SmoothWall Express

Software screenshot:
SmoothWall Express
Dettagli del software:
Versione: 3.1 SP4 Aggiornato
Data di caricamento: 22 Jun 18
Licenza: Libero
Popolarità: 127

Rating: nan/5 (Total Votes: 0)

SmoothWall Express è una distribuzione distribuita e open source di Linux fondata da Lawrence Manning, Richard Morrell, Jon Fautley e Tom Ellis nell'estate del 2000. È stata progettata da zero per essere utilizzata come firewall o router potente e sicuro.

Progettati per la facilità d'uso, oltre che per essere semplici da installare dagli utenti domestici senza alcuna conoscenza delle tecnologie Linux, la distribuzione può essere configurata tramite un'interfaccia utente basata sul web utilizzando qualsiasi browser Web moderno.


Disponibilità, opzioni di avvio e piattaforme supportate

Il progetto è disponibile per il download come due immagini ISO di dimensioni CD che possono essere utilizzate per installare il sistema operativo su un'unità disco locale. Gli ISO possono essere masterizzati su CD vergini o scritti su chiavette USB. Al momento sono supportate entrambe le piattaforme hardware a 32 e 64 bit.

Il menu di avvio consente agli utenti di installare il firewall SmoothWall Express con le impostazioni predefinite o in modalità avanzata. Inoltre, ti consente di convertire l'immagine ISO in flash avviabile, di eseguire il sistema operativo in modalità utente singolo e di esplorare l'hardware e il sistema.

L'installazione

L'intero processo di installazione avviene nella console Linux (modalità testo). Se scegli il metodo di installazione standard, dovrai solo partizionare il disco rigido per installare il sistema operativo.

Ricorda che questo è un sistema server e non ha un ambiente grafico. Pertanto, per accedere all'interfaccia di configurazione, gli utenti devono accedere a http: // smoothwall: 81 o http: // smoothwall: 441 utilizzando un browser Web su un'altra macchina. Il nome utente predefinito è & quot; componi & quot; e gli utenti dovrebbero impostare una password per questo dal get-go.


Linea di fondo

Tutto sommato, SmoothWall Express è una piccola distribuzione in grado di trasformare qualsiasi computer di fascia bassa in un firewall Internet protetto. È facilmente installabile e configurabile da chiunque, senza previa conoscenza delle tecnologie Linux.

Novità in questa versione:

  • aggiornamenti di versione del pacchetto:
  • a: 3.1.20
  • c_icap: 0.5.2
  • c_icap_modules: 0.4.5
  • clamav: 0.99.4
  • dhcpcd: 7.0.3
  • dnsmasq: 2.78
  • httpd: 02/02/34
  • iproute2: 3.19.0
  • ipset: 6.34
  • libosip2: 5.0.0
  • libreswan: 3.23
  • linux: 03:16:56
  • linux-firmware: 20171009
  • mdadm: 4.0
  • nspr: 4.17
  • NSS: 3.33
  • OpenSSH: 7.7p1
  • OpenSSL: 1.0.2n
  • siproxd: 0.8.2
  • sbuffo 2.9.11.1
  • calamari: 05/03/27
  • Suricata: 4.0.4
  • wget: 1.19.2
  • wireless_tools: 29
  • tzdata: 2018c
  • driver aggiornati il ​​kernel, i driver:
  • IGB: 5.3.5.15
  • ixgbe: 5.3.6
  • e1000e: 3.4.0.2
  • IXGBEVF: 4.3.4
  • R8168: 8.045.08
  • ASIX_88179_178A: 1.19.0
  • aggiunto nuovi pacchetti:
  • ricciolo: 7.58.0
  • libnl: 3.4.0
  • libreswan: 3.23
  • wpa_supplicant 2.6
  • pacchetti Pensionati:
  • openswan

