Endian Firewall Community

Софтуер снимки:
Endian Firewall Community
Софтуер детайли:
Версия: 3.2.5 актуализира
Дата на качване: 22 Jun 18
Розробник: Endian S.r.l.
Разрешително: Безплатно
Популярност: 715

Rating: 5.0/5 (Total Votes: 2)

Обществената защитна стена на Endian Firewall е операционна система с отворен код за Linux защитна стена, проектирана с уговорка "за ползваемост" и е много лесна за инсталиране, използване и управление, без да губи гъвкавостта си. Тя произлиза от високо популяризираното и всепризнатата дистрибуция на Red Hat Enterprise Linux.

Основното предимство на Endian Firewall е, че това е чисто решение с отворен код, което е подкрепено с търговска цел от Endian. Той идва с мощен, модерен, лесен за използване и лесен за конфигуриране уеб интерфейс, който включва модулите Base, Advanced Antivirus, VPN Gateway и Web Filter Filter.


Характеристики с един поглед

Ключовите характеристики включват защитна стена за проследяване на пакети, прокси сървъри за различни протоколи (HTTP, POP3, SMTP) с антивирусна поддръжка, филтриране на вируси и спам за трафик на електронна поща (POP и SMTP) "безпроблемно" решение за VPN (базирано на OpenVPN).

Освен това разпространението осигурява силна сигурност както за локалната ви мрежа, така и за интернет, ще осигури електронната си поща, мулти-WAN с провал, маршрутизация, пренос на мрежови адреси (NAT), отчитане и регистриране, надежден времеви маркер най-модерните USB dongles за UMTS / 3G.

Разпространен като двойно арка, инсталирано ISO изображение

Общността на Endian Firewall се разпространява като хибридно, двуслойно и инсталирано ISO изображение, поддържащо архитектурата на 32-битовите (i386) и 64-битови (x86_64) комплекти за инструкции. ISO изображението има приблизително 200 MB размери и може лесно да бъде инсталирано или на CD диск, или на USB палец с капацитет 512 MB или повече, което може да се използва за зареждане на операционната система от BIOS на компютъра.

Разпределението трябва да бъде инсталирано на вашия компютър, за да го използвате. За това трябва да имате основни познания за инсталирането на операционна система, базирана на ядрото на Linux от командния ред. Имайте предвид обаче, че текущата ви операционна система ще бъде изтрита и ще загубите всичките си данни, затова се уверете, че първо архивирате файловете си.

