Comunidade Endian Firewall é um sistema operacional de firewall Linux de código aberto que foi projetado com "usabilidade em mente" e é muito fácil de instalar, usar e gerenciar, sem perder sua flexibilidade. É derivado da altamente aclamada e premiada distribuição Red Hat Enterprise Linux.
A principal vantagem do Endian Firewall é que ele é uma solução "Open Source" que é suportada comercialmente pela Endian. Ele vem com uma interface web poderosa, moderna, fácil de usar e fácil de configurar, que inclui os módulos Base, Advanced Antivirus, VPN Gateway e Web Content Filter.
Recursos em resumo
Os principais recursos incluem um firewall de inspeção de pacotes, proxies em nível de aplicativo para vários protocolos (HTTP, POP3, SMTP) com suporte a antivírus, filtragem de vírus e spam para tráfego de e-mail (POP e SMTP), filtragem de conteúdo de tráfego da Web e solução VPN "sem problemas" (baseada no OpenVPN).
Além disso, a distribuição oferece forte segurança tanto para sua rede local quanto para a Internet, protegerá seu e-mail, multi-WAN com failover, roteamento, conversão de endereços de rede (NAT), geração de relatórios e log, timestamping confiável e os mais modernos dongles USB UMTS / 3G.
Distribuído como imagem ISO instalável de arco duplo
A Comunidade Endian Firewall é distribuída como uma imagem ISO híbrida, de arco duplo e instalável, suportando arquiteturas de conjunto de instruções de 32 bits (i386) e 64 bits (x86_64). A imagem ISO tem aproximadamente 200 MB de tamanho e pode ser facilmente implantada em um CD ou pen drive USB de 512 MB ou mais, que pode ser usada para inicializar o sistema operacional a partir do BIOS de um computador.
A distribuição deve ser instalada no seu computador para poder usá-lo. Para isso, você deve ter conhecimento básico de instalação de um sistema operacional baseado em kernel Linux a partir da linha de comando. Esteja ciente, porém, de que seu sistema operacional atual será apagado e você perderá todos os seus dados, por isso, certifique-se de fazer backup dos arquivos primeiro.
O que há de novo nesta versão:
- Aprimoramento UTM-1722 Adicione opção para carregar cifras TLS personalizadas
- Aprimoramento CORE-2143 Adicionar notificação de CLI quando uma reinicialização for necessária
- Melhoria UTM-1903 Substituir & quot; Desativado para serviço & quot; com & quot; Serviços ativados & quot; no editor do usuário
- Melhoramento CORE-2131 Registre comandos emi com um decorador
- Melhoria COMMUNITY-311 Trivial error on registration form
- Problema OpenVPN do servidor Bug UTM-1920 após a atualização
- Bug UTM-1917 Os disparadores não são executados pelo comando openvpn-user fakedisconnect
- Bug UTM-1915 QUEUEFW não limpo após o SNORT estar desativado
- Bug UTM-1907 setproxyinout produz um erro quando uma reinicialização é executada e o proxy não está instalado
- A tarefa OpenVPN do Bug UTM-1813 não inicia após a reinicialização
- O Bug UTM-270 Squid é encerrado com um erro se um domínio inteiro e seus subdomínios forem usados na mesma política de acesso
- A atualização inteligente do bug CORE-2335 não atualiza pacotes em algumas circunstâncias
- Falha do bug CORE-2285 efw-update devido à exceção do módulo do registrador
- Bug CORE-2267 A redefinição de fábrica não está completa li>
- Bug CORE-2256 Corrija dependências ausentes em html5lib
- Bug CORE-2246 AttributeError: O objeto MultiLineSysLogHandler não possui um atributo formatException
- Bug CORE-2199 A análise de parâmetros do comando JSON EMI está quebrada
- Bug CORE-2171 Não é possível alterar a associação do grupo de usuários quando o idioma é italiano
- Bug CORE-2168 Guia padrão errada para novos usuários e quando editar um já existente
- Bug CORE-2115 Gráficos de relatórios de eventos não funcionam
- Script do CORE-2104 Autoupdate do bug não vinculado após o netwizard
