SmoothWall Express

Софтуер снимки:
SmoothWall Express
Софтуер детайли:
Версия: 3.1 SP4 актуализира
Дата на качване: 22 Jun 18
Разрешително: Безплатно
Популярност: 220

Rating: 2.5/5 (Total Votes: 2)

SmoothWall Express е свободно разпространено и отворено разпространение на Linux, създадено от Лорънс Манинг, Ричард Морел, Джон Фаутли и Том Елис през лятото на 2000 г. Тя е проектирана от основата, като мощна и сигурна защитна стена или маршрутизатор.

Проектирани за лесна употреба, както и да бъдат лесни за инсталиране от домашни потребители, без да са известни технологиите на Линукс, разпространението може да бъде конфигурирано чрез уеб базиран потребителски интерфейс, използвайки всеки съвременен уеб браузър.


Наличност, опции за зареждане и поддържани платформи

Проектът е налице за изтегляне като две изображения с ISO размер на компакт диск, които могат да се използват за инсталиране на операционната система на локално дисково устройство. ISO може да се изгори на празни компактдискове или да се записва на USB памети. Понастоящем се поддържат 32-битови и 64-битови хардуерни платформи.

Менюто за зареждане позволява на потребителите да инсталират защитната стена SmoothWall Express с настройки по подразбиране или в разширен режим. Освен това ви позволява да конвертирате ISO изображението в стартираща флаш, да стартирате операционната система в режим на един потребител, както и да изследвате хардуера и системата.

Инсталацията

Целият процес на инсталиране се осъществява в конзолата на Linux (текстов режим). Ако изберете стандартния начин за инсталиране, трябва само да разделите твърдия диск, за да инсталирате операционната система.

Имайте предвид, че това е сървърна система и няма графична среда. Следователно, за да влезете в конфигурационния интерфейс, потребителите трябва да имат достъп до http: // smoothwall: 81 или http: // smoothwall: 441, като използват уеб браузър на друга машина. Потребителското име по подразбиране е "dial" и потребителите трябва да зададат парола за него от началната страница.


Най-долу

В крайна сметка SmoothWall Express е чудесна малка дистрибуция, способна да трансформира компютрите от нисък клас в защитена интернет защитна стена. Той е лесно инсталируем и конфигурируем от всеки, без предварително познаване на технологиите на Линукс.

Какво е новото в това издание:

    <> Li пакет версия актуализации:
  • в: 3.1.20
  • c_icap: 0.5.2
  • c_icap_modules: 0.4.5
  • ClamAV: 0.99.4
  • dhcpcd: 7.0.3
  • dnsmasq: 2,78
  • уеб-: 02/02/34
  • iproute2: 3.19.0
  • ipset: 6,34
  • libosip2: 5.0.0
  • libreswan: 3,23
  • Linux: 03:16:56
  • Linux-фърмуер: 20171009
  • mdadm: 4,0
  • nspr: 4,17
  • НСС: 3,33
  • OpenSSH: 7.7p1
  • OpenSSL: 1.0.2n
  • siproxd: 0.8.2
  • сумтене 2.9.11.1
  • сепия: 03/05/27
  • suricata: 4.0.4
  • Wget: 1.19.2
  • wireless_tools: 29
  • TZDATA: 2018c
  • Drivers обновяват ядрото драйвери:
  • IGB: 5.3.5.15
  • IXGBE: 5.3.6
  • E1000E: 3.4.0.2
  • IXGBEVF: 4.3.4
  • R8168: 8.045.08
  • ASIX_88179_178A: 1.19.0

