Endian Firewall Community

Tela Software:
Endian Firewall Community
Detalhes de Software:
Versão: 3.2.5 Atualizado
Data de upload: 22 Jun 18
Revelador: Endian S.r.l.
Licença: Livre
Popularidade: 715

Rating: 5.0/5 (Total Votes: 2)

Comunidade Endian Firewall é um sistema operacional de firewall Linux de código aberto que foi projetado com "usabilidade em mente" e é muito fácil de instalar, usar e gerenciar, sem perder sua flexibilidade. É derivado da altamente aclamada e premiada distribuição Red Hat Enterprise Linux.

A principal vantagem do Endian Firewall é que ele é uma solução "Open Source" que é suportada comercialmente pela Endian. Ele vem com uma interface web poderosa, moderna, fácil de usar e fácil de configurar, que inclui os módulos Base, Advanced Antivirus, VPN Gateway e Web Content Filter.


Recursos em resumo

Os principais recursos incluem um firewall de inspeção de pacotes, proxies em nível de aplicativo para vários protocolos (HTTP, POP3, SMTP) com suporte a antivírus, filtragem de vírus e spam para tráfego de e-mail (POP e SMTP), filtragem de conteúdo de tráfego da Web e solução VPN "sem problemas" (baseada no OpenVPN).

Além disso, a distribuição oferece forte segurança tanto para sua rede local quanto para a Internet, protegerá seu e-mail, multi-WAN com failover, roteamento, conversão de endereços de rede (NAT), geração de relatórios e log, timestamping confiável e os mais modernos dongles USB UMTS / 3G.

Distribuído como imagem ISO instalável de arco duplo

A Comunidade Endian Firewall é distribuída como uma imagem ISO híbrida, de arco duplo e instalável, suportando arquiteturas de conjunto de instruções de 32 bits (i386) e 64 bits (x86_64). A imagem ISO tem aproximadamente 200 MB de tamanho e pode ser facilmente implantada em um CD ou pen drive USB de 512 MB ou mais, que pode ser usada para inicializar o sistema operacional a partir do BIOS de um computador.

A distribuição deve ser instalada no seu computador para poder usá-lo. Para isso, você deve ter conhecimento básico de instalação de um sistema operacional baseado em kernel Linux a partir da linha de comando. Esteja ciente, porém, de que seu sistema operacional atual será apagado e você perderá todos os seus dados, por isso, certifique-se de fazer backup dos arquivos primeiro.

O que há de novo nesta versão:

  • Aprimoramento UTM-1722 Adicione opção para carregar cifras TLS personalizadas
  • Aprimoramento CORE-2143 Adicionar notificação de CLI quando uma reinicialização for necessária
  • Melhoria UTM-1903 Substituir & quot; Desativado para serviço & quot; com & quot; Serviços ativados & quot; no editor do usuário
  • Melhoramento CORE-2131 Registre comandos emi com um decorador
  • Melhoria COMMUNITY-311 Trivial error on registration form
  • Problema OpenVPN do servidor Bug UTM-1920 após a atualização
  • Bug UTM-1917 Os disparadores não são executados pelo comando openvpn-user fakedisconnect
  • Bug UTM-1915 QUEUEFW não limpo após o SNORT estar desativado
  • Bug UTM-1907 setproxyinout produz um erro quando uma reinicialização é executada e o proxy não está instalado
  • A tarefa OpenVPN do Bug UTM-1813 não inicia após a reinicialização
  • O Bug UTM-270 Squid é encerrado com um erro se um domínio inteiro e seus subdomínios forem usados ​​na mesma política de acesso
  • A atualização inteligente do bug CORE-2335 não atualiza pacotes em algumas circunstâncias
  • Falha do bug CORE-2285 efw-update devido à exceção do módulo do registrador
  • Bug CORE-2267 A redefinição de fábrica não está completa

