m0n0wall

Software screenshot:
m0n0wall
Dettagli del software:
Versione: 1.8.1
Data di caricamento: 17 Feb 15
Sviluppatore: Manuel Kasper
Licenza: Libero
Popolarità: 231

Rating: 1.0/5 (Total Votes: 1)

m0n0wall è un sistema operativo distribuito liberamente, potente, minimale e ricco di funzionalità open source che è stato progettato da zero per agire come una soluzione firewall completa per sistemi embedded o personal computer. È derivato da ben noti distribution.Features FreeBSD una funzionalità glanceKey includono un'interfaccia sicura basata sul Web che supporta SSL (Secure Sockets Layer), il supporto 802.1Q VLAN, la registrazione, l'agente SNMP, server DHCP, captive portal, route statiche , client DynDNS, supporto wireless, Traffic Shaper, rete e di host alias, Wake on LAN client, caching inoltro DNS, basato SVG-Traffic Grapher, e Supporto NAT / PAT.
Inoltre, la distribuzione è dotato di stateful packet filtering, PPTP VPN con supporto RADIUS Server, le regole di blocco / passaggio, il supporto per i tunnel IPsec VPN, supporto per il punto di accesso con PRISM-II / 2,5 / 3 carte, così come IBSS e BSS con altre schede wireless, tra cui Cisco. L'interfaccia WAN supporta Telstra BigPond cavo, PPTP, PPPoE e DHCP.
Una interfaccia seriale della console per il ripristino del sistema è prevista anche dal get-to, che consente all'utente di assegnare porte di rete, impostare indirizzi IP LAN, reimpostare la password dell'interfaccia web-based, ripristinare il sistema alle impostazioni di fabbrica, riavviare il sistema , ping l'ospite, così come per installare il operare su un disco locale drive.Distributed come ISO e IMG imagesThis speciale distribuzione di BSD è disponibile per il download gratuito da Softoware o tramite il suo sito ufficiale (vedi link sotto) sia come bootable ISO immagini che possono essere distribuiti su dischi CD o unità USB e le immagini IMG che devono essere scritti solo su chiavette USB.
Gli utenti saranno in grado di aggiornare il firmware attraverso il loro browser preferito, semplicemente accedendo m0n0wall & rsquo; s interfaccia utente web-based. Inoltre, è possibile ripristinare o eseguire il backup della configurazione. Al momento, il sistema è avviabile sui computer a 32-bit e 64-bit

Cosa c'è di nuovo in questa versione:.

    < li> aggiungere scheduler (& quot; Croen & quot;) servizio con molti tipi di lavoro differenti (abilitare / disabilitare l'interfaccia o regola shaper, Wake on LAN, riavvio, ricollegare WAN, il comando etc esecuzione.)
  • migliorato il supporto IPv6, tra cui IPsec, DHCPv6-PD, RDNSS e DNSSL e informazioni NDP sulla pagina di diagnostica ARP
  • profonda revisione del supporto wireless LAN. Su alcune schede, è ora anche possibile creare più punti di accesso allo stesso tempo. Per riflettere questo cambiamento, le impostazioni wireless sono spostati alle interfacce:. Assegnare pagina, dove subinterfaces WLAN possono essere creati molto simile per VLAN
  • spedizioniere DNS: aggiungere l'opzione per registrare query DNS, aggiungere alias (CNAME) e MX
  • Aggiungi AES-256, SHA-256/384/512 e ulteriori opzioni di gruppo DH per IPsec
  • Crea regola in movimento e la cancellazione sul lavoro pagina regole shaper come per le regole del firewall.
  • Il supporto iniziale per i modem USB
  • supporto crittografico hardware abilitare CPU
  • riassegnare automaticamente le interfacce di rete fisiche disponibili se nessuna delle interfacce assegnati nella configurazione può essere trovato sul sistema (ad esempio per una nuova installazione, o quando si sposta un config esistente al nuovo hardware)
  • il quot &; incorporato & quot; immagine è andato; generic-pc-serial dovrebbe essere utilizzato per i motori di PC e schede Soekris
  • velocità console per immagini seriali è fissato a 9600 baud (non tenta di utilizzare il valore preimpostato BIOS)
  • l'introduzione di un sistema di compilazione automatica che permette di costruire m0n0wall da zero con quasi nessun intervento manuale su un sistema standard di FreeBSD 8.4
  • innumerevoli correzioni di bug e miglioramenti nel codice di configurazione dell'interfaccia utente e di sistema

Cosa c'è di nuovo in versione 1.34:

