m0n0wall jest dowolnie dystrybuowany, potężny, minimalne i pełni funkcjonalny system operacyjny o otwartym kodzie źródłowym, który został zaprojektowany od podstaw, aby działać jako kompletne rozwiązanie zapory dla systemów wbudowanych i komputerów osobistych. Wywodzi się od znanych distribution.Features FreeBSD a glanceKey cechy to bezpieczny interfejs webowy, który obsługuje SSL (Secure Sockets Layer), wsparcie 802.1Q VLAN, rejestrowania agenta SNMP, serwer DHCP, niewoli portal, trasy statyczne , klient DynDNS, wsparcia bezprzewodowe, kontrolera ruchu, sieci i hosta pseudonimy, Wake on LAN, klient DNS, buforowanie spedytora oparte SVG ruchu Grapher i NAT / PAT wsparcia.
Ponadto dystrybucja posiada Dynamiczne filtrowanie pakietów, PPTP VPN z obsługą RADIUS serwera, zasad bloku / Pass, wsparcie dla tuneli IPsec VPN, wsparcie dla punktu dostępowego z PRISM-II / 2,5 / 3 kart, jak również z IBSS i BSS inne karty bezprzewodowe, w tym Cisco. Interfejs WAN obsługuje Telstra BigPond Cable, PPTP, PPPoE i DHCP.
Interfejs szeregowy konsoli odzyskiwania systemu jest również z get-do, pozwalając użytkownikowi przypisać porty sieciowe, ustaw adres IP w sieci LAN, zresetować hasło interfejsu internetowego, przywróć system do ustawień fabrycznych, ponownie uruchomić system ping hosta, jak również do instalacji działających na lokalnym dysku drive.Distributed jak ISO i IMG imagesThis specjalnej dystrybucji BSD jest dostępny do pobrania za darmo z Softoware lub za pośrednictwem swojej oficjalnej stronie internetowej (link poniżej) jako jednej startowego ISO zdjęcia, które mogą być rozmieszczone na płytach CD lub pendrive USB i obrazów IMG, które muszą być pisane tylko na pamięci USB.
Użytkownicy będą mogli zaktualizować oprogramowanie poprzez ich ulubionej przeglądarki internetowej, poprzez zwykłe dostępu m0n0wall & rsquo; s internetowy interfejs użytkownika. Dodatkowo, możliwe jest przywrócenie lub kopii zapasowej konfiguracji. W chwili obecnej system jest startowa na 32-bitowych i 64-bitowych komputerów
Co nowego w tym wydaniu:.
- < li> dodaj planującego (& quot; Croen & quot;) usługi z wielu różnych rodzajów pracy (włączyć / wyłączyć lub interfejs reguły shaper, Wake on LAN, restart, podłącz WAN, polecenia itp wykonać.)
- poprawiona obsługa IPv6, w tym IPsec, DHCPv6-PD, RDNSS i DNSSL i NPR informacji na stronie diagnostycznej ARP
- remont wsparcia bezprzewodowej sieci LAN. W przypadku niektórych kart, jest obecnie możliwe, aby utworzyć wiele punktów AP w tym samym czasie. Aby odzwierciedlić tę zmianę, ustawienia bezprzewodowe zostały przeniesione do interfejsów:. Przypisać do strony, gdzie Podinterfejsy można utworzyć WLAN podobnie jak dla sieci VLAN,
- Forwardery DNS: dodaj opcję logowania zapytań DNS, dodać aliasów (CNAME) i MXS
- Dodaj AES-256, SHA-256/384/512 dodatkowe opcje grupa DH IPsec
- reguły przesuwanie i usuwanie na stronie Zasady shaper pracy jak dla reguł zapory.
- początkowe wsparcie dla modemów USB
- umożliwić CPU obsługa sprzętu kryptograficznego,
- automatycznie przypisać dostępne interfejsy sieciowe fizyczne, jeżeli żaden z wyznaczonych interfejsów w konfiguracji można znaleźć w systemie (czyli dla nowej instalacji lub podczas przenoszenia istniejącego config na nowy sprzęt),
- quot i; osadzone & quot; Obraz znika; generic-pc-seryjny powinien być teraz używane do silników PC i płyt Soekris
- Prędkość konsola dla obrazów seryjnych jest ustalona na 9600 bodów (już nie próbuje używać BIOS zadaną wartość)
- wprowadzenie zautomatyzowanego systemu kompilacji, które pozwala zbudować m0n0wall od zera prawie bez ręcznej interwencji na standardowym systemie FreeBSD 8.4
- niezliczonych poprawek i usprawnień w kodzie konfiguracji interfejsu użytkownika i systemu
Co nowego w wersji 1.34:
- przeniesione z beta branży:
- Wyeliminuj modyfikowanie dostaje od stron webGui.