  • Bug CORE-2256 Corrija dependências ausentes em html5lib
  • Bug CORE-2246 AttributeError: O objeto MultiLineSysLogHandler não possui um atributo formatException
  • Bug CORE-2199 A análise de parâmetros do comando JSON EMI está quebrada
  • Bug CORE-2171 Não é possível alterar a associação do grupo de usuários quando o idioma é italiano
  • Bug CORE-2168 Guia padrão errada para novos usuários e quando editar um já existente
  • Bug CORE-2115 Gráficos de relatórios de eventos não funcionam
  • Script do CORE-2104 Autoupdate do bug não vinculado após o netwizard
  • Bug CORE-2064 Atualize o python-simplejson para evitar a conversão de sequências de caracteres do i18n para uma falha no JSON
  • Bug CORE-1416 Snort não funciona quando o proxy HTTP está ativado
  • Tarefa UTM-1880 Enviar notificação do Endian Bus na conexão / desconexão da VPN cliente
  • Tarefa CORE-2296 O netwizard textual deve solicitar a senha root / admin
  • Tarefa CORE-2234 O validador NetworkAddress calcula opcionalmente os endereços de rede
  • Tarefa CORE-2218 Adicionar SSLStrictSNIVHostCheck à configuração do httpd
  • Tarefa CORE-2205 Tornar o menu do console configurável
  • Tarefa CORE-2196 Criptografar o PersistentDict com o AES
  • Tarefa CORE-2186 Adicionar novas folhas de estilo e ícones (Bootstrap)
  • Tarefa CORE-2156 Introduzir a biblioteca de solicitações do Python
  • Tarefa CORE-2151 Introduzir as bibliotecas Python python-oauthlib e requests-oauthlib
  • Tarefa CORE-2144 Introduzir lixívia Python para UTM
  • Tarefa CORE-1962 Mover funções de arquivos genéricos de endian.job.commons para endian.core.filetools
  • Tarefa CORE-1785 Adicione get_module_version a endian.core.version

O que é novo na versão:

  • Lula atualizado para 3.5.25
  • bullet_green Atualizado dnsmasq para 2,76
  • bullet_green Atualizado openvpn para 2.4.3
  • bullet_green Melhorias de segurança no gerenciamento de certificados e openvpn
  • bullet_green Suporte estendido para invasão de hardware
  • bullet_green Suporte estendido para interfaces de rede
  • bullet_green Correções de segurança
  • bullet_green Adicionado gráficos por hora (graças ao dwstudeman da comunidade)

O que há de novo na versão 3.2.2:

  • suporte a CPU de 64 bits
  • bullet_green Novo núcleo 4.1
  • bullet_green O Python foi atualizado para a versão 2.7
  • bullet_green Suporte de hardware estendido por meio de drivers atualizados
  • bullet_green Suporte a modem 3G estendido
  • bullet_green Correções de segurança

O que há de novo na versão 3.2.1:

  • suporte a CPU de 64 bits
  • bullet_green Novo núcleo 4.1
  • bullet_green O Python foi atualizado para a versão 2.7
  • bullet_green Suporte de hardware estendido por meio de drivers atualizados
  • bullet_green Suporte a modem 3G estendido
  • bullet_green Correções de segurança

O que há de novo na versão 3.0.0 / 3.2.0 Alfa 1:

  • & quot; Tipos de rede & quot; foram adicionados ao assistente de rede e ao editor de uplink para poder distinguir entre configurações de firewall em diferentes topologias de rede.
  • O suporte para implementações transparentes através de um novo modo de ponte foi adicionado.
  • Com o novo suporte TPROXY no proxy HTTP, agora é possível criar regras de firewall, políticas de roteamento e outras regras com base no endereço IP de origem, mesmo se o proxy estiver sendo usado.
  • A reescrita completa do mecanismo de gerenciamento de eventos resulta em melhor desempenho ao analisar arquivos de log e enviar notificações.
  • O mecanismo antivírus foi atualizado.
  • Muitas vulnerabilidades de segurança foram corrigidas.
  • O suporte de hardware foi aprimorado.