  • driver
  • 40Gb NIC nel pacchetto kernel-driver, perché non costruire. Lo stock I40 * driver Linux a calci disponibile.
  • ripubblicato Pacchetti Update8:
  • Update8 è stato realizzato utilizzando le intestazioni di Linux 3.16; ahimè, questi programmi non sono necessariamente compatibili con i kernel più vecchi e ci sono stati problemi occasionali. Abbiamo deciso di ri-rilasciare tutti i pacchetti Update8 non compilati in Update9 usando le intestazioni del kernel per Linux 3.4.104; questi programmi funzioneranno con i kernel più recenti. Questi sono i pacchetti ri-rilasciati.
  • apcupsd 3.14.14
  • bc 1.06.95
  • eudev 3.2
  • file 5.24
  • find-utils 4.6.0
  • fping 3.13
  • gawk 4.1.4
  • git 2.9.3
  • grep 2.21
  • iptables 1.6.0
  • klibc 2.0.4
  • kmod 22
  • libmnl 1.0.3
  • libnetfilterqueue 1.0.2
  • libnfnetlink 1.0.1
  • make 4.2.1
  • patch 2.7.5
  • pcmciautils 018
  • squidclamav 6.16
  • strace 4.10
  • sysklogd 1.5.1
  • texinfo 6.0
  • util-linux 2.28
  • xtables-addons 2.10
  • Altre note sul pacchetto:
  • openssl: elimina SSLv3 e TLSv1
  • httpd: applica l'ordine di cifratura; rifiutare i cifrari più deboli
  • bc, bisonte: modifica i parametri di configurazione per migliorare la build della toolchain
  • Installa anche ip6batch per abilitare la sperimentazione e lo sviluppo di IPv6.
  • kernel-headers: prepara le intestazioni 3.4.104 per GLIBC (e altri pacchetti che possono utilizzare direttamente le intestazioni del kernel) per fornire un'API linux coerente per i kernel più recenti
  • La versione 3.0.4 di lm_sensors non viene creata; bastone con la versione precedente.
  • Nel modulo smoothd di sysupdown, aggiungi msg. commenti di amministrazione
  • Sistema di costruzione:
  • build / Makefile: rimuovi fastidiosi errori di wget-log * attraverso filesytem tramite 'make clean'.
  • Makefile.versions: espandi i bit TCL_VER, aggiungi la versione e l'URL delle intestazioni del kernel.
  • media: crea /etc/ipsec.{conf,secrets} sylminks in file SWE
  • media / installroot / etc / exec-install.rc.src: cerca initrd * gz (non initrd *)
  • updates / Makefile.update: assicurati che distrib / boot esista
  • Toolcrib:
  • dlverify: abbrevia l'output di wget; riduci i file wget-log * a cui piace, mmm, rilascia ovunque.
  • get-snort-ver.sh: abbrevia l'output di wget; usa https ora dato che alcuni siti rilasciano http completamente.
  • host_check.sh: correggi il controllo sudo, aggiungi il controllo per XML :: Semplice.
  • host_debian_inst: aggiungi XML_Simple.
  • make_final: riorganizza l'ordine di compilazione secondo necessità; aggiungi curl, libreswan, wpa_supplicant; rimuovere openswan, cnxadsl; ora crea iptables con SMP.
  • make_update: migliora il rilevamento / segnalazione degli errori
  • Migliora il funzionamento di 'monauto' per monitorare automaticamente le operazioni di compilazione e assemblaggio.
  • Sistema generale:
  • Regola prompt per supportare l'output a colori non colorato in / etc / bashrc.
  • Aggiungi dominio necessario e bogus-priv a etc / dnsmasq.conf.
  • Gestisci EXPIRE e RELEASE con STOP / STOPPED in rc.updatered.
  • In rrdtool.pl, correggi il parametro erroneamente codificato come 'eth0'.
  • In trafficloader.pl, rifatta il codice un po 'e induci un blocco di codice mancante nella versione precedente per migliorare gli sforzi di debug.
  • Udpate l'anno del copyright corrente, gestite la visualizzazione $ infomessage, regolate la convalida del nome host e aggiungete il "frame" concreto attorno alle intestazioni e ai footer box in header.pm.
  • Aggiungi un modo per "testare" gli aggiornamenti creando un file "flag" in update.pm.
  • Aggiungi etichetta per la casella di log snort e aggiungi messaggi di feedback per urlfilter in en.pl.
  • In usr / lib / smoothwall / smoothtype.pm: 'undef' è sbagliato; cambiarli in "non definito".
  • Interfaccia utente:
  • Aggiungi $ infomessage per migliorare il feedback degli amministratori su tutti gli script CGI. Il successo e l'insuccesso ora hanno aspetti diversi.
  • Rimuovi clausole 'o die' da diversi script CGI; ora visualizzano i messaggi di errore in questi casi.
  • Impedisci l'uso di indirizzi in sottoreti sbagliate in dhcp.cgi.
  • Aggiungi a $ errormessage e $ infomessage per segnalare più di un messaggio quando necessario.
  • Migliora il rilevamento degli errori e i rapporti in diversi script CGI.
  • In ids.cgi, migliora la manipolazione della versione per migliorare il recupero delle regole e metti l'output di debug in una casella scorrevole.
  • In log.dat, modifica i caratteri speciali HTML nel loro & ...; equivalenti.
  • Apporta piccole modifiche visive in style.css.
  • Utilizza le nuove icone 'segno di spunta' e 'X' quando segnali informazioni ed errori, rispettivamente.
  • Bug chiusi:
  • Abbiamo risolto i bug 15, 185, 187, 189, 190, 191, 194, 195, 197, 198, 200, 201 e 202.

Novità della versione nella versione:

  • Corporatura:
  • Il sistema di compilazione è notevolmente migliorato. Ora è ri-entrante (una build continuerà da dove è stata interrotta quando viene rilevato e corretto un errore) e compila utilizzerà tutti i core della CPU presenti). Dovrebbe produrre codice corretto i586 o x86_64 per tutti i pacchetti.
  • Grub Legacy è ora utilizzato per avviare tutte le unità: immagini ISO, programmi di installazione flash e il target installato.
  • SMP è standard per installazioni a 32 e 64 bit. Smoothwall Express utilizzerà ora quei core CPU aggiuntivi.
  • L'installazione su KVM, Xen, VMWare, Hyper-V e altri sistemi virtuali è supportata. L'operazione su KVM è stata ampiamente utilizzata durante lo sviluppo; è noto che l'operazione su altri sistemi hypervisor funziona ma non è stata testata a fondo. Disco Virtio e dispositivi di rete sono supportati; funzionano bene con KVM.
  • Il kernel ora fornisce le voci / dev per tutti i dispositivi che conosce; udev gestisce il resto.
  • È stato incluso l'ultimo blob del firmware da kernel.org per rendere l'hardware più utilizzabile con Smoothwall Express.
  • La raccolta dei driver del produttore per NIC e NAD è stata spostata in un pacchetto separato per semplificare la fornitura degli aggiornamenti.
  • Distribuzione:
  • Ora ci sono tre immagini ISO per ogni architettura: installazione standard, edizione per lo sviluppatore che contiene i pacchetti di sviluppo e documentazione e un'edizione 'fuoristrada' da 30MiB da utilizzare per verificare la compatibilità hardware generale con v3.1. L'edizione dello sviluppatore può essere utilizzata per installare un firewall attivo o un sistema di sviluppo; l'installazione dei pacchetti di sviluppo e documentazione è facoltativa; possono essere installati solo utilizzando l'Installer avanzato o manualmente dopo l'installazione.
  • L'immagine ISO della distribuzione include diverse nuove funzionalità. Includono:
  • un'opzione per creare un'unità flash di installazione avviabile; ora è possibile installare da un'unità flash quando non è disponibile un'unità CD / DVD
  • opzioni per installare e / o avviare utilizzando una console seriale
  • il programma di installazione di base (tradizionale) - da utilizzare quando il sistema contiene un disco rigido, un'unità CD / DVD e un display VESA standard con tastiera
  • un nuovo programma di installazione avanzato - da utilizzare con tutte le altre opzioni di installazione
  • scegli il disco rigido di destinazione
  • scegli l'unità di origine dell'installazione (ISO, flash o altro)
  • usa una console seriale (EIA-232)
  • installa e aggiorna con un ripristino di dati "variabili" da un archivio precedente
  • ripristina completamente un archivio "totale"
  • usa il file system EXT4 o Reiser
  • opzionalmente installa i pacchetti di sviluppo e / o documentazione
  • uno script, gpt2mbr, per convertire lo schema della tabella delle partizioni da GUI (GPT) a MBR (MS-DOS)
  • Questa è una soluzione alternativa per UEFI BIOSen che non gestisce correttamente le unità partizionate con GPT. Alcuni BIOSen sembrano presupporre che GPT significhi che i metodi di avvio UEFI devono essere utilizzati.
  • Caratteristiche: nuove e migliorate:
  • La funzione di accesso a tempo è stata rielaborata per utilizzare la funzione '-m time' di netfilter. Ora agisce istantaneamente quando si passa da rifiuto a permesso e viceversa.
  • La pagina di amministrazione delle interfacce e il programma di installazione ora riscrivono determinati file di configurazione che contengono indirizzi IP e LAN relativi al firewall e alle LAN che protegge. Le funzionalità correlate ora funzionano correttamente dopo che l'amministratore ha modificato gli indirizzi IP del firewall.
  • La presentazione della bandwidthars è stata rielaborata e migliorata.
  • La pagina delle interfacce ha una nuova sottosezione per la NIC ROSSA che consente all'amministratore di ignorare l'impostazione MTU che gli ISP inviano nei loro pacchetti DHCP e consente all'amministratore di sovrascrivere i server DNS dell'ISP. L'override MTU è richiesto per Comcast e uno o due altri ISP.
  • La lingua preferita del browser ora può controllare la lingua presentata nell'interfaccia utente. Si prega di notare che queste traduzioni sono piuttosto vecchie e incomplete.
  • Esiste un nuovo sistema di backup Plug-n-Play: inserisci a caldo un'unità configurata e il sistema verrà automaticamente archiviato su di esso con un archivio "var" (tutti i dati "variabili" sul sistema) che è utile durante l'aggiornamento e un archivio "totale" utile quando un sistema fallisce o viene spostato sul nuovo hardware. È noto che le unità USB ed eSATA funzionano. Tieni presente che gli archivi possono essere più grandi di 2GiB, ovvero la dimensione massima del file sui file system VFAT. Se il tuo archivio supera il limite di dimensioni, dovrai formattare l'unità di backup usando EXT4, Reiserfs o UDF.
  • La funzionalità QoS è stata completamente rielaborata e offre una gestione del traffico molto più fluida.
  • La mod Smoothinfo di Nanouk è stata migliorata e integrata nell'interfaccia di amministrazione.
  • La modifica del filtro URL di Marco da Express 3.0 è stata completamente integrata in 3.1.
  • La porta di Stan del modulo DHCP Lease Table di hype8912 è stata completamente integrata in 3.1.
  • Sono stati integrati molti elementi del lavoro SmoothInstall di Steve McNeill; ciò renderà le mod correttamente organizzate molto più resistenti quando verranno applicati aggiornamenti ufficiali.
  • I pacchetti NON VALIDI (come TCP RESET) ricevuti quando non ci sono dati di tracciamento della connessione corrispondenti in netfilter vengono rilasciati molto presto. C'è un'opzione nella pagina di amministrazione avanzata della rete per registrarli. Tali pacchetti venivano in genere definiti "spuri" nelle versioni precedenti di Smoothwall Express.
  • La maggior parte, se non tutte, le voci del registro dei pacchetti identificano la catena o la funzione che ha attivato la voce. Ciò dovrebbe rendere più facile determinare il motivo per cui i pacchetti vengono eliminati o rifiutati.
  • Syslogd non attende più fino a quando le sue voci di registro non sono state scritte sul disco prima di tornare per ottenere la voce successiva. Questo elimina efficacemente il collo di bottiglia associato alla registrazione dei pacchetti e ai programmi (come lo snort) che scaricano enormi quantità di dati in syslog.
  • Smoothwall Express 3.1 non è vulnerabile a DoS durante l'avvio o l'arresto. Le barriere della polizia di Ingress vengono montate durante l'avvio del sistema finché il firewall non è completamente pronto per elaborare i pacchetti e durante l'arresto del sistema dopo che il firewall è stato disabilitato. L'avvio e lo spegnimento di Smoothwall Express 3.0 potrebbero essere estesi quasi all'infinito con un minimo di 56kb / s di traffico registrabile.
  • Alcuni software sono stati inclusi per supportare funzionalità e mod future. I pacchetti smartmontools e lm-sensors sono stati inclusi nella distribuzione per supportare il monitoraggio dello stato di salute dell'hardware e la notifica dei problemi. Apcupsd è stato incluso per supportare l'arresto corretto dei sistemi sul backup della batteria; Sono supportate le connessioni dirette agli UPS e le connessioni di rete client e server ad altri daemon. Ntop è stato incluso per supportare più diverse statistiche sul traffico di rete. Suricata v1.4 è disponibile per coloro che desiderano esplorare un sistema alternativo di rilevamento delle intrusioni. Ipset è disponibile per coloro che vogliono sviluppare modi per gestire migliaia di indirizzi IP in netfilter.

Novità nella versione 3.1 SP2:

  • Corporatura:
  • Il sistema di compilazione è notevolmente migliorato. Ora è ri-entrante (una build continuerà da dove è stata interrotta quando viene rilevato e corretto un errore) e compila utilizzerà tutti i core della CPU presenti). Dovrebbe produrre codice corretto i586 o x86_64 per tutti i pacchetti.
  • Grub Legacy è ora utilizzato per avviare tutte le unità: immagini ISO, programmi di installazione flash e il target installato.
  • SMP è standard per installazioni a 32 e 64 bit. Smoothwall Express utilizzerà ora quei core CPU aggiuntivi.
  • L'installazione su KVM, Xen, VMWare, Hyper-V e altri sistemi virtuali è supportata. L'operazione su KVM è stata ampiamente utilizzata durante lo sviluppo; è noto che l'operazione su altri sistemi hypervisor funziona ma non è stata testata a fondo. Disco Virtio e dispositivi di rete sono supportati; funzionano bene con KVM.
  • Il kernel ora fornisce le voci / dev per tutti i dispositivi che conosce; udev gestisce il resto.
  • È stato incluso l'ultimo blob del firmware da kernel.org per rendere l'hardware più utilizzabile con Smoothwall Express.
  • La raccolta dei driver del produttore per NIC e NAD è stata spostata in un pacchetto separato per semplificare la fornitura degli aggiornamenti.
  • Distribuzione:
  • Ora ci sono tre immagini ISO per ogni architettura: installazione standard, edizione per lo sviluppatore che contiene i pacchetti di sviluppo e documentazione e un'edizione 'fuoristrada' da 30MiB da utilizzare per verificare la compatibilità hardware generale con v3.1. L'edizione dello sviluppatore può essere utilizzata per installare un firewall attivo o un sistema di sviluppo; l'installazione dei pacchetti di sviluppo e documentazione è facoltativa; possono essere installati solo utilizzando l'Installer avanzato o manualmente dopo l'installazione.
  • L'immagine ISO della distribuzione include diverse nuove funzionalità. Includono:
  • un'opzione per creare un'unità flash di installazione avviabile; ora è possibile installare da un'unità flash quando non è disponibile un'unità CD / DVD
  • opzioni per installare e / o avviare utilizzando una console seriale
  • il programma di installazione di base (tradizionale) - da utilizzare quando il sistema contiene un disco rigido, un'unità CD / DVD e un display VESA standard con tastiera
  • un nuovo programma di installazione avanzato - da utilizzare con tutte le altre opzioni di installazione
  • scegli il disco rigido di destinazione
  • scegli l'unità di origine dell'installazione (ISO, flash o altro)
  • usa una console seriale (EIA-232)
  • installa e aggiorna con un ripristino di dati "variabili" da un archivio precedente
  • ripristina completamente un archivio "totale"
  • usa il file system EXT4 o Reiser
  • opzionalmente installa i pacchetti di sviluppo e / o documentazione
  • uno script, gpt2mbr, per convertire lo schema della tabella delle partizioni da GUI (GPT) a MBR (MS-DOS)
  • Questa è una soluzione alternativa per UEFI BIOSen che non gestisce correttamente le unità partizionate con GPT. Alcuni BIOSen sembrano presupporre che GPT significhi che i metodi di avvio UEFI devono essere utilizzati.
  • Caratteristiche: nuove e migliorate:
  • La funzione di accesso a tempo è stata rielaborata per utilizzare la funzione '-m time' di netfilter. Ora agisce istantaneamente quando si passa da rifiuto a permesso e viceversa.
  • La pagina di amministrazione delle interfacce e il programma di installazione ora riscrivono determinati file di configurazione che contengono indirizzi IP e LAN relativi al firewall e alle LAN che protegge. Le funzionalità correlate ora funzionano correttamente dopo che l'amministratore ha modificato gli indirizzi IP del firewall.
  • La presentazione della bandwidthars è stata rielaborata e migliorata.
  • La pagina delle interfacce ha una nuova sottosezione per la NIC ROSSA che consente all'amministratore di ignorare l'impostazione MTU che gli ISP inviano nei loro pacchetti DHCP e consente all'amministratore di sovrascrivere i server DNS dell'ISP. L'override MTU è richiesto per Comcast e uno o due altri ISP.
  • La lingua preferita del browser ora può controllare la lingua presentata nell'interfaccia utente. Si prega di notare che queste traduzioni sono piuttosto vecchie e incomplete.
  • Esiste un nuovo sistema di backup Plug-n-Play: inserisci a caldo un'unità configurata e il sistema verrà automaticamente archiviato su di esso con un archivio "var" (tutti i dati "variabili" sul sistema) che è utile durante l'aggiornamento e un archivio "totale" utile quando un sistema fallisce o viene spostato sul nuovo hardware. È noto che le unità USB ed eSATA funzionano. Tieni presente che gli archivi possono essere più grandi di 2GiB, ovvero la dimensione massima del file sui file system VFAT. Se il tuo archivio supera il limite di dimensioni, dovrai formattare l'unità di backup usando EXT4, Reiserfs o UDF.
  • La funzionalità QoS è stata completamente rielaborata e offre una gestione del traffico molto più fluida.
  • La mod Smoothinfo di Nanouk è stata migliorata e integrata nell'interfaccia di amministrazione.
  • La modifica del filtro URL di Marco da Express 3.0 è stata completamente integrata in 3.1.
  • La porta di Stan del modulo DHCP Lease Table di hype8912 è stata completamente integrata in 3.1.
  • Sono stati integrati molti elementi del lavoro SmoothInstall di Steve McNeill; ciò renderà le mod correttamente organizzate molto più resistenti quando verranno applicati aggiornamenti ufficiali.
  • I pacchetti NON VALIDI (come TCP RESET) ricevuti quando non ci sono dati di tracciamento della connessione corrispondenti in netfilter vengono rilasciati molto presto. C'è un'opzione nella pagina di amministrazione avanzata della rete per registrarli. Tali pacchetti venivano in genere definiti "spuri" nelle versioni precedenti di Smoothwall Express.
  • La maggior parte, se non tutte, le voci del registro dei pacchetti identificano la catena o la funzione che ha attivato la voce. Ciò dovrebbe rendere più facile determinare il motivo per cui i pacchetti vengono eliminati o rifiutati.
  • Syslogd non attende più fino a quando le sue voci di registro non sono state scritte sul disco prima di tornare per ottenere la voce successiva. Questo elimina efficacemente il collo di bottiglia associato alla registrazione dei pacchetti e ai programmi (come lo snort) che scaricano enormi quantità di dati in syslog.
  • Smoothwall Express 3.1 non è vulnerabile a DoS durante l'avvio o l'arresto. Le barriere della polizia di Ingress vengono montate durante l'avvio del sistema finché il firewall non è completamente pronto per elaborare i pacchetti e durante l'arresto del sistema dopo che il firewall è stato disabilitato. L'avvio e lo spegnimento di Smoothwall Express 3.0 potrebbero essere estesi quasi all'infinito con un minimo di 56kb / s di traffico registrabile.
  • Alcuni software sono stati inclusi per supportare funzionalità e mod future. I pacchetti smartmontools e lm-sensors sono stati inclusi nella distribuzione per supportare il monitoraggio dello stato di salute dell'hardware e la notifica dei problemi. Apcupsd è stato incluso per supportare l'arresto corretto dei sistemi sul backup della batteria; Sono supportate le connessioni dirette agli UPS e le connessioni di rete client e server ad altri daemon. Ntop è stato incluso per supportare più diverse statistiche sul traffico di rete. Suricata v1.4 è disponibile per coloro che desiderano esplorare un sistema alternativo di rilevamento delle intrusioni. Ipset è disponibile per coloro che vogliono sviluppare modi per gestire migliaia di indirizzi IP in netfilter.