- Uwaga: strony API exec_raw.php i uploadconfig.php teraz wymagają różnych parametrów niż wcześniej. exec_raw.php wymaga obecnie cmd należy podać w POST, a obie strony potrzebny jest ważny CSRF magiczny żeton, który można uzyskać poprzez wydawanie GET pierwszy bez żadnych parametrów (patrz przykład w exec_raw.php komentarzu).
- reguły przesuwanie i usuwanie na stronie Zasady shaper pracy jak dla reguł zapory.
- Dodaj CSRF-magię za ochronę CSRF w webGui.
- Fix potencjalnego XSS w diag_ping.php i diag_traceroute.php.
- Zwiększ rozmiar klucza certyfikatów generowanych automatycznie webGui do 2048 bitów.
- domyślne webGui certyfikat / klucz aktualizacji.
- Usuń nazwę domeny manipulowania z dhclient-skrypt i zmienić Polecenie ARP nie używać sed (nie / dostępna w m0n0wall).
- Wersja Zmień virtualHW do 7 dla VMWare obrazu, aby uniknąć błędów w ESX 4
Co nowego w wersji 1.33 Beta 2:
- Nowy typ obrazu & quot; generic-PC- szeregowy & quot; Dodano; Jedyna różnica generic-pc jest to, że zawsze używa konsoli szeregowej (COM1 bez względu na prędkość BIOS ustawić go do)
- ponownie oryginalnego sterownika if_re FreeBSD (naprawić brakuje wsparcia dla 8139C +) i dodano Realtek poprawione sterowniki pod nową nazwą (if_rg) z niższym priorytetem, aby zapewnić, że Realtek połatany sterownik jest używany tylko wtedy, gdy akcje FreeBSD if_re / if_rl może " t obsługiwać urządzenie
- DHCPv6: fixup dla sla-id jest 0,
- zabronić haseł webGui dwukropkami (:), jak mini_httpd ma problemy z ich obsługi,
- naprawić uszkodzone podczas niewoli sesje portalu Ograniczenie pasma użytkowników jest używany i zmiany w webGui są wymagające ponownego ładowania kontrolera ruchu (zgłoszony przez Roberta Salomona),
Co nowego w wersji 1.33 beta 1:
- aktualizacja ipfilter do 04.01.33
- przychodzące reguły NAT może być dodany w interfejs LAN z adresem WAN jako cel; to pomaga w dostępie do serwerów na opcjonalny interfejs z interfejsem LAN za pomocą adresu IP sieci WAN m0n0wall za
- zastąpiony if_re kierowcy przez Realtek wersji dostosowanej do obsługi RTL8111C (między innymi),
- ulepszenia IPv6 przez Andrew White:
- LAN wstępne wsparcie dla IPv6 przypisania prefiksu przy pomocy DHCP-PD
- dodany AICCU interfejs stronę stanu
- dodano obsługę IPv6 dla syslog okolicy
- dodano obsługę IPv6 dla diagnostyki: Zapora Zjednoczone
- dodania obsługi interfejsu stronę stanu błędu na AICCU jest w dół,
- stała konfiguracja serwera DHCPv6, gdy interfejs docelowy jest skonfigurowany w trybie (6to4 zgłoszonych przez Briana Lloyd),
- dodano wsparcie dla użytkownika konfigurowalny niewoli wylogowania portalu i strony stanu, jak również opcja zmiany hasła dla użytkowników lokalnych CP (nadesłane przez Stephane Billiart)
- dodanej "Bind LAN do" opcja dla syslog, więc można logi przez tunel VPN
- stałe dnswatch do czynienia ze zmienionym resolv.conf (dla tuneli IPsec do dynamicznych punktów końcowych)
- różne luki XSS stałe w WebGUI
- dodano opcję na zaawansowanej strony konfiguracji do obrony przed atakami ponowna DNS
- ustalony dodatkowy ukośnik w niewoli portalu przekierowania
- dodano wsparcie dla (ręcznie aktualizowane) CRL dla IPSec VPN (nadesłane przez Sebastiana Lemke)
- zapobiec katalogu / ext przed wymienione przez webGui (zgłoszone przez Bernda Strehhuber)
- stałe literówka w system_do_extensions (), że złamał rozszerzeń wsparcia (zgłoszony przez Bernda Strehhuber)
- dodane sprawdzanie zgłoszeń rezerwacji DHCP dla tego samego adresu MAC
- Zmiana EDNS do 4096 z domyślnie 1280 dla dnsmasq, powinny pomóc w DNSSEC
- nie pozwól brakujące informacje serwera DNS utrzymać DHCPD z uruchomieniem
Co nowego w wersji 1.32:
- m0n0wall 1,32 poprawki błędów Ethernet płyt Alix (m.in. ) i zawiera kilka innych drobnych poprawek i ulepszeń na IPv6, spedytora DNS i monitor sprzętu.