O que há de novo na versão 3.0.0 / 3.0.5 Beta 1:

  • & quot; Tipos de rede & quot; foram adicionados ao assistente de rede e ao editor de uplink para poder distinguir entre configurações de firewall em diferentes topologias de rede.
  • O suporte para implementações transparentes através de um novo modo de ponte foi adicionado.
  • Com o novo suporte TPROXY no proxy HTTP, agora é possível criar regras de firewall, políticas de roteamento e outras regras com base no endereço IP de origem, mesmo se o proxy estiver sendo usado.
  • A reescrita completa do mecanismo de gerenciamento de eventos resulta em melhor desempenho ao analisar arquivos de log e enviar notificações.
  • O mecanismo antivírus foi atualizado.
  • Muitas vulnerabilidades de segurança foram corrigidas.
  • O suporte de hardware foi aprimorado.

O que há de novo na versão 3.0.0 Build 201401151045:

  • Segurança na Web:
  • filtragem HTTPS
  • Segurança de e-mail:
  • Proxy SMTP: gerenciamento de domínio
  • Configuração de notificação de status de entrega SMTP
  • Rede privada virtual:
  • IPsec
  • Criptografia: nulo, 3DES, CAST-128, AES 128/192/256 bits,
  • Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
  • Serpente 128/192/256 bits, Camélia 128/192/256-bit
  • Algoritmos de hash: MD5, SHA1, SHA2 256/384/512 bits, AESXCBC
  • IKEv2
  • OpenVPN
  • Suporte para o modo TUN
  • Página de conexões para usuários de VPN
  • Gerenciamento de usuários e autenticação:
  • Gerenciamento de usuários para o OpenVPN
  • Autoridade de certificação integrada
  • Suporte de autoridade de certificação externa
  • Senha de usuário e gerenciamento de certificado (autenticação de dois fatores)
  • Registro em log e relatórios:
  • Monitoramento de tráfego de rede ao vivo (com tecnologia ntopng)
  • Os gráficos de status do sistema não são perdidos a cada reinicialização
  • Imagens para gráficos de estatísticas de correio SMTP
  • Correção e melhorias diversas:
  • A velocidade da porta serial agora está sempre definida para 115200bps
  • Alteração da senha fixa no menu do console
  • Logs higienizados

O que há de novo na versão 3.0.0 Beta 2:

  • Segurança na Web:
  • filtragem HTTPS
  • Segurança de e-mail:
  • Proxy SMTP: gerenciamento de domínio
  • Configuração de notificação de status de entrega SMTP
  • Rede privada virtual:
  • IPsec
  • Criptografia: nulo, 3DES, CAST-128, AES 128/192/256 bits,
  • Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
  • Serpente 128/192/256 bits, Camélia 128/192/256-bit
  • Algoritmos de hash: MD5, SHA1, SHA2 256/384/512 bits, AESXCBC
  • IKEv2
  • OpenVPN
  • Suporte para o modo TUN
  • Página de conexões para usuários de VPN
  • Gerenciamento de usuários e autenticação:
  • Gerenciamento de usuários para o OpenVPN
  • Autoridade de certificação integrada
  • Suporte de autoridade de certificação externa
  • Senha de usuário e gerenciamento de certificado (autenticação de dois fatores)
  • Registro em log e relatórios:
  • Monitoramento de tráfego de rede ao vivo (com tecnologia ntopng)
  • Os gráficos de status do sistema não são perdidos a cada reinicialização
  • Imagens para gráficos de estatísticas de correio SMTP
  • Correção e melhorias diversas:
  • A velocidade da porta serial agora está sempre definida para 115200bps
  • Alteração da senha fixa no menu do console
  • Logs higienizados

O que há de novo na versão 2.5.2:

  • Novos recursos:
  • [UTM-250] - PhishTank como proteção anti-phishing
  • [CORE-82] - Mostra o tempo de atualização das assinaturas no painel
  • [CORE-477] - Drivers da Intel para as mais novas placas de interface de rede da Intel
  • [CORE-222] - Suporte para modem USB UM17 USB Huawei E173
  • Melhorias:
  • [UTM-68] - Atualização do mecanismo do ClamAV para a versão 0.97.8
  • [CORE-184] - O plug-in netlink do collectd armazena informações que nunca são usadas
  • [CORE-89] - EMI não carrega mais o sqlite
  • [CORE-259] - O armazenamento EMI não é seguro para leitura / gravação
  • [CORE-63] - No encaminhamento de porta / DNAT, o modo padrão deve ser simples, em vez de avançado
  • [UTM-250] - listas do PhishTank substituem listas de malwaredomains
  • [CORE-285] - As assinaturas empacotadas são enviadas com novas assinaturas do PhishTank, em vez das assinaturas de malwaredomains
  • [CORE-105] - O método Monit precisa de um atributo adicional monitor = False que impede que o comando monitor / unmonitor seja enviado para monit
  • [CORE-189] - Armazena arquivos RRD do collectd em / tmp e sincroniza periodicamente com / var
  • [CORE-164] - Exclua arquivos de log arquivados quando for necessário espaço livre
  • [CORE-231] - Use os gráficos do collectd em vez do squid-graph
  • [CORE-206] - Substitua makegraphs.pl por gráficos do collectd
  • [UTM-110] - Remove os arquivos RRD ntp do collectd
  • [UTM-80] - Nova versão do ntop
  • [CORE-240] - Suporte de ligação Ethernet
  • [UTM-40] - O arquivo regexp personalizado * do DansGuardian não é tratado corretamente
  • Bugs:
  • [UTM-115] - O ClamAV bloqueia arquivos .exe devido a problemas em sua verificação DetectBrokenExecutables
  • [UTM-86] - O HAVP não é executado após uma atualização para 2,5
  • [UTM-65] - & quot; Bloquear arquivos criptografados & quot; bandeira estava fazendo exatamente o oposto do que tinha sido configurado
  • [UTM-63] - Mensagem de status incorreta na página do ClamAV antes da primeira atualização de assinatura
  • [CORE-132] - A camada de autenticação não inicia devido a um problema UTF-8
  • [CORE-125] - O trabalho de autenticação não é iniciado após o término do assistente inicial
  • [CORE-367] - Os backups antigos não podem ser baixados após a migração para 2,5
  • [CORE-288] - USB não foi detectado corretamente pelo efw-backupusb
  • [CORE-278] - Ao limpar o sistema, os backups USB não são considerados
  • [CORE-148] - Em vez de manter 3 backups USB quando a rotação de apenas 2 é mantida
  • [CORE-113] - Erro ao criar o link cron para backups automáticos planejados
  • [CORE-220] - Mais backups que o configurado são armazenados
  • [CORE-427] - Deadlock durante a leitura / gravação de SettingFiles
  • [CORE-264] - O botão Logout não funciona para todos os navegadores
  • [CORE-236] - Após uma atualização, o efw-shell não exibe corretamente os comandos novos / atualizados & quot;
  • [CORE-122] - Nas regras de roteamento de políticas, apenas o CS0 Tipo de serviço pode ser selecionado
  • [CORE-107] - Às vezes, o Dnsmasq falha ao reiniciar, o que faz com que o monitor use uma quantidade enorme de recursos
  • [CORE-88] - Os uplinks de backup não funcionam se forem uplinks de Ethernet
  • [CORE-497] - O Collectd não inicia na inicialização com a nova versão do monit
  • [CORE-211] - Falta dependência ao efw-httpd
  • [COMMUNITY-15] - O RPM aciona o processo de atualização de interrupções
  • [CORE-451] - A porta da GUI é codificada para redirecionamento
  • [CORE-268] - Reinicialização requerida não mostrada após o upgrade do kernel
  • [CORE-482] - emicommand trava devido ao bloqueio de cachos
  • [CORE-137] - O armazenamento YAML gera uma exceção ao tentar carregar um arquivo YAML válido que contenha uma lista em vez de um dicionário
  • [CORE-369] - Regras de firewall de Interzona não são criadas após a migração para 2,5
  • [CORE-119] - Ao alternar do modo avançado para o modo simples de edição de regras NAT de destino, a política de filtros é alterada para PERMITIR
  • [CORE-118] - A porta de destino do NAT de destino não é desativada quando o protocolo de entrada é "Qualquer"
  • [CORE-115] - O campo Entrada de serviço / porta do encaminhamento de porta / NAT de destino é editável, mesmo se Serviço e Protocolo estiverem definidos como "Qualquer"
  • [CORE-106] - O status do trabalho de pontes está errado, & quot; reiniciar & quot; em vez de & quot; iniciar & quot;