- Bug CORE-2064 Atualize o python-simplejson para evitar a conversão de sequências de caracteres do i18n para uma falha no JSON
- Bug CORE-1416 Snort não funciona quando o proxy HTTP está ativado
- Tarefa UTM-1880 Enviar notificação do Endian Bus na conexão / desconexão da VPN cliente
- Tarefa CORE-2296 O netwizard textual deve solicitar a senha root / admin
- Tarefa CORE-2234 O validador NetworkAddress calcula opcionalmente os endereços de rede
- Tarefa CORE-2218 Adicionar SSLStrictSNIVHostCheck à configuração do httpd
- Tarefa CORE-2205 Tornar o menu do console configurável
- Tarefa CORE-2196 Criptografar o PersistentDict com o AES
- Tarefa CORE-2186 Adicionar novas folhas de estilo e ícones (Bootstrap)
- Tarefa CORE-2156 Introduzir a biblioteca de solicitações do Python
- Tarefa CORE-2151 Introduzir as bibliotecas Python python-oauthlib e requests-oauthlib
- Tarefa CORE-2144 Introduzir lixívia Python para UTM
- Tarefa CORE-1962 Mover funções de arquivos genéricos de endian.job.commons para endian.core.filetools
- Tarefa CORE-1785 Adicione get_module_version a endian.core.version
O que é novo na versão:
- Lula atualizado para 3.5.25
- bullet_green Atualizado dnsmasq para 2,76
- bullet_green Atualizado openvpn para 2.4.3
- bullet_green Melhorias de segurança no gerenciamento de certificados e openvpn
- bullet_green Suporte estendido para invasão de hardware
- bullet_green Suporte estendido para interfaces de rede
- bullet_green Correções de segurança
- bullet_green Adicionado gráficos por hora (graças ao dwstudeman da comunidade)
O que há de novo na versão 3.2.2:
- suporte a CPU de 64 bits
- bullet_green Novo núcleo 4.1
- bullet_green O Python foi atualizado para a versão 2.7
- bullet_green Suporte de hardware estendido por meio de drivers atualizados
- bullet_green Suporte a modem 3G estendido
- bullet_green Correções de segurança
O que há de novo na versão 3.2.1:
- suporte a CPU de 64 bits
- bullet_green Novo núcleo 4.1
- bullet_green O Python foi atualizado para a versão 2.7
- bullet_green Suporte de hardware estendido por meio de drivers atualizados
- bullet_green Suporte a modem 3G estendido
- bullet_green Correções de segurança
O que há de novo na versão 3.0.0 / 3.2.0 Alfa 1:
- & quot; Tipos de rede & quot; foram adicionados ao assistente de rede e ao editor de uplink para poder distinguir entre configurações de firewall em diferentes topologias de rede.
- O suporte para implementações transparentes através de um novo modo de ponte foi adicionado.
- Com o novo suporte TPROXY no proxy HTTP, agora é possível criar regras de firewall, políticas de roteamento e outras regras com base no endereço IP de origem, mesmo se o proxy estiver sendo usado.
- A reescrita completa do mecanismo de gerenciamento de eventos resulta em melhor desempenho ao analisar arquivos de log e enviar notificações.
- O mecanismo antivírus foi atualizado.
- Muitas vulnerabilidades de segurança foram corrigidas.
- O suporte de hardware foi aprimorado.
O que há de novo na versão 3.0.0 / 3.0.5 Beta 1:
- & quot; Tipos de rede & quot; foram adicionados ao assistente de rede e ao editor de uplink para poder distinguir entre configurações de firewall em diferentes topologias de rede.
- O suporte para implementações transparentes através de um novo modo de ponte foi adicionado.
- Com o novo suporte TPROXY no proxy HTTP, agora é possível criar regras de firewall, políticas de roteamento e outras regras com base no endereço IP de origem, mesmo se o proxy estiver sendo usado.
- A reescrita completa do mecanismo de gerenciamento de eventos resulta em melhor desempenho ao analisar arquivos de log e enviar notificações.
- O mecanismo antivírus foi atualizado.
- Muitas vulnerabilidades de segurança foram corrigidas.
- O suporte de hardware foi aprimorado.
