdefiniowane przez użytkownika zawsze zastępują lokalne trasy
  • [CORE-86] - Zasady routingu zasad nie są stosowane
  • [CORE-80] - Ulepszona wersja pakietów RPM niszczy pliki konfiguracyjne
  • [UTM-378] - Podwójne pakiety efw-dnsmasq po aktualizacji
  • [UTM-338] - Podczas aktualizacji efw-dnsmasq plik konfiguracyjny httpd jest usuwany
  • [UTM-322] - data ostatniej aktualizacji sygnatur antyspyware jest niespójna
  • [UTM-320] - Czarne i białe listy DNS są ignorowane, dopóki zadanie cron nie zostanie uruchomione
  • [UTM-317] - Czarna lista DNS anty-spyware nie działa
  • [UTM-316] - domeny zapisane na czarno i na białej liście nie są usuwane po zapisaniu ustawień
  • [UTM-88] - Nie można pobrać informacji o malwareredomains
  • [UTM-181] - Serwer proxy PAC nie jest stosowany
  • [UTM-93] - Odmowa usługi wywołana dostępem do portu proxy
  • [UTM-90] - po uaktualnieniu do wersji 2.5 brakuje czarnych list i frazeologów DansGuardian
  • [UTM-87] - DansGuardian czarnych list i frazeologów nie można pobrać
  • [UTM-55] - Clamd nie jest uruchamiany przed HAVP
  • [UTM-194] - konfiguracja proxy HTTP ignoruje reguły w pewnych okolicznościach
  • [UTM-81] - uwierzytelnianie IMAP nie powiedzie się, jeśli nazwa użytkownika zawiera część @domeny.
  • [CORE-219] - opcja TOS / DSCP łamie Quality of Service
  • [UTM-119] - Snort jest restartowany dwukrotnie podczas startu
  • [CORE-138] - Czas działania systemu jest wyświetlany niepoprawnie
  • [CORE-396] - Migracja nie została wywołana po aktualizacji do wersji 2.5 ze względu na kolekcję
  • [CORE-159] - Niektóre skrypty migracyjne nie są wykonywane
  • [CORE-129] - struktura migracji powoduje śledzenie, jeśli pakiet RPM ma zestaw epok i istnieje skrypt migracji dla niego
  • [UTM-108] - brak wywołań klienta OpenVPN "remove_rules" & quot; metoda, która nie jest kontrolowana przez jobengine i używa przestarzałej funkcji
  • [UTM-95] - Wybór ZIELONEGO w GUI IPsec powoduje uszkodzenie pliku konfiguracyjnego IPsec
  • [UTM-230] - zadanie OpenVPN nie może utworzyć plików konfiguracyjnych użytkownika, jeśli włączone są opcje push orange lub push push
  • [UTM-97] - Proces OpenVPN nie może usunąć plików tymczasowych z powodu niewłaściwego właściciela pliku
  • [CORE-221] - Konfiguracja urządzenia TUN klienta OpenVP jest zepsuta
  • [UTM-200] - Droga do podsieci za użytkownikiem bramy OpenVPN do bramy jest ustawiona z błędnym adresem IP bramy, jeśli użytkownik ma przypisany statyczny adres IP

Co nowego w wersji 2.5.1:

  • Łączność - Obsługa najnowocześniejszych kluczy USB UMTS / 3G
  • Dodając nowe sterowniki Endian Firewall 2.5 obsługuje obecnie większość nowoczesnych kluczy UMTS / 3G. Po podłączeniu pojawiają się jako urządzenia szeregowe i można je skonfigurować, wybierając modem analogowy / UMTS jako typ łącza w górę. Nowe urządzenia szeregowe znajdziesz w menu rozwijanym Serial / USB Port.
  • System - ulepszenia wydajności
  • Została przepisana cała procedura uruchamiania systemu. Nowa siła robocza Endian zmniejsza start o 50 procent. Dodatkowo wprowadzono znaczące ulepszenia w wykorzystaniu pamięci. W pełni skonfigurowany rozmiar pamięci systemu został zmniejszony o ponad 200 megabajtów.
  • Contentfilter - Konfigurowalne interwały aktualizacji
  • Czarne listy filtru zawartości można teraz aktualizować za pomocą interfejsu GUI, podobnie jak w przypadku każdej innej usługi, a aktualizacje nie opierają się już na wydaniu nowych pakietów. Odstęp można wybrać z godzinowej, dziennej, tygodniowej i miesięcznej.
  • Dashboard - konfigurowalny przez konfigurowalne widżety
  • Nowy pulpit nawigacyjny można teraz w pełni dostosować za pomocą konfigurowalnych widżetów. Interwał aktualizacji dla wszystkich widżetów można ustawić teraz osobno, widżety można umieszczać metodą "przeciągnij i upuść" i można całkowicie dezaktywować widżety.
  • Logowanie - Zaufany znacznik czasu
  • Zapora Endian obsługuje teraz zaufane znaczniki czasu przy użyciu OpenTSA. Ta funkcja pozwala upewnić się, że pliki dziennika nie zostały zmodyfikowane po ich zarchiwizowaniu.
  • Routing - dodatkowe opcje bramy
  • Rozszerzone zostały routing oparty na zasadach i statyczne moduły routingu. Teraz można używać bram statycznych do tras, a także do kierowania ruchu przez połączenia OpenVPN.
  • Poprawki
  • Podjęto ogromne wysiłki, aby stworzyć bardzo stabilną wersję. W drodze do społeczności Endian Firewall 2.5.1 dokonano wielu drobnych poprawek i naprawiono setki błędów.