  • <> Ли добавени нови пакети:
  • извиване: 7.58.0
  • libnl: 3.4.0
  • libreswan: 3,23
  • wpa_supplicant 2.6
  • Пенсионираните пакети:
  • openswan
  • 40Gb NIC шофьорите в пакетните ядрото шофьори, защото те не се строи. I40 В наличност * Linux драйвери в ритане на разположение.
  • преиздаден Update8 пакети:
  • Актуализацията8 бе построена с използване на Linux 3.16 заглавки; уви, тези програми не са непременно съвместими със старите ядра и имаше случайни проблеми. Решихме да освободим отново всички пакета Update8 в Update9, използващи заглавията на ядрото за Linux 3.4.104; тези програми ще работят с по-нови ядра. Това са повторно освободените пакети.
  • apcupsd 3.14.14
  • bc 1.06.95
  • eudev 3.2
  • файл 5.24
  • find-utils 4.6.0
  • fping 3.13
  • Gawk 4.1.4
  • git 2.9.3
  • grep 2.21
  • iptables 1.6.0
  • клибc 2.0.4
  • kmod 22
  • libmnl 1.0.3
  • libnetfilterqueue 1.0.2
  • libnfnetlink 1.0.1
  • направете 4.2.1
  • кръпка 2.7.5
  • pcmciautils 018
  • squidclamav 6.16
  • Strace 4.10
  • sysklogd 1.5.1
  • texinfo 6.0
  • util-linux 2.28
  • xtables-addons 2.10
  • Други бележки към пакета:
  • openssl: премахване на SSLv3 и TLSv1
  • httpd: налагане на шифър; отхвърлете по-слабите шифри
  • bc, bison: опростете конфигурационните парами за подобряване на изграждането на toolchain
  • Също така инсталирайте ip6batch, за да активирате експериментирането и развитието на IPv6.
  • заглавките на ядрото: подгответе 3.4.104 заглавки за GLIBC (и други пакети, които директно могат да използват директории на ядрото), за да осигурите последователен linux API за тази и по-новите ядра
  • Версия 3.0.4 на lm_sensors не се изгражда; придържайте се към предишната версия.
  • В модула sysupdown smoothd, добавете msg.
  • Създайте система:
  • build / Makefile: премахнете досадните wget-log * излишъци през filesytem чрез "make clean".
  • Makefile.versions: разгънете бита TCL_VER, добавете версията на заглавната част на ядрото и URL адреса.
  • медии: направете /etc/ipsec.{conf,secrets} препратки към SWE файлове
  • media / installroot / etc / exec-install.rc.src: потърсете initrd * gz (не initrd *)
  • актуализации / Makefile.update: уверете се, че съществува разпространение / зареждане
  • Toolcrib:
  • dlverify: съкращаване на изхода на wget; намали файловете на wget-log *, които харесват, mmm, падне навсякъде.
  • get-snort-ver.sh: съкратете изхода на wget; използвайте https сега, тъй като някои сайтове изпускат http напълно.
  • host_check.sh: fix sudo проверка, добавете проверка за XML :: Simple.
  • host_debian_inst: добавете XML_Simple.
  • make_final: подреждайте реда на подреждане според нуждите; добави curl, libreswan, wpa_supplicant; премахване на openswan, cnxadsl; сега изграждайте iptables с SMP.
  • make_update: подобрете откриването / отчитането на грешки
  • Подобрете работата на "monauto", за да извършвате автоматични монтажни операции по изграждане и сглобяване.
  • Обща система:
  • Коригирайте подкана, за да поддържате цветна цветна продукция в / etc / bashrc.
  • Добавете необходимия домейн и фалшив-priv в /etc/dnsmasq.conf.
  • Дръжте EXPIRE и RELEASE със STOP / STOPPED в rc.updatered.
  • В rrdtool.pl задайте параметър, който е грешно кодиран като "eth0".
  • В trafficloader.pl рефракторът кодира малко и отместете кодовия блок, пропуснат в по-ранната версия, за да подобрите отстраняването на грешки.
  • Подобрете текущата година на авторските права, управлявайте дисплея с $ infomessage, коригирайте утвърждаването на име на хоста и добавете конкретни "рамки" около графите на заглавката и долната колона в header.pm.
  • Добавете начин да тествате актуализации, като създадете файл "флаг" в update.pm.
  • Добавете етикет за отметка и добавете съобщения за обратна връзка за urlfilter в en.pl.
  • В usr / lib / smoothwall / smoothtype.pm: 'undef' е погрешно; да ги промените на "undefined".
  • Потребителски интерфейс:
  • Добавете $ infomessage, за да подобрите обратната връзка с администраторите на всички CGI скриптове. Успехът и неуспехът сега са различни.
  • Премахнете клаузите от няколко CGI скрипта; те вече изпращат съобщения за провал в тези случаи.
  • Предотвратяване на използването на адреси в погрешни подмрежи в dhcp.cgi.
  • Добавете към $ errormessage и $ infomessage, за да подадете повече от едно съобщение, когато е необходимо.
  • Подобрете откриването и отчитането на грешки в няколко CGI скрипта.
  • В ids.cgi подобрете манипулацията на версиите, за да подобрите извличането на правилото и поставете отстраняването на отстраняването на грешки в скролируема кутия.
  • В log.dat, променете специалните HTML знаци в техните & ...; еквиваленти.
  • Направете малки визуални корекции в style.css.
  • Използвайте нови икони "checkmark" и "X", когато отчитате информация и грешки, съответно.
  • Затворени са бъгове:
  • Разрешени са бъгове 15, 185, 187, 189, 190, 191, 194, 195, 197, 198, 200, 201 и 202.

Какво е новото във версията:

  • Изграждане:
  • Системата за изграждане е значително подобрена. В момента той се връща отново (изграждането ще продължи там, където е престанало, когато е възникнала грешка и се фиксира), и компилатите ще използват всички налични сърцевини на процесора). Той трябва да произвежда правилен код i586 или x86_64 за всички пакети.
  • Grub Legacy вече се използва за зареждане на всички устройства: ISO изображения, инсталатори на флаш и инсталирана цел.
  • SMP е стандартен за 32- и 64-битови инсталации. Smoothwall Express ще използва тези допълнителни CPU ядра.
  • Поддържа се инсталиране на KVM, Xen, VMWare, Hyper-V и други виртуални системи. Експлоатацията на KVM беше използвана широко по време на разработката; работата с други хипервизорни системи е известна, че работи, но не е тествана толкова добре. Поддържат се дисковите и мрежовите устройства Virtio; те работят добре с KVM.
  • Кръглото вече осигурява / dev за всички устройства, за които знае; udev обработва останалото.
  • Последният фърмуер на фърмуера от kernel.org е включен, за да може да се използва повече хардуер с Smoothwall Express.
  • Колекцията от драйвери за производители на NIC и NAD е била преместена в отделен пакет, за да се улесни предоставянето на актуализации.
  • Разпределение:
  • Сега има три ISO изображения за всяка архитектура: стандартна инсталация, издание за разработчици, което съдържа пакетите за разработка и документация и 30MiB "off-road" издание, което да се използва за проверка на общата хардуерна съвместимост с v3.1. Изданието на програмиста може да се използва за инсталиране на жива защитна стена или система за разработка; инсталирането на пакетите за разработка и документация е по избор; те могат да бъдат инсталирани само с помощта на разширения инсталатор или ръчно след инсталирането.
  • Разпространението на ISO изображението включва няколко нови функции. Те включват:
  • опция за създаване на стартиращо инсталиращо флаш устройство; сега е възможно да инсталирате от флаш устройство, когато няма налично CD / DVD устройство
  • опции за инсталиране и / или зареждане с помощта на серийна конзола
  • Основният (традиционен) инсталатор - да се използва, когато системата съдържа един твърд диск, едно CD / DVD устройство и стандартен VESA дисплей с клавиатура
  • нов разширен инсталатор - за използване с всички други опции за инсталиране
  • изберете целевия твърд диск
  • изберете инсталационното устройство (ISO, светкавица или друго)
  • използвайте серийна (EIA-232) конзола
  • инсталирате и надстройвате с възстановяване на "променливи" данни от предишен архив
  • напълно да възстановите архив "общо"
  • използвайте файловата система EXT4 или Reiser
  • по избор инсталирайте пакетите за разработка и / или документация
  • скрипт, gpt2mbr, за да конвертирате схемата на таблицата на разделите от GUI (GPT) в MBR (MS-DOS)
  • Това е решение за UEFI BIOSen, което не управлява правилно GPT-дялове. Някои BIOSen изглежда предполагат, че GPT означава, че трябва да се използват методи за стартиране на UEFI.
  • Характеристики: нови и подобрени:
  • Функцията "Временен достъп" бе преработена, за да използва функцията "-m time" на netfilter. Сега той действа незабавно, когато преминава от отхвърляне, за да позволи и обратно.
  • Страницата за администриране на интерфейси и инсталационната програма вече препрограждат определени конфигурационни файлове, които съдържат IP адреси и LAN адреси, свързани с защитната стена и локалните мрежи, които защитава. Свързаните с тях функции сега работят правилно, след като администраторът промени някой от IP адресите на защитната стена.
  • Презентацията за ширината на лентата беше преработена и подобрена.
  • Страницата за интерфейси има нова подраздел за червения NIC, който позволява на администратора да игнорира настройките на MTU, които ISP изпращат в DHCP пакетите си, и позволява на администратора да замени DNS сървъра на ISP. Замяната на MTU е задължителна за Comcast и един или два други ISP.
  • Предпочитаният от браузъра език вече може да контролира езика, представен в потребителския интерфейс. Моля, имайте предвид, че тези преводи са доста стари и не са пълни.
  • Налице е нова система за архивиране Plug-n-Play: hot-plug конфигурирано устройство и системата автоматично ще се архивира върху него с архив "var" (всички "променливи" данни в системата) полезен при надстройване и "общ" архив, който е полезен, когато дадена система се провали или се премести в нов хардуер. Устройствата за USB и eSATA устройства работят добре. Имайте предвид, че архивите могат да бъдат по-големи от 2GiB, което е максималният размер на файловите системи VFAT. Ако вашият архив надхвърля ограничението за размер, ще трябва да форматирате резервното устройство, като използвате EXT4, Reiserfs или UDF.
  • Функцията QoS е преработена изцяло и осигурява много по-гладко оформяне на трафика.
  • Модулът Nanouk Smoothinfo е подобрен и интегриран в администраторския интерфейс.
  • URL адресът на филтъра на Marco от Express 3.0 е напълно интегриран в 3.1.
  • Пристанището на Stan на Hype8912's DHCP Lease Table mod е напълно интегрирано в 3.1.
  • Много елементи от работата на Steve McNeill SmoothInstall са интегрирани; това ще направи правилно организираните модификации много по-устойчиви, когато се прилагат официални актуализации.
  • Невалидни пакети (като TCP RESET), получени, когато няма съответстващи данни за проследяване на връзките в netfilter, са отпадани много рано. На страницата за администриране за разширена мрежа има опция за регистрация. Такива пакети обикновено се наричат ​​"фалшиви" в по-ранните версии на Smoothwall Express.
  • Повечето, ако не всички, записи в пакетен дневник идентифицират веригата или елемента, които задействат влизането. Това трябва да улесни определянето на причината, поради която пакетите са отхвърлени или отхвърлени.
  • Syslogd вече не чака, докато вписванията в дневника не бъдат записани на диска, преди да се върнат, за да получат следващия запис. Това ефективно премахва пречките, свързани с логването на пакети и с програми (като например snort), които изхвърлят огромно количество данни в syslog.
  • Smoothwall Express 3.1 не е уязвим за DoS, докато се стартира или изключва. По време на стартирането на системата са вдигнати полицейски барикади, докато защитната стена е напълно готова да обработва пакетите и при спиране на системата, след като защитната стена е деактивирана. Smoothwall Express 3.0 стартиране и изключване може да бъде почти безкрайно удължен с толкова малко на 56kb / s на loggable трафик.
  • Някои софтуерни продукти са включени, за да поддържат бъдещите функции и модификации. Пакетите smartmontools и lm-sensors са включени в дистрибуцията, за да подкрепят хардуерния мониторинг на състоянието и известяването на проблеми. Apcupsd е включен в подкрепа на правилното изключване на системите за резервно копиране на батерията; директни връзки към UPS и клиентски и сървърни мрежови връзки към други демони. Ntop е включен в подкрепа на по-разнообразна статистика за мрежовия трафик. Suricata v1.4 е достъпна за тези, които желаят да проучат алтернативна система за откриване на проникване. Ipset е достъпна за тези, които искат да разработят начини за обработка на хиляди IP адреси в netfilter.