  • [CORE-335] - o jobcontrol trava ao sincronizar os trabalhos de reinicialização
  • [CORE-326] - exceção do jobengine durante a atualização
  • [CORE-257] - As tarefas são reiniciadas desnecessariamente várias vezes
  • [CORE-248] - Vazamento de memória do mecanismo de trabalho quando o cliente OpenVPN se conecta
  • [CORE-131] - O comando "trabalho" do efw-shell não funciona devido a um erro de sintaxe
  • [CORE-124] - AnaCronJob usa Job.start que define force = True, mesmo que não seja necessário
  • [CORE-123] - O DownloadJob usa Job.start, que define force = True, mesmo que não seja necessário
  • [CORE-120] - As assinaturas do registro de data e hora são recriadas, embora a força não esteja definida como verdadeira no CrawlerJob
  • [CORE-321] - Após a migração do controlador RAID de 2,4 para 2,5, o mptsas não está mais funcionando
  • [CORE-303] - IGB de driver de rede Intel não suportado para a rede Gigabit Intel Quad 82580
  • [CORE-190] - Ativar o driver FUSION_SAS
  • [CORE-332] - twistd.log não são compactados e girados em /
  • [CORE-247] - Logrotate não é executado em várias circunstâncias
  • [CORE-87] - a interface do usuário do ntop não está acessível
  • [CORE-251] - Arquivo de configuração de logrotate é removido quando o pacote logrotate é atualizado após efw-syslog
  • [CORE-203] - o script purge-log-archives falha em circunstâncias especiais
  • [UTM-414] - ntop segfault em libc-2.3.4.so/libntop-4.1.0.so
  • [UTM-244] - ntop falha se for solicitado que monitore uma interface que esteja inativa
  • [CORE-343] - Problema de configuração da VLAN
  • [CORE-174] - As rotas locais estão ausentes na regra de IP, portanto, as regras definidas pelo usuário sempre anulam as rotas locais
  • [CORE-86] - Regras de roteamento de políticas não são aplicadas
  • [CORE-80] - A atualização de pacotes RPM removidos destrói os arquivos de configuração
  • [UTM-378] - Pacotes duplos de efw-dnsmasq após o upgrade
  • [UTM-338] - Ao atualizar o efw-dnsmasq, o arquivo de configuração do httpd é removido
  • [UTM-322] - A última data de atualização das assinaturas antispyware é inconsistente
  • [UTM-320] - As listas negra e brancas de DNS são ignoradas até a execução da tarefa cron
  • [UTM-317] - A lista negra de anti-spyware do DNS não está funcionando
  • [UTM-316] - Os domínios na lista negra e na lista de permissões não são apagados depois de salvar as configurações
  • [UTM-88] - Não é possível fazer o download de informações sobre o malwaredomains
  • [UTM-181] - PAC de proxy não é aplicado
  • [UTM-93] - Negação de serviço acionada pelo acesso à porta do proxy
  • [UTM-90] - Listas negras e phraselists do DansGuardian estão faltando após uma atualização para 2.5
  • [UTM-87] - Listas negras e phraselists do DansGuardian não podem ser baixadas
  • [UTM-55] - O Clamd não é iniciado antes do HAVP
  • [UTM-194] - A configuração do proxy HTTP ignora as regras em determinadas circunstâncias
  • [UTM-81] - A autenticação IMAP falha se o nome de usuário contiver uma parte @domínio.
  • [CORE-219] - A opção TOS / DSCP quebra a qualidade de serviço
  • [UTM-119] - O Snort é reiniciado duas vezes durante o tempo de inicialização
  • [CORE-138] - O tempo de atividade do sistema é mostrado incorretamente
  • [CORE-396] - Migração não chamada após a atualização para 2.5 devido a collectd
  • [CORE-159] - Certos scripts de migração não são executados
  • [CORE-129] - A estrutura de migração causa tracebacks se um pacote RPM tiver um conjunto de épocas e existir um script de migração
  • [UTM-108] - Chamadas do cliente OpenVPN ausentes & quot; remover_rules & quot; método que não é controlado pelo jobengine e usa uma função reprovada
  • [UTM-95] - Selecionar VERDE na GUI do IPsec corrompe o arquivo de configuração do IPsec
  • [UTM-230] - O trabalho OpenVPN falha ao criar arquivos de configuração do usuário se as opções laranja push ou push forem ativadas
  • [UTM-97] - O processo OpenVPN não pode remover arquivos temporários devido a um proprietário de arquivo incorreto
  • [CORE-221] - A configuração do dispositivo TUN do cliente OpenVPN está quebrada
  • [UTM-200] - O roteamento para a sub-rede atrás do usuário do gateway para o gateway do OpenVPN é definido com o endereço IP do gateway incorreto se o usuário tiver um IP estático atribuído

