Firewall Builder

Софтуер снимки:
Firewall Builder
Софтуер детайли:
Версия: 5.1.0
Дата на качване: 14 Apr 15
Розробник: NetCitadel, LLC.
Разрешително: Безплатно
Популярност: 82

Rating: 2.0/5 (Total Votes: 2)

Builder Firewall е защитна стена, конфигуриране и управление на система за мулти-платформа. Той се състои от GUI и набор от политически компилатори за различни платформи на защитната стена.
Builder Firewall помага на потребителите да поддържат база данни на обекти и позволява редактиране на политиката чрез използване на прости операции влачене и пускане.
GUI и политиката съставителите са напълно независими, това предвижда последователна абстрактен модел и същия GUI за различни платформи на защитната стена. Той в момента поддържа IPTABLES, ipfilter, ipfw, OpenBSD PF и Cisco PIX.

Какво ново в тази версия:

  • GUI Updates:
  • преместени "партида инсталирате" бутона от главното монтажник инструкциите към диалога, когато потребител въведе паролата си. Сега потребителят може да започне в трета партида инсталирате режим, но продължи в периодичен инсталирате режим по всяко време, ако всички си защитни стени се удостоверяват със същото потребителско име и парола.
  • виж # 2628 фиксирана катастрофа, която се случи, ако потребителят се създаде нова защитна стена само от един шаблон и да се промени един от IP адресите, докато друга защитна стена обект, създаден от един и същ шаблон е съществувало още в дървото.
  • виж # 2635 Тип на обекта AttachedNetworks не се допускат в "интерфейс" правило елемент.
  • падащия списък на интерфейси за "маршрут-през" правило вариант за PF и IPTABLES The трябва да включва не само касетъчни интерфейси, но и интерфейси на всички членове. По този начин, ние можем да направим компилатор генерира конфигурация "преминава в бърз на em0 маршрут-до {(em0 10.1.1.2)} ..." за правило на PF клъстер. Тук "em0" е интерфейс на държава, не клъстера.
  • фиксира # 2642 "GUI катастрофи, ако потребителят анулира диалоговия newFirewall".
  • фиксира # 2641 "диалоговия newFirewall не приема IPv6 адреси с дълги представки". Диалогът не позволи IPv6 адреси на inetrfaces с маска & GT; 64 битов.
  • фиксира # 2643 "GUI забива при кройки правило, щракнете с десен клик на мишката във всякаква правна елемент от друг"
  • добавена проверка, за да се уверете, че потребителят не влиза маска с нули в средата на мрежата обект на IPv4. Мрежовите маски като че не са подкрепени от fwbuilder.
  • фиксира # 2648 "Кликнете с десния бутон на мишката върху защитната стена обект в" Изтрити обекти "библиотека причинява GUI катастрофа"
  • фиксира SF бъг 3388055 Добавяне на "DNS Name" с наклонена пространство причинява недостатъчност.
  • фиксира SF бъг 3302121 "козметични MIS-формат в диалоговия FWB Linux пътеки"
  • фиксира SF бъг 3247094 "Номенклатура на диалоговия редактиране IP адрес". Диалоговия IPv6 мрежа казва "дължина префикс".
  • виж # 2654 поправки GUI катастрофа, която възникна ако потребител копирани правило от файл A да подаде B, след това затворен файл B, образувал преписка C и се опита да копира същото правило от A до C "
  • виж # 2655 Интерфейс имена не се разрешава да имат тире "-" дори и с проверка на интерфейса на разстояние. Ние трябва да позволи "-" в името на интерфейса за Cisco IOS
  • виж # 2657 откритие SNMP мрежа се разби при опция "Confine сканиране към мрежа" е бил използван.
  • фиксира # 2658 "откритие SNMP мрежа създава дубликат адрес и мрежови обекти"
  • позволи fwbuilder да се възползвате от GSSAPIAuthentication с OpenSSH използване предложение от Matthias Witte witte@netzquadrat.de
  • Фиксирана бъг (без номер): ако потребителят на името на файла, вписано в "името на изходния файл" в дясната част на "фините настройки" Диалог на защитна стена обект завършиха с бяло пространство, монтажник политика се провали с грешка "Няма такъв файл или директория "
  • фиксирана SF бъг # 3433587 "Ръчно редактиране на нова услуга Destination Port END стойност не успее". Този бъг е направило невъзможно да редактирате стойността на края на обхвата на пристанището, тъй като веднага след като стойността стана по-малко от стойността на началото на гамата, графичния интерфейс ще го изчисти да е равна на стойността на началото на обхвата , Това засегна както TCP и UDP услуги обект диалози.