Какво е новото във версия 3.1 SP2:

  • Изграждане:
  • Системата за изграждане е значително подобрена. В момента той се връща отново (изграждането ще продължи там, където е престанало, когато е възникнала грешка и се фиксира), и компилатите ще използват всички налични сърцевини на процесора). Той трябва да произвежда правилен код i586 или x86_64 за всички пакети.
  • Grub Legacy вече се използва за зареждане на всички устройства: ISO изображения, инсталатори на флаш и инсталирана цел.
  • SMP е стандартен за 32- и 64-битови инсталации. Smoothwall Express ще използва тези допълнителни CPU ядра.
  • Поддържа се инсталиране на KVM, Xen, VMWare, Hyper-V и други виртуални системи. Експлоатацията на KVM беше използвана широко по време на разработката; работата с други хипервизорни системи е известна, че работи, но не е тествана толкова добре. Поддържат се дисковите и мрежовите устройства Virtio; те работят добре с KVM.
  • Кръглото вече осигурява / dev за всички устройства, за които знае; udev обработва останалото.
  • Последният фърмуер на фърмуера от kernel.org е включен, за да може да се използва повече хардуер с Smoothwall Express.
  • Колекцията от драйвери за производители на NIC и NAD е била преместена в отделен пакет, за да се улесни предоставянето на актуализации.
  • Разпределение:
  • Сега има три ISO изображения за всяка архитектура: стандартна инсталация, издание за разработчици, което съдържа пакетите за разработка и документация и 30MiB "off-road" издание, което да се използва за проверка на общата хардуерна съвместимост с v3.1. Изданието на програмиста може да се използва за инсталиране на жива защитна стена или система за разработка; инсталирането на пакетите за разработка и документация е по избор; те могат да бъдат инсталирани само с помощта на разширения инсталатор или ръчно след инсталирането.
  • Разпространението на ISO изображението включва няколко нови функции. Те включват:
  • опция за създаване на стартиращо инсталиращо флаш устройство; сега е възможно да инсталирате от флаш устройство, когато няма налично CD / DVD устройство
  • опции за инсталиране и / или зареждане с помощта на серийна конзола
  • Основният (традиционен) инсталатор - да се използва, когато системата съдържа един твърд диск, едно CD / DVD устройство и стандартен VESA дисплей с клавиатура
  • нов разширен инсталатор - за използване с всички други опции за инсталиране
  • изберете целевия твърд диск
  • изберете инсталационното устройство (ISO, светкавица или друго)
  • използвайте серийна (EIA-232) конзола
  • инсталирате и надстройвате с възстановяване на "променливи" данни от предишен архив
  • напълно да възстановите архив "общо"
  • използвайте файловата система EXT4 или Reiser
  • по избор инсталирайте пакетите за разработка и / или документация
  • скрипт, gpt2mbr, за да конвертирате схемата на таблицата на разделите от GUI (GPT) в MBR (MS-DOS)
  • Това е решение за UEFI BIOSen, което не управлява правилно GPT-дялове. Някои BIOSen изглежда предполагат, че GPT означава, че трябва да се използват методи за стартиране на UEFI.
  • Характеристики: нови и подобрени:
  • Функцията "Временен достъп" бе преработена, за да използва функцията "-m time" на netfilter. Сега той действа незабавно, когато преминава от отхвърляне, за да позволи и обратно.
  • Страницата за администриране на интерфейси и инсталационната програма вече препрограждат определени конфигурационни файлове, които съдържат IP адреси и LAN адреси, свързани с защитната стена и локалните мрежи, които защитава. Свързаните с тях функции сега работят правилно, след като администраторът промени някой от IP адресите на защитната стена.
  • Презентацията за ширината на лентата беше преработена и подобрена.
  • Страницата за интерфейси има нова подраздел за червения NIC, който позволява на администратора да игнорира настройките на MTU, които ISP изпращат в DHCP пакетите си, и позволява на администратора да замени DNS сървъра на ISP. Замяната на MTU е задължителна за Comcast и един или два други ISP.
  • Предпочитаният от браузъра език вече може да контролира езика, представен в потребителския интерфейс. Моля, имайте предвид, че тези преводи са доста стари и не са пълни.
  • Налице е нова система за архивиране Plug-n-Play: hot-plug конфигурирано устройство и системата автоматично ще се архивира върху него с архив "var" (всички "променливи" данни в системата) полезен при надстройване и "общ" архив, който е полезен, когато дадена система се провали или се премести в нов хардуер. Устройствата за USB и eSATA устройства работят добре. Имайте предвид, че архивите могат да бъдат по-големи от 2GiB, което е максималният размер на файловите системи VFAT. Ако вашият архив надхвърля ограничението за размер, ще трябва да форматирате резервното устройство, като използвате EXT4, Reiserfs или UDF.
  • Функцията QoS е преработена изцяло и осигурява много по-гладко оформяне на трафика.
  • Модулът Nanouk Smoothinfo е подобрен и интегриран в администраторския интерфейс.
  • URL адресът на филтъра на Marco от Express 3.0 е напълно интегриран в 3.1.
  • Пристанището на Stan на Hype8912's DHCP Lease Table mod е напълно интегрирано в 3.1.
  • Много елементи от работата на Steve McNeill SmoothInstall са интегрирани; това ще направи правилно организираните модификации много по-устойчиви, когато се прилагат официални актуализации.
  • Невалидни пакети (като TCP RESET), получени, когато няма съответстващи данни за проследяване на връзките в netfilter, са отпадани много рано. На страницата за администриране за разширена мрежа има опция за регистрация. Такива пакети обикновено се наричат ​​"фалшиви" в по-ранните версии на Smoothwall Express.
  • Повечето, ако не всички, записи в пакетен дневник идентифицират веригата или елемента, които задействат влизането. Това трябва да улесни определянето на причината, поради която пакетите са отхвърлени или отхвърлени.
  • Syslogd вече не чака, докато вписванията в дневника не бъдат записани на диска, преди да се върнат, за да получат следващия запис. Това ефективно премахва пречките, свързани с логването на пакети и с програми (като например snort), които изхвърлят огромно количество данни в syslog.
  • Smoothwall Express 3.1 не е уязвим за DoS, докато се стартира или изключва. По време на стартирането на системата са вдигнати полицейски барикади, докато защитната стена е напълно готова да обработва пакетите и при спиране на системата, след като защитната стена е деактивирана. Smoothwall Express 3.0 стартиране и изключване може да бъде почти безкрайно удължен с толкова малко на 56kb / s на loggable трафик.
  • Някои софтуерни продукти са включени, за да поддържат бъдещите функции и модификации. Пакетите smartmontools и lm-sensors са включени в дистрибуцията, за да подкрепят хардуерния мониторинг на състоянието и известяването на проблеми. Apcupsd е включен в подкрепа на правилното изключване на системите за резервно копиране на батерията; директни връзки към UPS и клиентски и сървърни мрежови връзки към други демони. Ntop е включен в подкрепа на по-разнообразна статистика за мрежовия трафик. Suricata v1.4 е достъпна за тези, които желаят да проучат алтернативна система за откриване на проникване. Ipset е достъпна за тези, които искат да разработят начини за обработка на хиляди IP адреси в netfilter.