Novità in nella versione 3.1 SP1:

  • Corporatura:
  • Il sistema di compilazione è notevolmente migliorato. Ora è ri-entrante (una build continuerà da dove è stata interrotta quando viene rilevato e corretto un errore) e compila utilizzerà tutti i core della CPU presenti). Dovrebbe produrre codice corretto i586 o x86_64 per tutti i pacchetti.
  • Grub Legacy è ora utilizzato per avviare tutte le unità: immagini ISO, programmi di installazione flash e il target installato.
  • SMP è standard per installazioni a 32 e 64 bit. Smoothwall Express utilizzerà ora quei core CPU aggiuntivi.
  • L'installazione su KVM, Xen, VMWare, Hyper-V e altri sistemi virtuali è supportata. L'operazione su KVM è stata ampiamente utilizzata durante lo sviluppo; è noto che l'operazione su altri sistemi hypervisor funziona ma non è stata testata a fondo. Disco Virtio e dispositivi di rete sono supportati; funzionano bene con KVM.
  • Il kernel ora fornisce le voci / dev per tutti i dispositivi che conosce; udev gestisce il resto.
  • È stato incluso l'ultimo blob del firmware da kernel.org per rendere l'hardware più utilizzabile con Smoothwall Express.
  • La raccolta dei driver del produttore per NIC e NAD è stata spostata in un pacchetto separato per semplificare la fornitura degli aggiornamenti.
  • Distribuzione:
  • Ora ci sono tre immagini ISO per ogni architettura: installazione standard, edizione per lo sviluppatore che contiene i pacchetti di sviluppo e documentazione e un'edizione 'fuoristrada' da 30MiB da utilizzare per verificare la compatibilità hardware generale con v3.1. L'edizione dello sviluppatore può essere utilizzata per installare un firewall attivo o un sistema di sviluppo; l'installazione dei pacchetti di sviluppo e documentazione è facoltativa; possono essere installati solo utilizzando l'Installer avanzato o manualmente dopo l'installazione.
  • L'immagine ISO della distribuzione include diverse nuove funzionalità. Includono:
  • un'opzione per creare un'unità flash di installazione avviabile; ora è possibile installare da un'unità flash quando non è disponibile un'unità CD / DVD
  • opzioni per installare e / o avviare utilizzando una console seriale
  • il programma di installazione di base (tradizionale) - da utilizzare quando il sistema contiene un disco rigido, un'unità CD / DVD e un display VESA standard con tastiera
  • un nuovo programma di installazione avanzato - da utilizzare con tutte le altre opzioni di installazione
  • scegli il disco rigido di destinazione
  • scegli l'unità di origine dell'installazione (ISO, flash o altro)
  • usa una console seriale (EIA-232)
  • installa e aggiorna con un ripristino di dati "variabili" da un archivio precedente
  • ripristina completamente un archivio "totale"
  • usa il file system EXT4 o Reiser
  • opzionalmente installa i pacchetti di sviluppo e / o documentazione
  • uno script, gpt2mbr, per convertire lo schema della tabella delle partizioni da GUI (GPT) a MBR (MS-DOS)
  • Questa è una soluzione alternativa per UEFI BIOSen che non gestisce correttamente le unità partizionate con GPT. Alcuni BIOSen sembrano presupporre che GPT significhi che i metodi di avvio UEFI devono essere utilizzati.
  • Caratteristiche: nuove e migliorate:
  • La funzione di accesso a tempo è stata rielaborata per utilizzare la funzione '-m time' di netfilter. Ora agisce istantaneamente quando si passa da rifiuto a permesso e viceversa.
  • La pagina di amministrazione delle interfacce e il programma di installazione ora riscrivono determinati file di configurazione che contengono indirizzi IP e LAN relativi al firewall e alle LAN che protegge. Le funzionalità correlate ora funzionano correttamente dopo che l'amministratore ha modificato gli indirizzi IP del firewall.
  • La presentazione della bandwidthars è stata rielaborata e migliorata.
  • La pagina delle interfacce ha una nuova sottosezione per la NIC ROSSA che consente all'amministratore di ignorare l'impostazione MTU che gli ISP inviano nei loro pacchetti DHCP e consente all'amministratore di sovrascrivere i server DNS dell'ISP. L'override MTU è richiesto per Comcast e uno o due altri ISP.
  • La lingua preferita del browser ora può controllare la lingua presentata nell'interfaccia utente. Si prega di notare che queste traduzioni sono piuttosto vecchie e incomplete.
  • Esiste un nuovo sistema di backup Plug-n-Play: inserisci a caldo un'unità configurata e il sistema verrà automaticamente archiviato su di esso con un archivio "var" (tutti i dati "variabili" sul sistema) che è utile durante l'aggiornamento e un archivio "totale" utile quando un sistema fallisce o viene spostato sul nuovo hardware. È noto che le unità USB ed eSATA funzionano. Tieni presente che gli archivi possono essere più grandi di 2GiB, ovvero la dimensione massima del file sui file system VFAT. Se il tuo archivio supera il limite di dimensioni, dovrai formattare l'unità di backup usando EXT4, Reiserfs o UDF.
  • La funzionalità QoS è stata completamente rielaborata e offre una gestione del traffico molto più fluida.
  • La mod Smoothinfo di Nanouk è stata migliorata e integrata nell'interfaccia di amministrazione.
  • La modifica del filtro URL di Marco da Express 3.0 è stata completamente integrata in 3.1.
  • La porta di Stan del modulo DHCP Lease Table di hype8912 è stata completamente integrata in 3.1.
  • Sono stati integrati molti elementi del lavoro SmoothInstall di Steve McNeill; ciò renderà le mod correttamente organizzate molto più resistenti quando verranno applicati aggiornamenti ufficiali.
  • I pacchetti NON VALIDI (come TCP RESET) ricevuti quando non ci sono dati di tracciamento della connessione corrispondenti in netfilter vengono rilasciati molto presto. C'è un'opzione nella pagina di amministrazione avanzata della rete per registrarli. Tali pacchetti venivano in genere definiti "spuri" nelle versioni precedenti di Smoothwall Express.
  • La maggior parte, se non tutte, le voci del registro dei pacchetti identificano la catena o la funzione che ha attivato la voce. Ciò dovrebbe rendere più facile determinare il motivo per cui i pacchetti vengono eliminati o rifiutati.
  • Syslogd non attende più fino a quando le sue voci di registro non sono state scritte sul disco prima di tornare per ottenere la voce successiva. Questo elimina efficacemente il collo di bottiglia associato alla registrazione dei pacchetti e ai programmi (come lo snort) che scaricano enormi quantità di dati in syslog.
  • Smoothwall Express 3.1 non è vulnerabile a DoS durante l'avvio o l'arresto. Le barriere della polizia di Ingress vengono montate durante l'avvio del sistema finché il firewall non è completamente pronto per elaborare i pacchetti e durante l'arresto del sistema dopo che il firewall è stato disabilitato. L'avvio e lo spegnimento di Smoothwall Express 3.0 potrebbero essere estesi quasi all'infinito con un minimo di 56kb / s di traffico registrabile.
  • Alcuni software sono stati inclusi per supportare funzionalità e mod future. I pacchetti smartmontools e lm-sensors sono stati inclusi nella distribuzione per supportare il monitoraggio dello stato di salute dell'hardware e la notifica dei problemi. Apcupsd è stato incluso per supportare l'arresto corretto dei sistemi sul backup della batteria; Sono supportate le connessioni dirette agli UPS e le connessioni di rete client e server ad altri daemon. Ntop è stato incluso per supportare più diverse statistiche sul traffico di rete. Suricata v1.4 è disponibile per coloro che desiderano esplorare un sistema alternativo di rilevamento delle intrusioni. Ipset è disponibile per coloro che vogliono sviluppare modi per gestire migliaia di indirizzi IP in netfilter.