O que há de novo na versão 3.0.0 Build 201401151045:
- Segurança na Web:
- filtragem HTTPS
- Segurança de e-mail:
- Proxy SMTP: gerenciamento de domínio
- Configuração de notificação de status de entrega SMTP
- Rede privada virtual:
- IPsec
- Criptografia: nulo, 3DES, CAST-128, AES 128/192/256 bits,
- Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
- Serpente 128/192/256 bits, Camélia 128/192/256-bit
- Algoritmos de hash: MD5, SHA1, SHA2 256/384/512 bits, AESXCBC
- IKEv2
- OpenVPN
- Suporte para o modo TUN
- Página de conexões para usuários de VPN
- Gerenciamento de usuários e autenticação:
- Gerenciamento de usuários para o OpenVPN
- Autoridade de certificação integrada
- Suporte de autoridade de certificação externa
- Senha de usuário e gerenciamento de certificado (autenticação de dois fatores)
- Registro em log e relatórios:
- Monitoramento de tráfego de rede ao vivo (com tecnologia ntopng)
- Os gráficos de status do sistema não são perdidos a cada reinicialização
- Imagens para gráficos de estatísticas de correio SMTP
- Correção e melhorias diversas:
- A velocidade da porta serial agora está sempre definida para 115200bps
- Alteração da senha fixa no menu do console
- Logs higienizados
O que há de novo na versão 3.0.0 Beta 2:
- Segurança na Web:
- filtragem HTTPS
- Segurança de e-mail:
- Proxy SMTP: gerenciamento de domínio
- Configuração de notificação de status de entrega SMTP
- Rede privada virtual:
- IPsec
- Criptografia: nulo, 3DES, CAST-128, AES 128/192/256 bits,
- Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
- Serpente 128/192/256 bits, Camélia 128/192/256-bit
- Algoritmos de hash: MD5, SHA1, SHA2 256/384/512 bits, AESXCBC
- IKEv2
- OpenVPN
- Suporte para o modo TUN
- Página de conexões para usuários de VPN
- Gerenciamento de usuários e autenticação:
- Gerenciamento de usuários para o OpenVPN
- Autoridade de certificação integrada
- Suporte de autoridade de certificação externa
- Senha de usuário e gerenciamento de certificado (autenticação de dois fatores)
- Registro em log e relatórios:
- Monitoramento de tráfego de rede ao vivo (com tecnologia ntopng)
- Os gráficos de status do sistema não são perdidos a cada reinicialização
- Imagens para gráficos de estatísticas de correio SMTP
- Correção e melhorias diversas:
- A velocidade da porta serial agora está sempre definida para 115200bps
- Alteração da senha fixa no menu do console
- Logs higienizados
O que há de novo na versão 2.5.2:
- Novos recursos:
- [UTM-250] - PhishTank como proteção anti-phishing
- [CORE-82] - Mostra o tempo de atualização das assinaturas no painel
- [CORE-477] - Drivers da Intel para as mais novas placas de interface de rede da Intel
- [CORE-222] - Suporte para modem USB UM17 USB Huawei E173
- Melhorias:
- [UTM-68] - Atualização do mecanismo do ClamAV para a versão 0.97.8
- [CORE-184] - O plug-in netlink do collectd armazena informações que nunca são usadas
- [CORE-89] - EMI não carrega mais o sqlite
- [CORE-259] - O armazenamento EMI não é seguro para leitura / gravação
- [CORE-63] - No encaminhamento de porta / DNAT, o modo padrão deve ser simples, em vez de avançado
- [UTM-250] - listas do PhishTank substituem listas de malwaredomains
- [CORE-285] - As assinaturas empacotadas são enviadas com novas assinaturas do PhishTank, em vez das assinaturas de malwaredomains
- [CORE-105] - O método Monit precisa de um atributo adicional monitor = False que impede que o comando monitor / unmonitor seja enviado para monit
- [CORE-189] - Armazena arquivos RRD do collectd em / tmp e sincroniza periodicamente com / var
- [CORE-164] - Exclua arquivos de log arquivados quando for necessário espaço livre
- [CORE-231] - Use os gráficos do collectd em vez do squid-graph
- [CORE-206] - Substitua makegraphs.pl por gráficos do collectd