Какво е новото във версия 3.1 SP1:

  • Изграждане:
  • Системата за изграждане е значително подобрена. В момента той се връща отново (изграждането ще продължи там, където е престанало, когато е възникнала грешка и се фиксира), и компилатите ще използват всички налични сърцевини на процесора). Той трябва да произвежда правилен код i586 или x86_64 за всички пакети.
  • Grub Legacy вече се използва за зареждане на всички устройства: ISO изображения, инсталатори на флаш и инсталирана цел.
  • SMP е стандартен за 32- и 64-битови инсталации. Smoothwall Express ще използва тези допълнителни CPU ядра.
  • Поддържа се инсталиране на KVM, Xen, VMWare, Hyper-V и други виртуални системи. Експлоатацията на KVM беше използвана широко по време на разработката; работата с други хипервизорни системи е известна, че работи, но не е тествана толкова добре. Поддържат се дисковите и мрежовите устройства Virtio; те работят добре с KVM.
  • Кръглото вече осигурява / dev за всички устройства, за които знае; udev обработва останалото.
  • Последният фърмуер на фърмуера от kernel.org е включен, за да може да се използва повече хардуер с Smoothwall Express.
  • Колекцията от драйвери за производители на NIC и NAD е била преместена в отделен пакет, за да се улесни предоставянето на актуализации.
  • Разпределение:
  • Сега има три ISO изображения за всяка архитектура: стандартна инсталация, издание за разработчици, което съдържа пакетите за разработка и документация и 30MiB "off-road" издание, което да се използва за проверка на общата хардуерна съвместимост с v3.1. Изданието на програмиста може да се използва за инсталиране на жива защитна стена или система за разработка; инсталирането на пакетите за разработка и документация е по избор; те могат да бъдат инсталирани само с помощта на разширения инсталатор или ръчно след инсталирането.
  • Разпространението на ISO изображението включва няколко нови функции. Те включват:
  • опция за създаване на стартиращо инсталиращо флаш устройство; сега е възможно да инсталирате от флаш устройство, когато няма налично CD / DVD устройство
  • опции за инсталиране и / или зареждане с помощта на серийна конзола
  • Основният (традиционен) инсталатор - да се използва, когато системата съдържа един твърд диск, едно CD / DVD устройство и стандартен VESA дисплей с клавиатура
  • нов разширен инсталатор - за използване с всички други опции за инсталиране
  • изберете целевия твърд диск
  • изберете инсталационното устройство (ISO, светкавица или друго)
  • използвайте серийна (EIA-232) конзола
  • инсталирате и надстройвате с възстановяване на "променливи" данни от предишен архив
  • напълно да възстановите архив "общо"
  • използвайте файловата система EXT4 или Reiser
  • по избор инсталирайте пакетите за разработка и / или документация
  • скрипт, gpt2mbr, за да конвертирате схемата на таблицата на разделите от GUI (GPT) в MBR (MS-DOS)
  • Това е решение за UEFI BIOSen, което не управлява правилно GPT-дялове. Някои BIOSen изглежда предполагат, че GPT означава, че трябва да се използват методи за стартиране на UEFI.
  • Характеристики: нови и подобрени:
  • Функцията "Временен достъп" бе преработена, за да използва функцията "-m time" на netfilter. Сега той действа незабавно, когато преминава от отхвърляне, за да позволи и обратно.
  • Страницата за администриране на интерфейси и инсталационната програма вече препрограждат определени конфигурационни файлове, които съдържат IP адреси и LAN адреси, свързани с защитната стена и локалните мрежи, които защитава. Свързаните с тях функции сега работят правилно, след като администраторът промени някой от IP адресите на защитната стена.
  • Презентацията за ширината на лентата беше преработена и подобрена.
  • Страницата за интерфейси има нова подраздел за червения NIC, който позволява на администратора да игнорира настройките на MTU, които ISP изпращат в DHCP пакетите си, и позволява на администратора да замени DNS сървъра на ISP. Замяната на MTU е задължителна за Comcast и един или два други ISP.
  • Предпочитаният от браузъра език вече може да контролира езика, представен в потребителския интерфейс. Моля, имайте предвид, че тези преводи са доста стари и не са пълни.
  • Налице е нова система за архивиране Plug-n-Play: hot-plug конфигурирано устройство и системата автоматично ще се архивира върху него с архив "var" (всички "променливи" данни в системата) полезен при надстройване и "общ" архив, който е полезен, когато дадена система се провали или се премести в нов хардуер. Устройствата за USB и eSATA устройства работят добре. Имайте предвид, че архивите могат да бъдат по-големи от 2GiB, което е максималният размер на файловите системи VFAT. Ако вашият архив надхвърля ограничението за размер, ще трябва да форматирате резервното устройство, като използвате EXT4, Reiserfs или UDF.
  • Функцията QoS е преработена изцяло и осигурява много по-гладко оформяне на трафика.
  • Модулът Nanouk Smoothinfo е подобрен и интегриран в администраторския интерфейс.
  • URL адресът на филтъра на Marco от Express 3.0 е напълно интегриран в 3.1.
  • Пристанището на Stan на Hype8912's DHCP Lease Table mod е напълно интегрирано в 3.1.
  • Много елементи от работата на Steve McNeill SmoothInstall са интегрирани; това ще направи правилно организираните модификации много по-устойчиви, когато се прилагат официални актуализации.
  • Невалидни пакети (като TCP RESET), получени, когато няма съответстващи данни за проследяване на връзките в netfilter, са отпадани много рано. На страницата за администриране за разширена мрежа има опция за регистрация. Такива пакети обикновено се наричат ​​"фалшиви" в по-ранните версии на Smoothwall Express.
  • Повечето, ако не всички, записи в пакетен дневник идентифицират веригата или елемента, които задействат влизането. Това трябва да улесни определянето на причината, поради която пакетите са отхвърлени или отхвърлени.
  • Syslogd вече не чака, докато вписванията в дневника не бъдат записани на диска, преди да се върнат, за да получат следващия запис. Това ефективно премахва пречките, свързани с логването на пакети и с програми (като например snort), които изхвърлят огромно количество данни в syslog.
  • Smoothwall Express 3.1 не е уязвим за DoS, докато се стартира или изключва. По време на стартирането на системата са вдигнати полицейски барикади, докато защитната стена е напълно готова да обработва пакетите и при спиране на системата, след като защитната стена е деактивирана. Smoothwall Express 3.0 стартиране и изключване може да бъде почти безкрайно удължен с толкова малко на 56kb / s на loggable трафик.
  • Някои софтуерни продукти са включени, за да поддържат бъдещите функции и модификации. Пакетите smartmontools и lm-sensors са включени в дистрибуцията, за да подкрепят хардуерния мониторинг на състоянието и известяването на проблеми. Apcupsd е включен в подкрепа на правилното изключване на системите за резервно копиране на батерията; директни връзки към UPS и клиентски и сървърни мрежови връзки към други демони. Ntop е включен в подкрепа на по-разнообразна статистика за мрежовия трафик. Suricata v1.4 е достъпна за тези, които желаят да проучат алтернативна система за откриване на проникване. Ipset е достъпна за тези, които искат да разработят начини за обработка на хиляди IP адреси в netfilter.