Novità in nella versione 3.1:

  • Corporatura:
  • Il sistema di compilazione è notevolmente migliorato. Ora è ri-entrante (una build continuerà da dove è stata interrotta quando viene rilevato e corretto un errore) e compila utilizzerà tutti i core della CPU presenti). Dovrebbe produrre codice corretto i586 o x86_64 per tutti i pacchetti.
  • Grub Legacy è ora utilizzato per avviare tutte le unità: immagini ISO, programmi di installazione flash e il target installato.
  • SMP è standard per installazioni a 32 e 64 bit. Smoothwall Express utilizzerà ora quei core CPU aggiuntivi.
  • L'installazione su KVM, Xen, VMWare, Hyper-V e altri sistemi virtuali è supportata. L'operazione su KVM è stata ampiamente utilizzata durante lo sviluppo; è noto che l'operazione su altri sistemi hypervisor funziona ma non è stata testata a fondo. Disco Virtio e dispositivi di rete sono supportati; funzionano bene con KVM.
  • Il kernel ora fornisce le voci / dev per tutti i dispositivi che conosce; udev gestisce il resto.
  • È stato incluso l'ultimo blob del firmware da kernel.org per rendere l'hardware più utilizzabile con Smoothwall Express.
  • La raccolta dei driver del produttore per NIC e NAD è stata spostata in un pacchetto separato per semplificare la fornitura degli aggiornamenti.
  • Distribuzione:
  • Ora ci sono tre immagini ISO per ogni architettura: installazione standard, edizione per lo sviluppatore che contiene i pacchetti di sviluppo e documentazione e un'edizione 'fuoristrada' da 30MiB da utilizzare per verificare la compatibilità hardware generale con v3.1. L'edizione dello sviluppatore può essere utilizzata per installare un firewall attivo o un sistema di sviluppo; l'installazione dei pacchetti di sviluppo e documentazione è facoltativa; possono essere installati solo utilizzando l'Installer avanzato o manualmente dopo l'installazione.
  • L'immagine ISO della distribuzione include diverse nuove funzionalità. Includono:
  • un'opzione per creare un'unità flash di installazione avviabile; ora è possibile installare da un'unità flash quando non è disponibile un'unità CD / DVD
  • opzioni per installare e / o avviare utilizzando una console seriale
  • il programma di installazione di base (tradizionale) - da utilizzare quando il sistema contiene un disco rigido, un'unità CD / DVD e un display VESA standard con tastiera
  • un nuovo programma di installazione avanzato - da utilizzare con tutte le altre opzioni di installazione
  • scegli il disco rigido di destinazione
  • scegli l'unità di origine dell'installazione (ISO, flash o altro)
  • usa una console seriale (EIA-232)
  • installa e aggiorna con un ripristino di dati "variabili" da un archivio precedente
  • ripristina completamente un archivio "totale"
  • usa il file system EXT4 o Reiser
  • opzionalmente installa i pacchetti di sviluppo e / o documentazione
  • uno script, gpt2mbr, per convertire lo schema della tabella delle partizioni da GUI (GPT) a MBR (MS-DOS)
  • Questa è una soluzione alternativa per UEFI BIOSen che non gestisce correttamente le unità partizionate con GPT. Alcuni BIOSen sembrano presupporre che GPT significhi che i metodi di avvio UEFI devono essere utilizzati.
  • Caratteristiche: nuove e migliorate:
  • La funzione di accesso a tempo è stata rielaborata per utilizzare la funzione '-m time' di netfilter. Ora agisce istantaneamente quando si passa da rifiuto a permesso e viceversa.
  • La pagina di amministrazione delle interfacce e il programma di installazione ora riscrivono determinati file di configurazione che contengono indirizzi IP e LAN relativi al firewall e alle LAN che protegge. Le funzionalità correlate ora funzionano correttamente dopo che l'amministratore ha modificato gli indirizzi IP del firewall.
  • La presentazione della bandwidthars è stata rielaborata e migliorata.
  • La pagina delle interfacce ha una nuova sottosezione per la NIC ROSSA che consente all'amministratore di ignorare l'impostazione MTU che gli ISP inviano nei loro pacchetti DHCP e consente all'amministratore di sovrascrivere i server DNS dell'ISP. L'override MTU è richiesto per Comcast e uno o due altri ISP.
  • La lingua preferita del browser ora può controllare la lingua presentata nell'interfaccia utente. Si prega di notare che queste traduzioni sono piuttosto vecchie e incomplete.
  • Esiste un nuovo sistema di backup Plug-n-Play: inserisci a caldo un'unità configurata e il sistema verrà automaticamente archiviato su di esso con un archivio "var" (tutti i dati "variabili" sul sistema) che è utile durante l'aggiornamento e un archivio "totale" utile quando un sistema fallisce o viene spostato sul nuovo hardware. È noto che le unità USB ed eSATA funzionano. Tieni presente che gli archivi possono essere più grandi di 2GiB, ovvero la dimensione massima del file sui file system VFAT. Se il tuo archivio supera il limite di dimensioni, dovrai formattare l'unità di backup usando EXT4, Reiserfs o UDF.
  • La funzionalità QoS è stata completamente rielaborata e offre una gestione del traffico molto più fluida.
  • La mod Smoothinfo di Nanouk è stata migliorata e integrata nell'interfaccia di amministrazione.
  • La modifica del filtro URL di Marco da Express 3.0 è stata completamente integrata in 3.1.
  • La porta di Stan del modulo DHCP Lease Table di hype8912 è stata completamente integrata in 3.1.
  • Sono stati integrati molti elementi del lavoro SmoothInstall di Steve McNeill; ciò renderà le mod correttamente organizzate molto più resistenti quando verranno applicati aggiornamenti ufficiali.
  • I pacchetti NON VALIDI (come TCP RESET) ricevuti quando non ci sono dati di tracciamento della connessione corrispondenti in netfilter vengono rilasciati molto presto. C'è un'opzione nella pagina di amministrazione avanzata della rete per registrarli. Tali pacchetti venivano in genere definiti "spuri" nelle versioni precedenti di Smoothwall Express.
  • La maggior parte, se non tutte, le voci del registro dei pacchetti identificano la catena o la funzione che ha attivato la voce. Ciò dovrebbe rendere più facile determinare il motivo per cui i pacchetti vengono eliminati o rifiutati.
  • Syslogd non attende più fino a quando le sue voci di registro non sono state scritte sul disco prima di tornare per ottenere la voce successiva. Questo elimina efficacemente il collo di bottiglia associato alla registrazione dei pacchetti e ai programmi (come lo snort) che scaricano enormi quantità di dati in syslog.
  • Smoothwall Express 3.1 non è vulnerabile a DoS durante l'avvio o l'arresto. Le barriere della polizia di Ingress vengono montate durante l'avvio del sistema finché il firewall non è completamente pronto per elaborare i pacchetti e durante l'arresto del sistema dopo che il firewall è stato disabilitato. L'avvio e lo spegnimento di Smoothwall Express 3.0 potrebbero essere estesi quasi all'infinito con un minimo di 56kb / s di traffico registrabile.
  • Alcuni software sono stati inclusi per supportare funzionalità e mod future. I pacchetti smartmontools e lm-sensors sono stati inclusi nella distribuzione per supportare il monitoraggio dello stato di salute dell'hardware e la notifica dei problemi. Apcupsd è stato incluso per supportare l'arresto corretto dei sistemi sul backup della batteria; Sono supportate le connessioni dirette agli UPS e le connessioni di rete client e server ad altri daemon. Ntop è stato incluso per supportare più diverse statistiche sul traffico di rete. Suricata v1.4 è disponibile per coloro che desiderano esplorare un sistema alternativo di rilevamento delle intrusioni. Ipset è disponibile per coloro che vogliono sviluppare modi per gestire migliaia di indirizzi IP in netfilter.