Какво е новото

  • Подобрение UTM-1722 Добавяне на опция за зареждане на персонализирани TLS шифри
  • Подобрение CORE-2143 Добавяне на известие за CLI при необходимост от рестартиране
  • Подобрение UTM-1903 Замяна "Забранено за сервиз" с "Активирани услуги" в потребителския редактор
  • Подобрение CORE-2131 Регистрирайте emi командите с декоратор
  • Подобрение COMMUNITY-311 Тривиална грешка при регистрационната форма
  • Проблем с Bug UTM-1920 Server OpenVPN след актуализиране
  • Bug UTM-1917 Тригерите не се изпълняват от командата openvpn-user fakedisconnect
  • Bug UTM-1915 QUEUEFW не се почиства, след като SNORT е деактивиран
  • Bug UTM-1907 setproxyinout предизвиква грешка при изпълнение на рестартирането и не е инсталиран прокси сървър
  • Работа с Bug UTM-1813 OpenVPN не се стартира след рестартиране
  • Грешка UTM-270 Squid завършва с грешка, ако целият домейн и неговите поддомейни се използват в една и съща политика за достъп
  • Грешен ъпгрейд за грешки CORE-2335 не обновява пакетите при някои обстоятелства
  • Грешка в CORE-2285 на бъгове за обновяване на EFW поради изключване на модул за регистриране
  • Грешка CORE-2267 Фабричната настройка не е пълна
  • Грешка CORE-2256 Поправете липсващи зависимости от html5lib
  • Грешка CORE-2246 AttributeError: MultiLineSysLogHandler обектът няма атрибут formatException
  • Грешка CORE-2199 JSON EMI командата за параметриране на параметрите е нарушена
  • Bug CORE-2171 Не може да се промени членството в потребителската група, когато езикът е италиански
  • Bug CORE-2168 Грешен раздел по подразбиране за нови потребители и при редактиране на съществуващ
  • Грешки CORE-2115 Графиките за докладване на събития не работят
  • Bug CORE-2104 Сканирането за автоматично обновяване не е свързано след netwizard
  • Bug CORE-2064 Надстройте python-simplejson, за да предотвратите преобразуването на i18n низовете в отказ на JSON
  • Bug CORE-1416 Snort не работи, когато HTTP прокси сървърът е включен
  • Задача UTM-1880 Изпращане на известие за Endian Bus за клиентска VPN връзка / изключване
  • Задача CORE-2296 Textual netwizard трябва да поиска root / admin парола
  • Задача CORE-2234 NetworkAddress validator евентуално изчислява адресите на мрежата
  • Задача CORE-2218 Добавете SSLStrictSNIVHostCheck към httpd конфигурация
  • Задача CORE-2205 Настройте менюто на конзолата
  • Задача CORE-2196 Encrypt PersistentDict с AES
  • Задача CORE-2186 Добавяне на нови стилове и икони (Bootstrap)
  • Задача CORE-2156 Въведете библиотеката с искания за Python
  • Задача CORE-2151 Въведете python-oauthlib и requests-oauthlib Python библиотеки
  • Задача CORE-2144 Въведете Python белина за UTM
  • Задача CORE-1962 Преместване на функциите за генерични файлове от endian.job.commons до endian.core.filetools
  • Задача CORE-1785 Добавете get_module_version към endian.core.version

Какво е новото във версията:

  • bullet_green Актуализирано dnsmasq до 2.76
  • bullet_green Актуализирано отваряне до 2.4.3
  • bullet_green Подобрения в сигурността за управление на сертификати и openvpn
  • bullet_green Разширена поддръжка за хардуерно нападение
  • bullet_green Разширена поддръжка за мрежови интерфейси
  • bullet_green Коригирания на сигурността
  • bullet_green Добавени часови графики (благодарение на общността на потребителите)
  • Какво е новото във версия 3.2.2:

    • 64bit CPU поддръжка
    • bullet_green Ново 4.1 ядро ​​
    • bullet_green Python се актуализира до версия 2.7
    • bullet_green Разширена хардуерна поддръжка чрез актуализирани драйвери
    • bullet_green Допълнителна поддръжка на 3G модем
    • bullet_green Коригирания на сигурността

    • Какво е новото във версия 3.2.1:

      • bullet_green Ново 4.1 ядро ​​
      • bullet_green Python се актуализира до версия 2.7
      • bullet_green Разширена хардуерна поддръжка чрез актуализирани драйвери
      • bullet_green Допълнителна поддръжка на 3G модем
      • bullet_green Коригирания на сигурността

      Какво е новото във версия 3.0.0 / 3.2.0 Alpha 1:

      • "Типове мрежи" са добавени към мрежовия съветник и редактора за връзване нагоре, за да могат да различават настройките на защитната стена в различните топологии на мрежата.
      • Добавена е поддръжка за прозрачни реализации чрез нов мостов режим.
      • С новата поддръжка на TPROXY в HTTP проксито вече е възможно да се създават правила за защитна стена, правила за маршрутизиране и други правила, базирани на IP адреса на източника, дори ако се използва прокси сървър.
      • Пълното пренаписване на двигателя за управление на събития води до по-добра производителност при анализиране на журналните файлове и изпращане на известия.
      • Антивирусният двигател е актуализиран.
      • Поправени са много уязвимости в сигурността.
      • Хардуерната поддръжка е подобрена.