  • поправки # 2665 "Добавяне на текст да коментира причините правило да премине от 2 реда за 1 ред". При определени обстоятелства, правило за редактиране на коментар причинени графичния интерфейс, за да свиете съответния ред в правилото, изглед, така че само първият обект на всяко правило елемент, който се съдържа няколко обекта се виждаше.
  • фиксира # 2669 "Арго инспектира обичай Service обект в Standard Предмети на библиотека".
  • Промени в вносител политика за всички поддържани платформи
  • промени, които засягат вноса на PIX конфигурации:
  • променило символично име от "ESP" да "ESP_WORD" за да се избегне конфликт с макро "ESP", че се е случило по време на строителство на OpenSolaris
  • виж # 2662 "Crash при съставянето на ASA правило с IP диапазон". Необходимо е да се разделят на област адреси, ако се използва в "източник" на норма, която контролира Telnet, SSH или HTTP към самата защитна стена и версия на защитната стена е & GT; = 8,3. Commands "SSH", "Telnet" и "HTTP" (тези, които контролират достъпа на съответните протоколи към самата защитна стена) приема само IP адреса на хост или мрежа като тезата им. Те не приемат адреси, на име обект или обект група. Това е така най-малко като на ASA 8.3. Тъй като ние разширяваме адрес варира само за версии & LT; 8.3 и използване на име обект за 8.3 и по-късно, ние трябва да направи тази допълнителна проверка и все още се разширява поредици в правилата, които по-късно ще се превърнат в "SSH", "Telnet" или "HTTP" команда. Compiler все още генерира излишни изявление обектно-група с CIDR блокове, генерирани от адреси, но не използвайте тази група в това правило. Това не се е разпаднала, генерирани конфигурация но обектно-групата е излишно, тъй като тя никога не е използван. Това ще бъде коригирано в бъдещите версии.
  • фиксира # 2668 Remove "статични маршрути" от текста на обяснение в диалоговия внос ASA / PIX. Ние не можем да внасяме PIX / ASA маршрутизация конфигурация в този момент.
  • фиксира # 2677 Политика вносител за PIX / ASA команда не може да прави разбор "NAT (вътре) 1 0 0"
  • фиксира # 2679 Политика вносител за PIX / ASA не може да импортира "NAT освобождаване" правило (например: "NAT (вътре) 0 достъп списъка се освободят")
  • фиксира # 2678 Политика вносител за PIX / ASA не може да прави разбор на NAT команда с параметъра "извън"
  • Промени и подобрения в libfwbuilder на API библиотека:
  • функция InetAddr :: isValidV4Netmask () проверки, че мрежовата маска, представлявани от обекта се състои от поредица от "1" бита, следвани от поредицата "0" бита и следователно няма нули в средата.
  • фиксиран бъг # 2670. Per RFC3021 мрежа с маска / 31 не разполага с мрежа и преките излъчване адреси. Когато интерфейс на защитната стена е конфигурирана с маска / 31, политически компилатори не трябва да се отнасяме втората адреса на тази "подмрежа", качеството предаване.
  • Промени в подкрепа за IPTABLES:
  • виж # 2639 "Подкрепа за VLAN subinterfaces на мостови интерфейси (напр br0.5)". В момента fwbuilder не може да генерира скрипт за конфигуриране на VLAN subinterfaces на мостови интерфейси, обаче, ако потребителят не е поискало тази конфигурация скрипт, за да се генерира, съставител не трябва да се откажем, когато се натъкне на тази комбинация.
  • фиксира # 2650 "правила с адрес диапазон, който включва защитна стена адрес в Src се поставят в OUTPUT веригата макар адреси, които не съответстват на защитната стена трябва да отидете в НАПРЕД"
  • фиксира SF бъг # 3414382 "Segfault в fwb_ipt занимават с празни групи". Compiler за IPTABLES използва за катастрофата, когато празен група е била използвана в колоната "Interface" на правило политика.
  • виж SF бъг # 3416900 "Сменете` command` с `which`". Генерирания скрипт (Linux / IPTABLES) се използва за употреба "команда-V", за да се провери дали са налице относно системата от команден ред се нуждае. Това се използва, за да намерите IPTABLES, lsmod, modprobe, фоп, vconfig, дървар и др. Някои вградени Линукс дистрибуции, особено TomatoUSB, идват без подкрепа за "команда". Преминаване към "които", че е по-ubuquitous и трябва да бъде на разположение почти навсякъде.