Novità nella versione 3.1 RC5:

  • RC5 corregge un numero di problemi rilevati da quando abbiamo rilasciato il quarto RC, si installa su i586 e x86_64 come le architetture che causeranno il minor numero di problemi durante l'aggiornamento dalla v3.0, contiene una QoS ben aggiornata funzionalità, e ha la mod del filtro URL di Marco e la scheda della tabella di locazione DHCP completamente integrata.
  • Questa versione è un aggiornamento delle fondamenta della v3.0 e il culmine di cinque anni di sforzi iniziati con il Roadster Test Vehicle. Il sistema di compilazione è stato completamente elaborato e l'interfaccia utente è stata aggiornata con numerosi miglioramenti della presentazione.
  • La stragrande maggioranza del lavoro è stata fatta "sotto il cofano". Ecco alcuni degli aggiornamenti del software: Linux 3.4, glibc 2.18, gcc 4.7, perl 5.14, squid 3.3, httpd 2.2.26, iptables 1.4.14 e openswan 2.6.41. Alcuni di questi aggiornamenti sono pronti per abilitare nuove funzionalità come il proxy di HTTPS in calamaro. Oltre a questi aggiornamenti, sono stati eliminati numerosi bug presenti nella v3.0 che hanno causato problemi di difficile riproduzione o minori errori nell'interfaccia utente.
  • Se l'amministratore del firewall rileva poca differenza tra questo e la versione 3.0 che ha utilizzato, Smoothwall Express 3.1 avrà raggiunto il suo obiettivo.