      Какво е новото във версия 3.0.0 / 3.0.5 Бета 1:

      • "Типове мрежи" са добавени към мрежовия съветник и редактора за връзване нагоре, за да могат да различават настройките на защитната стена в различните топологии на мрежата.
      • Добавена е поддръжка за прозрачни реализации чрез нов мостов режим.
      • С новата поддръжка на TPROXY в HTTP проксито вече е възможно да се създават правила за защитна стена, правила за маршрутизиране и други правила, базирани на IP адреса на източника, дори ако се използва прокси сървър.
      • Пълното пренаписване на двигателя за управление на събития води до по-добра производителност при анализиране на журналните файлове и изпращане на известия.
      • Антивирусният двигател е актуализиран.
      • Поправени са много уязвимости в сигурността.
      • Хардуерната поддръжка е подобрена.

      Какво е новото във версия 3.0.0 Build 201401151045:

      • Уеб сигурност:
      • HTTPS филтриране
      • Сигурност на електронната поща:
      • SMTP Прокси: Управление на домейни
      • Конфигурация за уведомяване за състоянието на доставка SMTP
      • Виртуални частни мрежи:
      • IPsec
      • Шифроване: Null, 3DES, CAST-128, AES 128/192/256-bit,
      • Blowfish 128/192/256-битова, Twofish 128/192/256-битова,
      • Serpent 128/192/256-битова, Camellia 128/192/256-битова
      • Хостинг алгоритми: MD5, SHA1, SHA2 256/384/512-битови, AESXCBC
      • IKEv2
      • OpenVPN
      • Поддръжка на режим TUN
      • Страница за връзки за VPN потребители
      • Управление на потребителите и удостоверяване:
      • Управление на потребителите за OpenVPN
      • Интегриран орган за сертифициране
      • Поддръжка на външни сертифициращи органи
      • Парола на потребителя и управление на сертификати (удостоверяване с две фактори)
      • Регистрация и отчитане:
      • Наблюдение на мрежовия трафик на живо (захранвано от ntopng)
      • Графиките на системния статус не се губят при всяко рестартиране
      • Изображения за графики със статистически данни за SMTP поща
      • Разни фиксиране и подобрения:
      • Скоростта на серийния порт е винаги зададена на 115200bps
      • Променена фиксирана парола от менюто на конзолата
      • Санифицирани дневници

      Какво е новото във версия 3.0.0 Beta 2:

      • Уеб сигурност:
      • HTTPS филтриране
      • Сигурност на електронната поща:
      • SMTP Прокси: Управление на домейни
      • Конфигурация за уведомяване за състоянието на доставка SMTP
      • Виртуални частни мрежи:
      • IPsec
      • Шифроване: Null, 3DES, CAST-128, AES 128/192/256-bit,
      • Blowfish 128/192/256-битова, Twofish 128/192/256-битова,
      • Serpent 128/192/256-битова, Camellia 128/192/256-битова
      • Хостинг алгоритми: MD5, SHA1, SHA2 256/384/512-битови, AESXCBC
      • IKEv2
      • OpenVPN
      • Поддръжка на режим TUN
      • Страница за връзки за VPN потребители
      • Управление на потребителите и удостоверяване:
      • Управление на потребителите за OpenVPN
      • Интегриран орган за сертифициране
      • Поддръжка на външни сертифициращи органи
      • Парола на потребителя и управление на сертификати (удостоверяване с две фактори)
      • Регистрация и отчитане:
      • Наблюдение на мрежовия трафик на живо (захранвано от ntopng)
      • Графиките на системния статус не се губят при всяко рестартиране
      • Изображения за графики със статистически данни за SMTP поща
      • Разни фиксиране и подобрения:
      • Скоростта на серийния порт е винаги зададена на 115200bps
      • Променена фиксирана парола от менюто на конзолата
      • Санифицирани дневници

      Какво е новото във версия 2.5.2:

      • Нови функции:
      • [UTM-250] - PhishTank като защита срещу фишинг
      • [CORE-82] - Показване на времето за актуализиране на подписите в таблото за управление
      • [CORE-477] - Intel драйвери за най-новите мрежови интерфейсни карти на Intel
      • [CORE-222] - Поддръжка на UMTS модем USB Huawei E173 USB
      • Подобрения:
      • [UTM-68] - Обновяване на ClamAV двигателя до версия 0.97.8
      • [CORE-184] - Събраната плъгина за мрежова връзка съхранява информация, която никога не се използва
      • [CORE-89] - EMI вече не зарежда sqlite
      • [CORE-259] - Съхранението на EMI не е защитено от четене / записване
      • [CORE-63] - При пренасочване на портове / DNAT, режимът по подразбиране трябва да бъде прост, вместо напреднал
      • [UTM-250] - списъците с PhishTank заменят списъците от злонамерени домейни
      • [CORE-285] - Пакетирани подписи на тарбал с нови подписи PhishTank вместо тези от злонамерени домейни
      • [CORE-105] - Методът Monit се нуждае от допълнителен атрибут monitor = False, който предотвратява изпращането на командата monitor / unmonitor на монитор
      • [CORE-189] - Съхранявайте RRD файлове в / tmp и периодично синхронизирайте с / var
      • [CORE-164] - Изтрийте архивни журнални файлове, когато е необходимо свободно място
      • [CORE-231] - Използвайте събирателни графики вместо калмари
      • [CORE-206] - Заменете makegraphs.pl с събирателни графики
      • [UTM-110] - Премахнете файловете RRD на ntp на collectd
      • [UTM-80] - Нова версия на ntop
      • [CORE-240] - Поддръжка на Ethernet свързване
      • [UTM-40] - персонализираният DansGuardian файл * regexp не се обработва правилно
      • грешки:
      • [UTM-115] - ClamAV блокира .exe файлове поради проблеми в неговия DetectBrokenExecutables check
      • [UTM-86] - HAVP не се изпълнява след надграждане до 2.5
      • [UTM-65] - "Блокиране на криптирани архиви" флагът прави точно обратното на това, което е конфигурирано
      • [UTM-63] - Съобщение за грешно състояние в страницата ClamAV преди първото актуализиране на подписа
      • [CORE-132] - слоят за удостоверяване не се стартира поради проблем с UTF-8
      • [CORE-125] - Заданието за удостоверяване не е стартирано след завършване на първоначалния съветник
      • [CORE-367] - Старите архиви не могат да бъдат изтеглени след мигриране към 2.5
      • [CORE-288] - USB stick не е разпознат правилно от efw-backupusb
      • [CORE-278] - При почистване на системата не се считат USB архиви
      • [CORE-148] - Вместо да съхранявате 3 USB архива при завъртане само 2 се съхраняват
      • [CORE-113] - Грешка при създаването на връзката cron за планирани автоматични резервни копия
      • [CORE-220] - повече резервни копия, отколкото конфигурирани, се съхраняват
      • [CORE-427] - Заключване по време на четене / запис на SettingFiles
      • [CORE-264] - Бутонът Излизане не работи за всички браузъри
      • [CORE-236] - След актуализация efw-shell не показва правилно новите / актуализираните команди "
      • [CORE-122] - В правилата за маршрутизиране на правилата може да бъде избран само CS0 тип услуга
      • [CORE-107] - Понякога Dnsmasq не успее да рестартира, което кара мониторите да използват огромно количество ресурси
      • [CORE-88] - Архивирането на резервни копия не работи, ако са Ethernet ъплинк
      • [CORE-497] - Collectd не стартира при зареждане с нова версия на монитора
      • [CORE-211] - Липсва зависимостта от efw-httpd
      • [COMMUNITY-15] - RPM задейства процеса на обновяване на прекъсването
      • [CORE-451] - Портът GUI е твърд за пренасочване
      • [CORE-268] - Необходимото рестартиране не се показва след ъпгрейд на ядрото
      • [CORE-482] - emicommand виси поради блокиране на завъртане
      • [CORE-137] - Устройството YAML повишава изключението, когато се опитва да зареди валиден файл в YAML, който съдържа списък вместо речник
      • [CORE-369] - Правилата за защитната стена на Interzone не се създават след преминаване към 2.5
      • [CORE-119] - Когато превключвате от напреднали към прост режим за редактиране на NAT, правилата за филтриране се променят на ALLOW
      • [CORE-118] - Целевият порт на Destination NAT не е деактивиран, когато входящият протокол е "Any"
      • [CORE-115] - Полето входяща услуга / порт на пренасочване на пристанищата / Destination NAT може да се редактира, дори ако услугата и протоколът са настроени на "Всички"