Co nowego w wersji 1.3:
- UWAGA: ta wersja (każda platforma) nie pasuje 8 kart MB CF! (& Gt; = 16 MB wymagane)
- W przypadku aktualizacji z generic-pc 1.2x, należy najpierw przed zainstalowaniem tego obrazu instalacji 1.3b7. Inne platformy nie ma wpływu.
- Serwer DHCP i stałe quot; zaprzeczyć nieznanych klientów & quot; Opcja ze znanymi klientami bez statycznie przypisanego adresu IP
- ustalona kwestia bezpieczeństwa w klienta DHCP (CVE-2009-0692)
Co nowego w wersji 1,236:
- ustalona kwestia bezpieczeństwa w klienta DHCP (CVE-2009 -0692),
- Poprawki w niewoli portal (jdegraeve):
- Limit czasu zmieniło RADIUS / maxtries od 5/3 do 3/2 czasu pracy awaryjnej z redukujące 30 do 15 sekund,
- dodaje wsparcie dla atrybutów RADIUS: chillispot-Bandwidth-Max-Up / chillispot-Bandwidth-Max-dół,
- Wykrywanie loginu stałe jednoczesne teraz wielkości liter
- Pass-Through stałe adresów MAC, w połączeniu z uwierzytelniania RADIUS MAC
- Poprawki SVG dla IE7 / 8
- właściwie uciec DHCP hostów klienckich w WebGUI
Co nowego w wersji 1.3 Beta 18:
- Obsługa IPsec stałe uszkodzony (brak biblioteki)
Co nowego w wersji 1.3 Beta 17:
- Znany problem: IPsec uszkodzony (brak biblioteki); 1.3b18 ukaże się wkrótce,
- UWAGA: ta wersja (każda platforma) nie mieści się na 8 MB kart CF! (& Gt; = 16 MB wymagane)
- W przypadku aktualizacji z generic-pc 1.2x, należy najpierw przed zainstalowaniem tego obrazu instalacji 1.3b7. Inne platformy nie ma wpływu.
- Budynek z mostu do if_bridge. Usunięto multi-interfejs wyboru most, a pole pod systemem & gt; Zaawansowane filtrowania most od interfejsy członkowskie będą teraz zawsze być filtrowane
- Usunięto problem z odmawiając ipnat'a tworzyć nowe wpisy tłumaczeniowe RDR w tabeli NAT, jeśli istnieje wpis MAP do tego samego portu, mimo, że kontrola jest prawdopodobnie tylko na myśli, aby sprawdzić istniejących wpisów RDR. To rozwiązuje problemy z komunikacji SIP, gdy istnieje przychodzące mapowania NAT dla portu 5060. (patrz również http://marc.info/?l=ipfilter&m=121749272404107&w=2)
- trwałe problemy podczas korzystania z zaawansowanych wyjściowych reguł NAT z dopasowywania przeznaczenia (połączenia spoza FTP były przetwarzane przez pełnomocnika ipnat'a FTP, co prowadzi do powolnego, utraconych połączeń, nieuczciwe gospodarza nieosiągalne komunikaty ICMP itp bo ipfilter wymaga dodatkowego oświadczenia na mecz port docelowy przy użyciu proxy)
- ustalona strona dzierżawy DHCP, aby tylko pokazać ostatnie dzierżawy dla danego adresu IP (patrz dhcpd.leases (5)),
- ustalona na stronach IPv6 w menedżerze użytkownika / grupy
- pokaż brama IPv4 do stanu: Strona Interfejsy (usunięto przypadkowo)
- naprawiono błąd z podsieci IPv6 w regułach zapory
- dodany msk urządzenie z konfiguracją jądra
- aktualizowany system podstawowy FreeBSD 6.4
- unikać zależności PEAR i stałe DHCPv6 range sprawdzić, kiedy interfejs nie jest skonfigurowany z adresem v6
- umieścić zalogowaniu się w anty-fałszywej zasady bloku
Komentarze nie znaleziono