Novità nella versione 3.1 RC4:

  • Il sistema di compilazione è notevolmente migliorato; è ora rientrante (una build continuerà da dove è stata interrotta quando viene rilevato e corretto un errore) e la compilazione utilizzerà tutti i core della CPU presenti).
  • Ora ci sono tre immagini ISO: installazione standard, edizione per sviluppatori che contiene i pacchetti di sviluppo e documentazione e un'edizione 'fuoristrada' da 27MiB da utilizzare per verificare la compatibilità hardware generale con la v3.1.
  • Grub Legacy è ora utilizzato per avviare tutte le unità: immagini ISO, programmi di installazione flash e il target installato.
  • SMP è ora standard per installazioni a 32 e 64 bit. Smoothwall Express utilizzerà ora quei core CPU aggiuntivi.
  • L'installazione sui sistemi virtuali KVM, VMWare e Hyper-V è supportata. KVM funziona bene; gli altri due sono noti per funzionare ma non sono stati testati molto bene.
  • L'immagine ISO della distribuzione include diverse nuove funzionalità.
  • un'opzione per creare un'unità flash di installazione avviabile; ora è possibile installare da un'unità flash quando non è disponibile un'unità CD / DVD.
  • opzioni per installare e / o avviare utilizzando una console seriale.
  • il programma di installazione di base (tradizionale) da utilizzare quando il sistema contiene un disco rigido, un'unità CD / DVD e un display VESA standard con tastiera.
  • un nuovo programma di installazione avanzato da utilizzare con tutte le altre opzioni di installazione
  • scegli il disco rigido di destinazione
  • scegli l'unità di origine dell'installazione (ISO, flash o altro)
  • usa una console seriale (EIA-232)
  • installa e aggiorna con un ripristino di dati "variabili" da un archivio precedente
  • ripristina completamente un archivio "totale"
  • usa ext4 o reiserfs
  • opzionalmente installa i pacchetti di sviluppo e / o documentazione
  • Il kernel ora fornisce le voci / dev per tutti i dispositivi che conosce; udev gestisce il resto.
  • Coloro che trovano difficile l'uso dell'editor di testo vi possono trovare il nuovo editor nano più di loro gradimento.
  • La presentazione della bandwidthars è stata rielaborata e migliorata.
  • La pagina delle interfacce ha una nuova sottosezione per la NIC ROSSA che consente all'amministratore di ignorare l'impostazione MTU che l'ISP invia nei loro pacchetti DHCP e consente all'amministratore di sovrascrivere i server DNS dell'ISP.
  • La mod di Smoothinfo è stata integrata nell'interfaccia utente.
  • La lingua preferita del browser ora può controllare la lingua presentata nell'interfaccia utente.
  • Esiste un nuovo sistema di backup Plug-n-Play: inserisci a caldo un'unità configurata e il sistema verrà automaticamente archiviato su di esso in un archivio "var" (tutti i dati "variabili" sul sistema ) - utile durante l'aggiornamento - e un archivio 'totale' - utile quando un sistema fallisce o viene spostato sul nuovo hardware. È noto che le chiavette USB e le unità eSATA funzionano.
  • Il filtro URL di Marco dalla v3.0 è stato completamente integrato.
  • La funzionalità QoS è stata notevolmente migliorata.

Novità in nella versione 3.1 RC3:

  • Il sistema di compilazione è notevolmente migliorato; è ora rientrante (una build continuerà da dove è stata interrotta quando viene rilevato e corretto un errore) e la compilazione utilizzerà tutti i core della CPU presenti).
  • Ora ci sono tre immagini ISO: installazione standard, edizione per sviluppatori che contiene i pacchetti di sviluppo e documentazione e un'edizione 'fuoristrada' da 32MiB da utilizzare per verificare la compatibilità hardware generale con la v3.1.
  • Grub Legacy è ora utilizzato per avviare tutte le unità: immagini ISO, programmi di installazione flash e il target installato.
  • SMP è ora standard per installazioni a 32 e 64 bit. Smoothwall Express utilizzerà ora quei core CPU aggiuntivi.
  • L'installazione sui sistemi virtuali KVM, VMWare e Hyper-V è supportata. KVM funziona bene; gli altri due sono noti per funzionare ma non sono stati testati molto bene.
  • L'immagine ISO della distribuzione include diverse nuove funzionalità.
  • un'opzione per creare un'unità flash di installazione avviabile; ora è possibile installare da un'unità flash quando non è disponibile un'unità CD / DVD.
  • opzioni per installare e / o avviare utilizzando una console seriale.
  • il programma di installazione di base (tradizionale) da utilizzare quando il sistema contiene un disco rigido, un'unità CD / DVD e un display VESA standard con tastiera.
  • un nuovo programma di installazione avanzato da utilizzare con tutte le altre opzioni di installazione
  • scegli il disco rigido di destinazione
  • scegli l'unità di origine dell'installazione (ISO, flash o altro)
  • usa una console seriale (EIA-232)
  • installa e aggiorna con un ripristino di dati "variabili" da un archivio precedente
  • ripristina completamente un archivio "totale"
  • usa ext4 o reiserfs
  • opzionalmente installa i pacchetti di sviluppo e / o documentazione
  • Il kernel ora fornisce le voci / dev per tutti i dispositivi che conosce; udev gestisce il resto.
  • Coloro che trovano difficile l'uso dell'editor di testo vi possono trovare il nuovo editor nano più di loro gradimento.
  • La presentazione della bandwidthars è stata rielaborata e migliorata.
  • La pagina delle interfacce ha una nuova sottosezione per la NIC ROSSA che consente all'amministratore di ignorare l'impostazione MTU che l'ISP invia nei loro pacchetti DHCP e consente all'amministratore di sovrascrivere i server DNS dell'ISP.
  • La mod di Smoothinfo è stata integrata nell'interfaccia utente.
  • La lingua preferita del browser ora può controllare la lingua presentata nell'interfaccia utente.
  • C'è un nuovo sistema di backup Plug-n-Play: inserisci a caldo un'unità configurata e il sistema verrà automaticamente archiviato su di esso in un archivio "var" (tutti i dati "variabili" sul sistema) - utile durante l'aggiornamento - e un archivio 'totale' - utile quando un sistema fallisce o viene spostato sul nuovo hardware. È noto che le chiavette USB e le unità eSATA funzionano.

Novità nella versione 3.0 SP1:

  • Questa versione include miglioramenti e correzioni di bug dagli aggiornamenti 1 a 4.
  • Se si dispone di un SmoothWall Express 3.0 esistente, non è necessario scaricare questa versione. Utilizza lo strumento Aggiorna da SmoothWall per scaricare e installare questi aggiornamenti.

Programmi simili

4MRescueKit
4MRescueKit

5 Sep 16

ProMEPIS Linux
ProMEPIS Linux

3 Jun 15

F-Secure Rescue CD
F-Secure Rescue CD

20 Feb 15

Fedora Server
Fedora Server

20 Jan 18

Commenti a SmoothWall Express

I commenti non trovato
Aggiungi commento
Accendere le immagini!