      • [CORE-106] - Състоянието на заданието за мостове е погрешно, "рестартиране" вместо "старт"
      • [CORE-335] - jobcontrol се затваря при синхронизиране на заданията за рестартиране
      • [CORE-326] - Изключване на Jobengine при обновяване
      • [CORE-257] - Работите ненужно се рестартират няколко пъти
      • [CORE-248] - Изтичане на работна машина, когато OpenVPN клиент се свързва
      • [CORE-131] - командата "efw-shell" "job" не работи поради синтактична грешка
      • [CORE-124] - AnaCronJob използва Job.start, който определя сила = True дори ако не е нужна
      • [CORE-123] - DownloadJob използва Job.start, който задава сила = True дори ако не е необходима
      • [CORE-120] - Подписът на времевите подзаглавия се пресъздава, въпреки че сила в CrawlerJob не е в сила
      • [CORE-321] - След миграция от 2.4 към 2.5 RAID контролера mptsas вече не работи
      • [CORE-303] - Intel мрежовият драйвер igb не се поддържа за Quad Intel 82580 Gigabit Network
      • [CORE-190] - Активирайте драйвера FUSION_SAS
      • [CORE-332] - twistd.log не се компресират и се въртят в /
      • [CORE-247] - Logrotate не работи при различни обстоятелства
      • [CORE-87] - потребителският интерфейс ntop не е достъпен
      • [CORE-251] - Конфигурационният файл на Logrotate се премахва, когато пакетът logrotate се надстройва след efw-syslog
      • [CORE-203] - скриптов протокол за изчистване-архив не работи при специални обстоятелства
      • [UTM-414] - ntop segfault в libc-2.3.4.so/libntop-4.1.0.so
      • [UTM-244] - ntop се срива, ако бъде помолен да следи интерфейс, който е натиснат
      • [CORE-343] - Проблем с конфигурацията на VLAN
      • [CORE-174] - липсват локални маршрути в правилото на IP, така че правилата, дефинирани от потребителя, винаги да пренебрегват местните маршрути
      • [CORE-86] - Правилата за маршрутизиране на правилата не се прилагат
      • [CORE-80] - Надстройването на пакетирани RPM пакети разрушава конфигурационните файлове
      • [UTM-378] - двойни пакети efw-dnsmasq след обновяване
      • [UTM-338] - При актуализирането на efw-dnsmasq конфигурационният файл на httpd е премахнат
      • [UTM-322] - Последната дата на актуализиране на анти-шпионски софтуер е непоследователна
      • [UTM-320] - червените и белите списъци DNS се игнорират, докато не се изпълни задачата cron
      • [UTM-317] - Черният списък за анти-шпионски софтуер на DNS не работи
      • [UTM-316] - домейните в черно-белите и белите региони не се изтриват след запазването на настройките
      • [UTM-88] - Не може да се изтегли информация за злонамерен софтуер
      • [UTM-181] - Прокси PAC не се прилага
      • [UTM-93] - отказ от услуга, задействан чрез достъп до прокси сървъра
      • [UTM-90] - липсват черни списъци и фрази за DansGuardian след надграждане до 2.5
      • [UTM-87] - не могат да се изтеглят черни списъци и phraselists на DansGuardian
      • [UTM-55] - Clamd не е стартиран преди HAVP
      • [UTM-194] - Конфигурацията на протокола HTTP пренебрегва правилата при определени обстоятелства
      • [UTM-81] - удостоверяването в IMAP се провали, ако потребителското име съдържа част от домейна.
      • [CORE-219] - опцията TOS / DSCP нарушава качеството на услугата
      • [UTM-119] - Snort се рестартира два пъти по време на зареждане
      • [CORE-138] - Продължителността на системата се показва неправилно
      • [CORE-396] - Миграцията не се извиква след надграждане до 2.5, поради събиране
      • [CORE-159] - Някои скриптове за мигриране не се изпълняват
      • [CORE-129] - Рамката за мигриране причинява проследяване, ако RPM пакетът има епоха и е налице скрипт за мигриране
      • [UTM-108] - Клиентски разговори с OpenVPN липсват "remove_rules" метод, който не се контролира от jobengine и използва отхвърлена функция
      • [UTM-95] - Избирането на GREEN в IPsec GUI коруптира конфигурационния файл на IPsec
      • [UTM-230] - Работата OpenVPN не успее да създаде потребителски конфигурационни файлове, ако опциите за оранжево или push blue са активирани
      • [UTM-97] - Процесът OpenVPN не може да премахне временни файлове поради грешен собственик на файла
      • [CORE-221] - Конфигурацията на устройството TUN на OpenVPN клиент е нарушена
      • [UTM-200] - маршрутът към подмрежа зад потребителя на Gateway-to-Gateway на OpenVPN е зададен с грешен IP адрес на шлюза, ако потребителят има статичен IP зададен