  • фиксирана # 2663 "Правило със" старата предаването "обектни резултати в невалиден IPTABLES INPUT веригата". Compiler е избора на веригата INPUT с посока "изходящи" за правилата, които са имали стар адрес излъчване в "Source", това ще доведе до невалидни IPTABLES конфигурация с веригата INPUT и "-o eth0" клауза интерфейс мач.
  • фиксиран бъг в правило процесор, който замества AddressRange обект, който представлява единичен адрес с IPv4 обект. Също така елиминира код съкращения.
  • фиксира # 2664 съобщение за грешка, когато Актуализация ", които" команда не успее. Образувани IPTABLES скрипт използва ", която" да се провери дали всички комунални услуги, които използва съществуват на машината. Ние също трябва да се провери дали ", които" се съществува и издава смислено съобщение за грешка, ако не.
  • SF бъг # 3,439,613. physdev модул не позволява --physdev-навън за не-мост трафик вече. Ние трябва да добавите --physdev-е-мост да се уверете, че това съвпада само с мост пакети. Също като добави: "-i" / "-o" клауза за да съответства интерфейс майка мост. Това ни позволява да съответстват точно на кой мост е пакетът идва в конфигурации, използвайки маска мостови пристанищни интерфейси. Например, когато br0 и BR1 имат "vnet +" мост пристанище, IPTABLES все още могат да съответстват точно на кой мост е пакетът преминава през използвайки "-o br0" или "-o BR1" клауза. Това може да бъде полезно при инсталации с много мостови интерфейси, които се създават и унищожават динамично, например с виртуални машини. Имайте предвид, че клауза на "-i br0" / "-o br0" се добавя само, когато има повече от един мост интерфейс и името мост пристанище завършва със символ жокер "+"
  • фиксирана SF бъг # 3443609 Завръщането на ID: 3059893 ": IPTABLES" --set "опция отхвърлени". Необходимо е да се използва --match зададена вместо --set ако IPTABLES версия е & GT; = 1.4.4. Уговорката направил за # 3059893 е само в компилатора политика, но трябва да се направи в политиката, така и NAT компилатори.
  • Промени в подкрепа за PF (FreeBSD, OpenBSD):
  • виж # 2636 "шаран: Неправилно изход в rc.conf.local формат". Ако използвате create_args_carp0 вместо ifconfig_carp0 да създаде CARP интерфейс vhid, мине и adskew параметри.
  • виж # 2638 "Когато CARP паролата е празна на advskew стойност не се чете". Ако пропуснете "мине" параметър на командата фоп, който създава шаран интерфейс, ако потребител все още не е създаден всяка парола.
  • фиксирана SF бъг # 3429377 "PF: ​​правила IPv6 не са добавени в IPv4 / IPv6 набор от правила (котва)". Compiler за PF не включването в нея правила, създадени за IPv6 в генерирани PF конфигурационни файлове котва.
  • фиксирана SF бъг 3428992: "PF: ​​Правила проблем поръчка с IPv4 и IPv6". Compiler за PF следва правилата група IPv4 и IPv6 NAT заедно, преди тя генерира IPv4 и IPv6 политически правила.
  • Няколко поправки в алгоритмите, използвани за обработка на правила, когато опцията "запазване на групови и адреси в таблицата имена обект" е в сила
  • фиксира # 2674 NAT компилатор за PF се разби при AttachedNetworks обект е използвано в превод Източник на NAT правило.
  • Промени в подкрепа за Cisco IOS ACL:
  • фиксира # 2660 "компилатор за IOSACL се разби при адреси се появява в правило и опция обектно-група е включена"
  • фиксирана SF бъг 3435004:. "Празни редове в коментар резултат в" Незавършена Command "в IOS"
  • Промени в подкрепа за ipfw:
  • фиксирана SF бъг # 3426843 "ipfw не работи за самостоятелно препратка, в 5.0.0.3568 версия".
  • Промени в подкрепа за Cisco ASA (PIX, FWSM):
  • виж # 2656 ", които са Cisco ASA достъп списъка е дублиран запис". При определени обстоятелства политика компилатор fwb_pix генерирана дублира достъп списъка линии.
  • Други промени:
  • виж # 2646 и SF бъг 3395658: добавени няколко IPv4 и IPv6 мрежови обекти в стандарта Предмети на библиотеката: TEST-NET-2, TEST-NET-3 (RFC 5735, RFC 5737), преведена-IPv4, картографирани-IPv4 , Teredo, уникални-местни и някои други.