  • backport dal beta ramo:
  • Elimina modifica GET dalle pagine di WebGUI.
  • Nota: le pagine API exec_raw.php e uploadconfig.php ora richiedono parametri diversi rispetto al passato. exec_raw.php ora richiede il cmd da dare in un POST, e entrambe le pagine hanno bisogno di un gettone magico valido CSRF, che può essere ottenuto mediante l'emissione di un GET prima senza parametri (vedi esempio in exec_raw.php commenti).
  • Crea regola in movimento e la cancellazione sul lavoro pagina regole shaper come per le regole del firewall.
  • Aggiungi CSRF-magia per la protezione CSRF in WebGUI.
  • Fix potenziale XSS in diag_ping.php e diag_traceroute.php.
  • Aumenta dimensioni chiave di certificati WebGUI generate automaticamente a 2048 bit.
  • Aggiornamento WebGUI predefinito certificato / chiave.
  • Rimuovi nome di dominio gestione da dhclient-script e modificare il comando ARP non utilizzare sed (non utilizzati / disponibili in m0n0wall).
  • versione Cambia virtualHW a 7 per l'immagine VMWare per evitare errori in ESX 4

Cosa c'è di nuovo in versione 1.33 Beta 2:

  • un nuovo tipo di immagine & quot; generic-PC di serie & quot; è stato aggiunto; l'unica differenza di generic-pc è che usa sempre la console seriale (su COM1 a qualunque velocità del BIOS impostato a)
  • reintrodotto originale conducente if_re FreeBSD (per fissare il supporto mancante per 8139C +) e ha aggiunto Realtek rattoppato conducente con un nuovo nome (if_rg) con priorità più bassa per garantire che il Realtek patchato driver viene utilizzato solo se il titolo FreeBSD if_re / if_rl puo ' t gestire il dispositivo
  • DHCPv6: correzione per sla-id essendo 0
  • non consentire le password WebGUI con i due punti (:) come mini_httpd ha difficoltà a gestirli
  • fissare sessioni captive portal interrotti quando la limitazione della larghezza di banda per utente è usato e cambiamenti nella WebGUI sono fatti che richiedono ricaricare la shaper traffico (segnalato da Robert Solomon)

Cosa c'è di nuovo in versione 1.33 Beta 1:

  • aggiornato ipfilter a 4.1.33
  • regole di NAT in entrata possono essere aggiunti sull'interfaccia LAN con l'indirizzo WAN come obiettivo; questo aiuta con l'accesso ai server su un'interfaccia opzionale dall'interfaccia LAN utilizzando l'indirizzo IP WAN del m0n0wall
  • sostituito if_re driver Realtek versione personalizzata per supportare RTL8111C (tra gli altri)
  • miglioramenti IPv6 di Andrew White:
  • supporto iniziale per l'assegnazione prefisso LAN IPv6 utilizzando DHCP-PD
  • aggiunto AICCU interfacciare pagina di stato
  • aggiunto il supporto IPv6 per destinazione syslog
  • aggiunto il supporto IPv6 per la diagnostica: Firewall States
  • aggiunto movimentazione di interfacciarsi pagina di stato di errore per AICCU essere giù
  • configurazione del server DHCPv6 fisso quando l'interfaccia di destinazione è configurato in modalità 6to4 (segnalato da Brian Lloyd)
  • ha aggiunto il supporto per l'utente-personalizzabile captive disconnessione portale e pagina di stato, così come una opzione di modifica di password per gli utenti CP locali (contributo di Stephane Billiart)
  • aggiunto 'Bind per LAN' opzione per syslog, in modo da poter syslog su un tunnel VPN
  • dnswatch fissato per affrontare cambiato resolv.conf (per IPsec tunnel di endpoint dinamici)
  • diverse vulnerabilità XSS fisse in WebGUI
  • opzione aggiunta nella pagina di configurazione avanzate per difendersi dagli attacchi di rebinding DNS
  • barra supplementare fissato in cattività redirect portale
  • ha aggiunto il supporto per (aggiornato manualmente) CRL per IPsec VPN (contributo di Sebastian Lemke)
  • prevenire / directory ext vengano elencati attraverso WebGUI (segnalato da Bernd Strehhuber)
  • typo fissato system_do_extensions (), che ha rotto il supporto estensioni (segnalato da Bernd Strehhuber)
  • controllo aggiunto per le voci di prenotazione DHCP per lo stesso indirizzo MAC
  • cambiamento EDNS al 4096 dal default di 1280 per dnsmasq, dovrebbe aiutare con DNSSEC
  • non lasciare che le informazioni mancanti server DNS mantenere DHCPD avvio

Cosa c'è di nuovo in versione 1.32:

  • m0n0wall 1,32 patch un bug Ethernet sulle schede ALIX (tra gli altri ) e contiene diverse altre piccole correzioni e miglioramenti su IPv6, lo spedizioniere DNS e il controllo hardware.