      Какво е новото във версия 2.5.1:

      • Свързване - Поддръжка на повечето модерни UMTS / 3G USB dongles
      • Чрез добавяне на нови драйвери Endian Firewall 2.5 сега поддържа най-съвременните UMTS / 3G dongles. След като се включат в серийните устройства и могат да бъдат конфигурирани чрез избор на аналогов / UMTS модем като вид на връзката нагоре. Новосъздадените серийни устройства ще намерите в падащото меню Сериен / USB порт.
      • Система - подобрения на ефективността
      • Цялата процедура за стартиране на системата е пренаписана. Новият двигател на Endian намалява старта с 50%. Освен това са направени значителни подобрения в използването на паметта. Запечатаната памет на напълно конфигурирана система е намалена с повече от 200 мегабайта.
      • Contentfilter - Конфигурируеми интервали за актуализиране
      • Черните списъци с филтри за съдържание вече могат да се актуализират чрез графичния интерфейс като за всяка друга услуга, а актуализациите вече не разчитат на пускането на нови пакети. Интервалът може да бъде избран от почасово, дневно, седмично и месечно.
      • Табло за управление - Персонализиране чрез конфигурируеми приспособления
      • Новото табло за управление вече е напълно персонализирано чрез използването на конфигурируеми приспособления. Интервалът за актуализиране на всички приспособления може да бъде настроен поотделно, widget-и могат да бъдат поставени чрез плъзгане и пускане и е възможно дезактивирането на джаджите напълно.
      • Записване - Доверено време
      • Endian защитната стена вече поддържа надеждно време с помощта на OpenTSA. Тази функция ви позволява да се уверите, че вашите лог файлове не са променени, след като са били архивирани.
      • Маршрут - Допълнителни опции на шлюза
      • Модулите за маршрутизиране на базата на правила и статични маршрутизационни модули са разширени. Вече е възможно да се използват статични шлюзове за маршрути, както и маршрутизиране на трафика през OpenVPN връзки.
      • Отстранени програмни грешки
      • Огромни усилия са били направени, за да се създаде много стабилно освобождаване. По пътя към Endian Firewall Community 2.5.1 са направени много малки подобрения и стотици бъгове са били коригирани.