Co nowego w wersji 2.4.0:

  • To wydanie wprowadza nowe funkcje i wiele poprawek, które sprawiają, że EFW 2.4 stanowi znaczącą poprawę w rozwoju rodziny produktów Endian.
  • Przełącz na Enterprise:
  • Jeśli używasz EFW 2.4 i chcesz przełączyć na Endian UTM 2.4, możesz teraz to zrobić, naciskając przycisk. Proces jest w pełni zarządzany przez EFW, zapewniając bezpieczną i skuteczną aktualizację.
  • Aktualizacje do wersji 2.4:
  • Aktualizacja EFW 2.3 nie wymaga już instalacji nowego systemu od zera. Zamiast tego możesz aktualizować pojedyncze pakiety za pomocą naszego dedykowanego repozytorium.
  • Nowe jądro:
  • Nowa wersja jądra znacznie zwiększa liczbę obsługiwanych urządzeń - przede wszystkim kart interfejsu sieciowego. Nowe jądro pozwoliło nam również naprawić niektóre znane problemy.
  • Ulepszone IPsec:
  • Dzięki nowemu jądro, IPsec jest teraz bardziej stabilny i efektywny, unikając wadliwego działania, które może się zdarzyć w określonych przypadkach.
  • Nowy GUI dla docelowego modułu NAT / Port Forwarding:
  • Bardziej intuicyjny i elastyczny interfejs GUI został opracowany w celu zapewnienia łatwej konfiguracji dla większości opcji przekierowania portów. Jeśli chcesz zdefiniować określone reguły, tryb zaawansowany pozwala ci szczegółowo kontrolować moduł.
  • Poprawki błędów:
  • Inżynierowie z Endian ciężko pracowali nad naprawianiem błędów w EFW 2.3.

Co nowego w wersji 2.3 RC1:

  • Kopie zapasowe:
  • Kopie zapasowe można teraz przechowywać i odzyskiwać z podłączonych urządzeń pamięci masowej USB. Możliwe jest również planowanie automatycznych kopii zapasowych i wysyłanie zaszyfrowanych kopii zapasowych za pośrednictwem poczty e-mail.
  • Pulpit nawigacyjny:
  • Strona główna została zastąpiona przez pulpit nawigacyjny ze statystyką dotyczącą systemu i jego usług, a także wykresy na żywo dla ruchu przychodzącego i wychodzącego.
  • Powiadomienia e-mail:
  • Wiadomości e-mail mogą być wysyłane automatycznie dla predefiniowanych zdarzeń.
  • Kontrola dostępu oparta na czasie proxy HTTP:
  • Za pomocą nowego interfejsu można dodać listy kontroli dostępu oparte na czasie dla serwera proxy HTTP.
  • Serwer proxy HTTP z filtrem treści opartym na użytkownikach i grupach:
  • Serwer proxy HTTP ma teraz nowy i dopracowany interfejs internetowy, który dodaje możliwość tworzenia grupowych filtrów treści.
  • Zapobieganie włamaniom:
  • Reguły snort można teraz skonfigurować. Możliwe jest usuwanie pakietów, a także rejestrowanie prób włamań.
  • Routing zasad:
  • Reguły routingu mogą być tworzone na podstawie interfejsu, adresu MAC, protokołu lub portu pakietu.
  • Przepisywanie przekierowania portów:
  • W wersji 2.3 możliwe jest dodawanie port-forwardów z dowolnej strefy (poprzednio tylko ze strefy czerwonej). Przekierowanie portów bez translacji NAT jest teraz również obsługiwane.
  • Jakość usługi:
  • Traffic Shaping został zastąpiony w pełni konfigurowalnym modułem Quality of Service. Można zdefiniować urządzenia, klasy i reguły QoS.
  • Obsługa SNMP:
  • Dodano podstawową obsługę SNMP.
  • Przepisywanie interfejsu proxy serwera SMTP:
  • Interfejs internetowy proxy SMTP został przepisany z naciskiem na użyteczność.
  • Obsługa VLAN (trunking IEEE 802.1Q):
  • Teraz można tworzyć sieci VLAN na każdym interfejsie. Interfejsy VLAN mogą być używane do rozróżniania połączeń w tej samej strefie.

Co nowego w wersji 2.2:

  • Nowa wersja zawiera głównie poprawki błędów i aktualizacje oprogramowania, jednak zawiera również jedną ważną nową funkcję.
  • Jest to pierwsze wydanie społeczności Endian Firewall, które można zaktualizować, uruchamiając jedno proste polecenie po wydaniu nowych pakietów.
  • Aby to zrobić, konieczne jest utworzenie konta na stronie http://www.endian.org/register

Komentarze do Endian Firewall Community

Komentarze nie znaleziono
Dodaj komentarz
Włącz zdjęć!