Какво е новото във версия 3.1:

  • Изграждане:
  • Системата за изграждане е значително подобрена. В момента той се връща отново (изграждането ще продължи там, където е престанало, когато е възникнала грешка и се фиксира), и компилатите ще използват всички налични сърцевини на процесора). Той трябва да произвежда правилен код i586 или x86_64 за всички пакети.
  • Grub Legacy вече се използва за зареждане на всички устройства: ISO изображения, инсталатори на флаш и инсталирана цел.
  • SMP е стандартен за 32- и 64-битови инсталации. Smoothwall Express ще използва тези допълнителни CPU ядра.
  • Поддържа се инсталиране на KVM, Xen, VMWare, Hyper-V и други виртуални системи. Експлоатацията на KVM беше използвана широко по време на разработката; работата с други хипервизорни системи е известна, че работи, но не е тествана толкова добре. Поддържат се дисковите и мрежовите устройства Virtio; те работят добре с KVM.
  • Кръглото вече осигурява / dev за всички устройства, за които знае; udev обработва останалото.
  • Последният фърмуер на фърмуера от kernel.org е включен, за да може да се използва повече хардуер с Smoothwall Express.
  • Колекцията от драйвери за производители на NIC и NAD е била преместена в отделен пакет, за да се улесни предоставянето на актуализации.
  • Разпределение:
  • Сега има три ISO изображения за всяка архитектура: стандартна инсталация, издание за разработчици, което съдържа пакетите за разработка и документация и 30MiB "off-road" издание, което да се използва за проверка на общата хардуерна съвместимост с v3.1. Изданието на програмиста може да се използва за инсталиране на жива защитна стена или система за разработка; инсталирането на пакетите за разработка и документация е по избор; те могат да бъдат инсталирани само с помощта на разширения инсталатор или ръчно след инсталирането.
  • Разпространението на ISO изображението включва няколко нови функции. Те включват:
  • опция за създаване на стартиращо инсталиращо флаш устройство; сега е възможно да инсталирате от флаш устройство, когато няма налично CD / DVD устройство
  • опции за инсталиране и / или зареждане с помощта на серийна конзола
  • Основният (традиционен) инсталатор - да се използва, когато системата съдържа един твърд диск, едно CD / DVD устройство и стандартен VESA дисплей с клавиатура
  • нов разширен инсталатор - за използване с всички други опции за инсталиране
  • изберете целевия твърд диск
  • изберете инсталационното устройство (ISO, светкавица или друго)
  • използвайте серийна (EIA-232) конзола
  • инсталирате и надстройвате с възстановяване на "променливи" данни от предишен архив
  • напълно да възстановите архив "общо"
  • използвайте файловата система EXT4 или Reiser
  • по избор инсталирайте пакетите за разработка и / или документация
  • скрипт, gpt2mbr, за да конвертирате схемата на таблицата на разделите от GUI (GPT) в MBR (MS-DOS)
  • Това е решение за UEFI BIOSen, което не управлява правилно GPT-дялове. Някои BIOSen изглежда предполагат, че GPT означава, че трябва да се използват методи за стартиране на UEFI.
  • Характеристики: нови и подобрени:
  • Функцията "Временен достъп" бе преработена, за да използва функцията "-m time" на netfilter. Сега той действа незабавно, когато преминава от отхвърляне, за да позволи и обратно.
  • Страницата за администриране на интерфейси и инсталационната програма вече препрограждат определени конфигурационни файлове, които съдържат IP адреси и LAN адреси, свързани с защитната стена и локалните мрежи, които защитава. Свързаните с тях функции сега работят правилно, след като администраторът промени някой от IP адресите на защитната стена.
  • Презентацията за ширината на лентата беше преработена и подобрена.
  • Страницата за интерфейси има нова подраздел за червения NIC, който позволява на администратора да игнорира настройките на MTU, които ISP изпращат в DHCP пакетите си, и позволява на администратора да замени DNS сървъра на ISP. Замяната на MTU е задължителна за Comcast и един или два други ISP.
  • Предпочитаният от браузъра език вече може да контролира езика, представен в потребителския интерфейс. Моля, имайте предвид, че тези преводи са доста стари и не са пълни.