      Какво е новото във версия 2.4.0:

      • Тази версия въвежда нови функции и много бъгове, които правят EFW 2.4 значително подобрение в развитието на продуктовото семейство Endian.
      • Превключете към Enterprise:
      • Ако използвате EFW 2.4 и искате да преминете към Endian UTM 2.4, вече можете да го направите, като просто натиснете бутон. Процесът е напълно управляван от EFW, като ви гарантира безопасно и ефективно надстройване.
      • Актуализации към 2.4:
      • Актуализирането на EFW 2.3 не изисква вече да инсталирате нова система от нулата. Вместо това можете да актуализирате отделни пакети, като използвате нашето специализирано хранилище.
      • Ново ядро:
      • С новата версия на ядрото броят на поддържаните хардуерни устройства - преди всичко мрежовите интерфейсни карти - значително се увеличава. Новото ядро ​​ни даде възможност да поправим известни проблеми.
      • Подобрено IPsec:
      • Благодарение на новото ядро, IPsec сега е по-стабилен и ефикасен, като се избягва неизправност, която може да се случи в определени случаи.
      • Нов GUI за модула Destination NAT / Port Forwarding:
      • Разработен е по-интуитивен и гъвкав GUI, за да се осигури лесно конфигуриране на повечето опции за препращане на портове. Ако искате да дефинирате конкретни правила, разширеният режим ви позволява да контролирате модула в подробности.
      • Отстранени програмни грешки:
      • Endian Engineers работиха усилено за реорганизиране на бъгове на EFW 2.3.

      Какво е новото във версия 2.3 RC1:

      • резервни копия:
      • Сега резервните копия могат да бъдат съхранени и възстановени от прикачени USB устройства за масово съхранение. Възможно е също да планирате автоматични резервни копия и да изпращате криптирани резервни копия по имейл.
      • таблото:
      • Основната страница е заменена от табло за управление със статистически данни за системата и нейните услуги, както и живи графики за входящ и изходящ трафик.
      • Известия по имейл:
      • Имейлите могат да се изпращат автоматично за предварително зададени събития.
      • Контрол на достъпа до HTTP прокси време:
      • С новия интерфейс е възможно да се добавят списъци за контрол на достъпа по време на HTTP проксито.
      • HTTP прокси сървър с филтриране на съдържание, базирано на потребителски и групови:
      • HTTP проксият сега разполага с нов и полиран уеб интерфейс, който добавя възможност за създаване на филтри за съдържание на базата на групи.
      • Предотвратяване на проникване:
      • Сега могат да бъдат конфигурирани правила за засмукване. Възможно е да се пускат пакети, както и да се регистрират опити за проникване.
      • Маршрутизиране на правилата:
      • Правилата за маршрутизация могат да се създават въз основа на интерфейса, MAC адреса, протокола или пристанището на пакета.
      • Пренаписване на препращане на порт:
      • Във версия 2.3 е възможно да добавите пристанище-напред от всяка зона (само от червената зона преди това). Понастоящем се поддържа също препращане на портове без NAT.
      • Качество на услугата:
      • Трафик Shaping е заменен от напълно конфигуриран модул за качество на услугата. Могат да се дефинират QoS устройства, класове и правила.
      • SNMP поддръжка:
      • Добавена е основна поддръжка на SNMP.
      • Пренапише се SMTP прокси уеб интерфейс:
      • Уеб интерфейсът на SMTP прокси е пренаписан с фокус върху използваемостта.
      • Поддръжка на VLAN (канал IEEE 802.1Q):
      • Вече е възможно да се създават VLAN във всеки интерфейс. Интерфейсите VLAN могат да се използват за разграничаване на връзките в същата зона.

      Какво е новото във версия 2.2:

      • Докато това ново издание включва предимно корекции на бъгове и софтуерни актуализации също така съдържа една основна нова функция.
      • Това е първото издание на общността на Endian Firewall, което може да се актуализира, като се изпълни една проста команда, след като бъдат освободени нови пакети.
      • За да можете да направите това, е необходимо да създадете профил в http://www.endian.org/register

    Коментари към Endian Firewall Community

    Коментари не е намерена
    добавите коментар
    Включете на изображения!