Какво ново във версия 5.0.0:

  • Тази версия включва множество графични подобрения и подобрена поддръжка за големи конфигурации с нови функции, като дефинирани от потребителя подпапки, ключови думи за да маркира предмети, динамични групи с интелигентни филтри и др.
  • Други нови характеристики включват поддръжка за импортиране PF конфигурационни файлове и нов тип обект, наречен свързаните мрежи, което представлява списък на мрежите, свързани с мрежов интерфейс.

Какво ново във версия 4.2.1:

  • V4.2.1 е непълнолетно освобождаване бъг-Fix, той коригира проблеми в
  • вграден политика монтажник пакетен режим, съветника SNMP откриване на мрежа и няколко други бъгове в графичния интерфейс.

Какво ново във версия 4.2.0:

  • Тази версия подобрява значително вноса на съществуващите конфигурации на защитната стена, въвежда ПОМОГНЕМ за внос на Cisco ASA / PIX / FWSM конфигурация и де-дублиране на внесените предмети за всички платформи. Тази версия също така добавя поддръжка за конфигурация на мостови и VLAN интерфейси и статични маршрути на FreeBSD и дава възможност да се генерират конфигурация във формата на rc.conf файлове. Fwbuilder вече поддържа най-новите версии на Cisco ASA софтуер, включително нов синтаксис на командите за NAT команди в ASA 8.3.

Какво ново във версия 4.1.3:

  • Тази версия включва редица подобрения в използваемостта и корекции на грешки. Използваемост подобрения включват добавяне на разширения режим User която намалява броя на подсказките за напреднали потребители и добавяне на ново правило политика квадратчето, за да се определи дали новите правила са активирано регистриране или изключена по подразбиране. Критични корекции на грешки включват подобрена поддръжка за Windows системи, които използват Замазки сесии, подкрепа за конфигуриране на IP адреси от мрежата на интерфейси и няколко поправки, свързани с клъстерни конфигурации. Конфигуриране на клъстер поправки включват добавяне на поддръжка за импортиране разклоняващи правила, когато един клъстер е създаден и подкрепа за създаване на правила NAT, които изискват IPTABLES REDIRECT мишена.

Какво ново във версия 4.1.2:

  • Активиране подсказките по подразбиране и да добавят допълнителни подсказките
  • Опростете интерфейс конфигурация в новия обект магьосници за Нова Firewall и нов хост
  • Автоматично отворена защитна стена политика обект, когато се създават нови защитната стена обекти
  • Допълнителни средства за навигация и помощ струни
  • Фиксирана монтажник въпрос за потребители на Windows, които използват Замазки сесии
  • Fix въпрос (SF 307 732), където заместващи интерфейси не са съчетани в PREROUTING правило
  • Фикс издаден (SF 3049665), където Builder Firewall не генерира собствени разширения на имена на файлове данни

Какво ново във версия 4.1.1:

  • v4.1.1 включва поправки за някои незначителни бъгове и е първото съобщение за подкрепа на официално конфигурация HP ProCurve ACL. Благодарение на щедро дарение на няколко ключове от HP успяхме да тестваме и финализира подкрепата на ProCurve. Тази версия определя също така критичен бъг в V4.1.0 свързани с Cisco IOS ACL конфигурации. Някои конфигурации ще предизвика Builder Firewall да неправилно генерира и грешка с посланието "Не можете да намерите интерфейс с мрежата зона, която включва адрес ABCD".

Какво ново във версия 4.0.0:

  • След няколко месеца на бета тестване, това е стабилно производство готов освобождаване.

Какво ново във версия 3.0.6:

  • Това е освобождаване бъг-Fix, той идва с подобрения в графичния потребителски интерфейс, за да отстрани проблемите с печат на големи правило определя и допълнителна оптимизация в генерираните IPtables и ПФ конфигурации.

Друг софтуер на разработчика NetCitadel, LLC.

Коментари към Firewall Builder

Коментари не е намерена
добавите коментар
Включете на изображения!