O que há de novo na versão 2.5.1:

  • Conectividade - Suporte para a maioria dos dongles UMTS / 3G USB modernos
  • Adicionando novos drivers O Endian Firewall 2.5 agora suporta os mais modernos dongles UMTS / 3G. Uma vez conectado, aparecem como dispositivos seriais e podem ser configurados escolhendo o modem analógico / UMTS como tipo de uplink. Você encontrará os dispositivos seriais recém-criados na lista suspensa Porta serial / USB.
  • Sistema - Melhorias no desempenho
  • Todo o procedimento de inicialização do sistema foi reescrito. O novo jobengine da Endian diminui a startup em 50%. Além disso, grandes melhorias foram feitas no uso da memória. O consumo de memória de um sistema totalmente configurado foi reduzido em mais de 200 megabytes.
  • Contentfilter - Intervalos de atualização configuráveis ​​
  • As listas negras do filtro de conteúdo agora podem ser atualizadas por meio da GUI, como em qualquer outro serviço, e as atualizações não dependem mais do lançamento de novos pacotes. O intervalo pode ser escolhido de hora em hora, diariamente, semanalmente e mensalmente.
  • Painel de controle - personalizável por meio de widgets configuráveis ​​
  • O novo painel agora é totalmente personalizável por meio do uso de widgets configuráveis. O intervalo de atualização para todos os widgets pode ser definido individualmente agora, os widgets podem ser colocados arrastando e soltando e é possível desativar os widgets completamente.
  • Registro em log - carimbo de data / hora confiável
  • O Endian Firewall agora oferece suporte ao registro de data e hora confiável usando o OpenTSA. Esse recurso permite que você verifique se os arquivos de log não foram modificados depois de serem arquivados.
  • Roteamento - opções adicionais de gateway
  • Os módulos de roteamento com base em política e de roteamento estático foram estendidos. Agora é possível usar gateways estáticos para rotas, bem como para rotear o tráfego através de conexões OpenVPN.
  • Correções de bugs
  • Grandes esforços foram feitos para criar uma versão muito estável. No caminho para a Comunidade Endian Firewall 2.5.1, muitas pequenas melhorias foram feitas e centenas de bugs foram corrigidos.