Cosa c'è di nuovo nella versione 1.3:

  • ATTENZIONE: questa versione (qualsiasi piattaforma) non sta più 8 carte MB CF! (& Gt; = 16 MB richiesti)
  • Quando si aggiorna da generic-pc 1.2x, è necessario installare 1.3b7 prima di installare questa immagine. Altre piattaforme non sono interessate.
  • server DHCP fisso & quot; negare clienti sconosciuti & quot; opzione con clienti noti senza un indirizzo IP statico assegnato
  • fissato un problema di sicurezza nel client DHCP (CVE-2.009-0.692)

Cosa c'è di nuovo in versione 1.236:

  • fissato un problema di sicurezza nel client DHCP (CVE-2009 -0692)
  • correzioni captive portal (jdegraeve):
  • cambiato RADIUS timeout / maxtries da 5/3 a 3/2, riducendo tempo failover da 30 a 15 secondi
  • aggiunto attributo RADIUS supporto per: ChilliSpot-Bandwidth-Max-Up / ChilliSpot-Bandwidth-Max-Down
  • rilevazione login concomitante fisso, ora maiuscole e minuscole
  • fisso Pass-Through indirizzi MAC, in combinazione con l'autenticazione RADIUS MAC
  • correzioni SVG per IE7 / 8
  • sfuggire correttamente i nomi host dei client DHCP in WebGUI

Cosa c'è di nuovo in versione 1.3 Beta 18:

  • supporto fisso rotto IPsec (mancante biblioteca)

Cosa c'è di nuovo in versione 1.3 Beta 17:

  • Problema noto: IPsec rotto (manca biblioteca); 1.3b18 sarà rilasciata presto
  • ATTENZIONE: questa versione (qualsiasi piattaforma) non è più adatta su schede CF 8 MB! (& Gt; = 16 MB richiesti)
  • Quando si aggiorna da generic-pc 1.2x, è necessario installare 1.3b7 prima di installare questa immagine. Altre piattaforme non sono interessate.
  • conversione dal ponte a if_bridge. Rimosso controllo multi-interfaccia bridge, e checkbox sotto sistema & gt; Avanzati per il filtraggio ponti da ora sempre filtrati interfacce utente
  • Risolto un problema con ipnat rifiutando di creare nuove voci di traduzione RDR nella tabella NAT se una voce MAP esiste per la stessa porta, anche se questo controllo è probabilmente solo scopo di verificare la presenza di voci RDR esistenti. Questo risolve i problemi con la comunicazione SIP quando c'è un mapping NAT in entrata per la porta 5060. (vedi anche http://marc.info/?l=ipfilter&m=121749272404107&w=2)
  • problemi risolti quando si utilizza avanzate regole di NAT in uscita con abbinamento di destinazione (connessioni non-FTP sono state elaborate dal proxy FTP ipnat, che porta a lentezza, connessioni perse, ospitanti ICMP canaglia messaggi non raggiungibili ecc perché ipfilter richiede una dichiarazione ulteriore incontro sul porta di destinazione utilizzando proxy)
  • fisso pagina lease DHCP per mostrare solo l'ultimo contratto di locazione per un determinato indirizzo IP (vedi dhcpd.leases (5))
  • fisso per pagine IPv6 in User Manager / group
  • spettacolo porta IPv4 a Stato: pagina Interfaces (è stato rimosso inavvertitamente)
  • bug con sottoreti IPv6 nelle regole del firewall
  • aggiunto MSK dispositivo di configurazione del kernel
  • aggiornato sistema di base per FreeBSD 6.4
  • evitare la dipendenza PEAR e DHCPv6 fissi vanno controllare se l'interfaccia non è configurato con un indirizzo v6
  • mettere un log in per regola di blocco anti-spoof

Programmi simili

MenuetOS
MenuetOS

20 Feb 15

NTX
NTX

2 Jun 15

OmniOS
OmniOS

17 Feb 15

Altri software di sviluppo Manuel Kasper

mod_auth_pubtkt
mod_auth_pubtkt

20 Feb 15

plconfig
plconfig

3 Jun 15

Commenti a m0n0wall

I commenti non trovato
Aggiungi commento
Accendere le immagini!