  • Налице е нова система за архивиране Plug-n-Play: hot-plug конфигурирано устройство и системата автоматично ще се архивира върху него с архив "var" (всички "променливи" данни в системата) полезен при надстройване и "общ" архив, който е полезен, когато дадена система се провали или се премести в нов хардуер. Устройствата за USB и eSATA устройства работят добре. Имайте предвид, че архивите могат да бъдат по-големи от 2GiB, което е максималният размер на файловите системи VFAT. Ако вашият архив надхвърля ограничението за размер, ще трябва да форматирате резервното устройство, като използвате EXT4, Reiserfs или UDF.
  • Функцията QoS е преработена изцяло и осигурява много по-гладко оформяне на трафика.
  • Модулът Nanouk Smoothinfo е подобрен и интегриран в администраторския интерфейс.
  • URL адресът на филтъра на Marco от Express 3.0 е напълно интегриран в 3.1.
  • Пристанището на Stan на Hype8912's DHCP Lease Table mod е напълно интегрирано в 3.1.
  • Много елементи от работата на Steve McNeill SmoothInstall са интегрирани; това ще направи правилно организираните модификации много по-устойчиви, когато се прилагат официални актуализации.
  • Невалидни пакети (като TCP RESET), получени, когато няма съответстващи данни за проследяване на връзките в netfilter, са отпадани много рано. На страницата за администриране за разширена мрежа има опция за регистрация. Такива пакети обикновено се наричат ​​"фалшиви" в по-ранните версии на Smoothwall Express.
  • Повечето, ако не всички, записи в пакетен дневник идентифицират веригата или елемента, които задействат влизането. Това трябва да улесни определянето на причината, поради която пакетите са отхвърлени или отхвърлени.
  • Syslogd вече не чака, докато вписванията в дневника не бъдат записани на диска, преди да се върнат, за да получат следващия запис. Това ефективно премахва пречките, свързани с логването на пакети и с програми (като например snort), които изхвърлят огромно количество данни в syslog.
  • Smoothwall Express 3.1 не е уязвим за DoS, докато се стартира или изключва. По време на стартирането на системата са вдигнати полицейски барикади, докато защитната стена е напълно готова да обработва пакетите и при спиране на системата, след като защитната стена е деактивирана. Smoothwall Express 3.0 стартиране и изключване може да бъде почти безкрайно удължен с толкова малко на 56kb / s на loggable трафик.
  • Някои софтуерни продукти са включени, за да поддържат бъдещите функции и модификации. Пакетите smartmontools и lm-sensors са включени в дистрибуцията, за да подкрепят хардуерния мониторинг на състоянието и известяването на проблеми. Apcupsd е включен в подкрепа на правилното изключване на системите за резервно копиране на батерията; директни връзки към UPS и клиентски и сървърни мрежови връзки към други демони. Ntop е включен в подкрепа на по-разнообразна статистика за мрежовия трафик. Suricata v1.4 е достъпна за тези, които желаят да проучат алтернативна система за откриване на проникване. Ipset е достъпна за тези, които искат да разработят начини за обработка на хиляди IP адреси в netfilter.

Какво е новото във версия 3.1 RC5:

  • RC5 коригира редица проблеми, открити след пускането на четвъртия RC, урежда на i586 и x86_64 като архитектури, които ще причинят най-малко проблеми при надграждане от v3.0, съдържат добре обновен QoS функция и има модул за филтриране на URL адресите на Marco и DHCP Lease Table mod напълно интегриран.
  • Тази версия е опресняване на основата на v3.0 и кулминация от пет години усилия, започнали с тестовия автомобил Roadster. Системата за изграждане е изцяло обработена, а потребителският интерфейс е бил освежен с няколко подобрения на презентацията.
  • По-голямата част от работата беше извършена "под капака". Ето само някои от подобренията на софтуера: Linux 3.4, glibc 2.18, gcc 4.7, perl 5.14, калмари 3.3, httpd 2.2.26, iptables 1.4.14 и openswan 2.6.41. Някои от тези актуализации са готови да активират нови функции като HTTPS proxying в калмари. В допълнение към тези актуализации, многобройни програмни грешки в v3.0, които причиняват трудни за възпроизвеждане проблеми или малки грешки в потребителския интерфейс, са били смачкани.
  • Ако администраторът на защитната стена забележи малка разлика между него и v3.0, която използва, Smoothwall Express 3.1 ще постигне целта си.