O que há de novo na versão 2.4.0:

  • Esta versão introduz novos recursos e muitas correções de erros que fazem do EFW 2.4 uma melhoria significativa no desenvolvimento da família de produtos Endian.
  • Mude para o Enterprise:
  • Se você estiver usando o EFW 2.4 e quiser mudar para o Endian UTM 2.4, você pode fazer isso simplesmente pressionando um botão. O processo é completamente gerenciado pela EFW, garantindo uma atualização segura e eficaz.
  • Atualizações para o 2.4:
  • A atualização do seu EFW 2.3 não requer a instalação de um novo sistema a partir do zero. Em vez disso, você pode atualizar pacotes únicos usando nosso repositório dedicado.
  • Novo Kernel:
  • Com a nova versão do kernel, o número de dispositivos de hardware suportados - a maioria das placas de interface de rede - aumenta significativamente. O novo kernel também nos permitiu corrigir alguns problemas conhecidos.
  • IPsec aprimorado:
  • Graças ao novo kernel, o IPsec é agora mais estável e eficiente, evitando o mau funcionamento que pode acontecer em casos específicos.
  • Nova GUI para o módulo Destination NAT / Port Forwarding:
  • Uma GUI mais intuitiva e flexível foi desenvolvida para oferecer fácil configuração para a maioria das opções de encaminhamento de porta. Se você quiser definir regras específicas, o modo avançado permite controlar o módulo em detalhes.
  • Correções de erros:
  • Engenheiros da Endian trabalharam duro na correção de erros do EFW 2.3.

O que há de novo na versão 2.3 RC1:

  • Backups:
  • Os backups agora podem ser armazenados e recuperados de dispositivos de armazenamento em massa USB conectados. Também é possível agendar backups automáticos e enviar backups criptografados por e-mail.
  • Painel:
  • A página principal foi substituída por um painel com estatísticas sobre o sistema e seus serviços, além de gráficos ativos para tráfego de entrada e saída.
  • Notificações por email:
  • Os e-mails podem ser enviados automaticamente para eventos predefinidos.
  • Controle de acesso baseado em tempo de proxy HTTP:
  • Com a nova interface, é possível adicionar listas de controle de acesso baseadas no tempo para o proxy HTTP.
  • Proxy HTTP com filtragem de conteúdo baseada em usuário e grupo:
  • O proxy HTTP agora tem uma interface da Web nova e aprimorada que adiciona a possibilidade de criar filtros de conteúdo baseados em grupos.
  • Prevenção de intrusões:
  • As regras do Snort agora podem ser configuradas. É possível descartar pacotes e registrar tentativas de invasão.
  • Roteamento de políticas:
  • As regras de roteamento podem ser criadas com base na interface, no endereço MAC, no protocolo ou na porta de um pacote.
  • Reescrever o reencaminhamento de portas:
  • Na versão 2.3, é possível adicionar port-forward de qualquer zona (somente da zona RED anteriormente). Encaminhamento de porta sem NAT agora também é suportado.
  • Qualidade de serviço:
  • O Traffic Shaping foi substituído por um módulo Quality of Service totalmente configurável. Dispositivos de QoS, classes e regras podem ser definidos.
  • Suporte a SNMP:
  • O suporte SNMP básico foi adicionado.
  • Reescrita da interface da web do proxy SMTP:
  • A interface da web do proxy SMTP foi reescrita com foco na usabilidade.
  • Suporte de VLAN (entroncamento IEEE 802.1Q):
  • Agora é possível criar VLANs em todas as interfaces. As interfaces de VLAN podem ser usadas para distinguir conexões na mesma zona.

O que é novo na versão 2.2:

  • Embora esta nova versão inclua principalmente correções de bugs e atualizações de software, também contém um novo recurso importante.
  • É a primeira versão da Comunidade do Endian Firewall que pode ser atualizada executando-se um comando simples assim que novos pacotes forem lançados.
  • Para poder fazer isso, é necessário criar uma conta em http://www.endian.org/register

Comentário para Endian Firewall Community

Comentários não encontrado
Adicionar comentário
Ligue imagens!