Какво е новото във версия 3.1 RC4:

  • Системата за изграждане е значително подобрена; той вече е в реинтродуване (изграждането ще продължи там, където е престанало, когато е възникнала грешка и се фиксира), и компилатите ще използват всички налични CPU ядра).
  • Сега има три изображения ISO: стандартна инсталация, издание за разработчици, което съдържа пакетите за разработка и документация и 27MiB "off-road" издание, което да се използва за проверка на общата хардуерна съвместимост с v3.1.
  • Grub Legacy вече се използва за зареждане на всички устройства: ISO изображения, инсталатори на флаш и инсталирана цел.
  • SMP е стандартно за 32- и 64-битови инсталации. Smoothwall Express ще използва тези допълнителни CPU ядра.
  • Поддържа се инсталиране на виртуални системи KVM, VMWare и Hyper-V. KVM работи добре; другите две са известни, че работят, но не са тествани много добре.
  • Разпространението на ISO изображение включва няколко нови функции.
  • опция за създаване на стартиращо инсталиращо флаш устройство; сега е възможно да се инсталира от флаш устройство, когато няма налично CD / DVD устройство.
  • опции за инсталиране и / или зареждане чрез серийна конзола.
  • основният (традиционен) инсталатор, който трябва да се използва, когато системата съдържа един твърд диск, едно CD / DVD устройство и стандартен VESA дисплей с клавиатура.
  • нов разширен инсталатор, който да се използва с всички други опции за инсталиране
  • изберете целевия твърд диск
  • изберете инсталационното устройство (ISO, светкавица или друго)
  • използвайте серийна (EIA-232) конзола
  • инсталирате и надстройвате с възстановяване на "променливи" данни от предишен архив
  • напълно да възстановите архив "общо"
  • използвайте ext4 или reiserfs
  • по избор инсталирайте пакетите за разработка и / или документация
  • Кръглото вече осигурява / dev за всички устройства, за които знае; udev обработва останалото.
  • Тези, които трудно ползват текстовия редактор vi, могат да намерят ново добавения редактор за нано поколение по-добре.
  • Презентацията за ширината на лентата беше преработена и подобрена.
  • Страницата с интерфейси има нова подраздел за червения NIC, който позволява на администратора да игнорира настройката на MTU, която ISP изпраща в своите DHCP пакети и позволява на администратора да замени DNS сървъра на ISP.
  • Модулът Smoothinfo е интегриран в потребителския интерфейс.
  • Предпочитаният от браузъра език вече може да контролира езика, представен в потребителския интерфейс.
  • Има нова система за архивиране Plug-n-Play: hot-plug конфигурирано устройство и системата автоматично ще се архивира върху него в "var" архив (всички "променливи" ) - полезен при обновяване - и "общ" архив - полезен, когато дадена система се провали или се премести в нов хардуер. USB устройства с палец и eSATA устройства са известни.
  • Модерният филтър на URL адреса на Marco от v3.0 е напълно интегриран.
  • Функцията QoS е подобрена значително.

Какво е новото във версия 3.1 RC3:

  • Системата за изграждане е значително подобрена; той вече е в реинтродуване (изграждането ще продължи там, където е престанало, когато е възникнала грешка и се фиксира), и компилатите ще използват всички налични CPU ядра).
  • Сега има три изображения ISO: стандартна инсталация, издание за разработчици, което съдържа пакетите за разработка и документация, както и 32 мББ "off-road" издание, което да се използва за проверка на общата хардуерна съвместимост с v3.1.
  • Grub Legacy вече се използва за зареждане на всички устройства: ISO изображения, инсталатори на флаш и инсталирана цел.
  • SMP е стандартно за 32- и 64-битови инсталации. Smoothwall Express ще използва тези допълнителни CPU ядра.
  • Поддържа се инсталиране на виртуални системи KVM, VMWare и Hyper-V. KVM работи добре; другите две са известни, че работят, но не са тествани много добре.
  • Разпространението на ISO изображение включва няколко нови функции.
  • опция за създаване на стартиращо инсталиращо флаш устройство; сега е възможно да се инсталира от флаш устройство, когато няма налично CD / DVD устройство.
  • опции за инсталиране и / или зареждане с помощта на серийна конзола.
  • основният (традиционен) инсталатор, който трябва да се използва, когато системата съдържа един твърд диск, едно CD / DVD устройство и стандартен VESA дисплей с клавиатура.
  • нов разширен инсталатор, който да се използва с всички други опции за инсталиране
  • изберете целевия твърд диск
  • изберете инсталационното устройство (ISO, светкавица или друго)
  • използвайте серийна (EIA-232) конзола
  • инсталирате и надстройвате с възстановяване на "променливи" данни от предишен архив
  • напълно да възстановите архив "общо"
  • използвайте ext4 или reiserfs
  • по избор инсталирайте пакетите за разработка и / или документация
  • Кръглото вече осигурява / dev за всички устройства, за които знае; udev обработва останалото.
  • Тези, които трудно ползват текстовия редактор vi, могат да намерят ново добавения редактор за нано поколение по-добре.
  • Презентацията за ширината на лентата беше преработена и подобрена.
  • Страницата с интерфейси има нова подраздел за червения NIC, който позволява на администратора да игнорира настройката на MTU, която ISP изпраща в своите DHCP пакети и позволява на администратора да замени DNS сървъра на ISP.
  • Модулът Smoothinfo е интегриран в потребителския интерфейс.
  • Предпочитаният от браузъра език вече може да контролира езика, представен в потребителския интерфейс.
  • Налице е нова система за архивиране Plug-n-Play: hot-plug конфигурирано устройство и системата ще бъде автоматично архивирана върху него в "var" архив (всички "променливи" данни в системата) полезен при надстройване - и "общ" архив - полезен, когато дадена система не успее или се премести в нов хардуер. USB устройства с палец и eSATA устройства са известни.

Какво е новото в версия 3.0 SP1:

  • Това издание включва подобренията и поправките на програмни грешки до 4.
  • Ако имате съществуващ SmoothWall Express 3.0, няма нужда да изтегляте тази версия. Използвайте инструмента за актуализиране от SmoothWall, за да изтеглите и инсталирате тези актуализации.

Подобен софтуер

Wifislax
Wifislax

9 Aug 16

Elive
Elive

20 Jan 18

Lucifer's Linux
Lucifer's Linux

17 Feb 15

Коментари към SmoothWall Express

Коментари не е намерена
добавите коментар
Включете на изображения!