- [UTM-110] - Remove os arquivos RRD ntp do collectd
- [UTM-80] - Nova versão do ntop
- [CORE-240] - Suporte de ligação Ethernet
- [UTM-40] - O arquivo regexp personalizado * do DansGuardian não é tratado corretamente
- Bugs:
- [UTM-115] - O ClamAV bloqueia arquivos .exe devido a problemas em sua verificação DetectBrokenExecutables
- [UTM-86] - O HAVP não é executado após uma atualização para 2,5
- [UTM-65] - & quot; Bloquear arquivos criptografados & quot; bandeira estava fazendo exatamente o oposto do que tinha sido configurado
- [UTM-63] - Mensagem de status incorreta na página do ClamAV antes da primeira atualização de assinatura
- [CORE-132] - A camada de autenticação não inicia devido a um problema UTF-8
- [CORE-125] - O trabalho de autenticação não é iniciado após o término do assistente inicial
- [CORE-367] - Os backups antigos não podem ser baixados após a migração para 2,5
- [CORE-288] - USB não foi detectado corretamente pelo efw-backupusb
- [CORE-278] - Ao limpar o sistema, os backups USB não são considerados
- [CORE-148] - Em vez de manter 3 backups USB quando a rotação de apenas 2 é mantida
- [CORE-113] - Erro ao criar o link cron para backups automáticos planejados
- [CORE-220] - Mais backups que o configurado são armazenados
- [CORE-427] - Deadlock durante a leitura / gravação de SettingFiles
- [CORE-264] - O botão Logout não funciona para todos os navegadores
- [CORE-236] - Após uma atualização, o efw-shell não exibe corretamente os comandos novos / atualizados & quot;
- [CORE-122] - Nas regras de roteamento de políticas, apenas o CS0 Tipo de serviço pode ser selecionado
- [CORE-107] - Às vezes, o Dnsmasq falha ao reiniciar, o que faz com que o monitor use uma quantidade enorme de recursos
- [CORE-88] - Os uplinks de backup não funcionam se forem uplinks de Ethernet
- [CORE-497] - O Collectd não inicia na inicialização com a nova versão do monit
- [CORE-211] - Falta dependência ao efw-httpd
- [COMMUNITY-15] - O RPM aciona o processo de atualização de interrupções
- [CORE-451] - A porta da GUI é codificada para redirecionamento
- [CORE-268] - Reinicialização requerida não mostrada após o upgrade do kernel
- [CORE-482] - emicommand trava devido ao bloqueio de cachos
- [CORE-137] - O armazenamento YAML gera uma exceção ao tentar carregar um arquivo YAML válido que contenha uma lista em vez de um dicionário
- [CORE-369] - Regras de firewall de Interzona não são criadas após a migração para 2,5
- [CORE-119] - Ao alternar do modo avançado para o modo simples de edição de regras NAT de destino, a política de filtros é alterada para PERMITIR
- [CORE-118] - A porta de destino do NAT de destino não é desativada quando o protocolo de entrada é "Qualquer"
- [CORE-115] - O campo Entrada de serviço / porta do encaminhamento de porta / NAT de destino é editável, mesmo se Serviço e Protocolo estiverem definidos como "Qualquer"
- [CORE-106] - O status do trabalho de pontes está errado, & quot; reiniciar & quot; em vez de & quot; iniciar & quot;
- [CORE-335] - o jobcontrol trava ao sincronizar os trabalhos de reinicialização
- [CORE-326] - exceção do jobengine durante a atualização
- [CORE-257] - As tarefas são reiniciadas desnecessariamente várias vezes
- [CORE-248] - Vazamento de memória do mecanismo de trabalho quando o cliente OpenVPN se conecta li>
- [CORE-131] - O comando "trabalho" do efw-shell não funciona devido a um erro de sintaxe
- [CORE-124] - AnaCronJob usa Job.start que define force = True, mesmo que não seja necessário
- [CORE-123] - O DownloadJob usa Job.start, que define force = True, mesmo que não seja necessário
- [CORE-120] - As assinaturas do registro de data e hora são recriadas, embora a força não esteja definida como verdadeira no CrawlerJob
- [CORE-321] - Após a migração do controlador RAID de 2,4 para 2,5, o mptsas não está mais funcionando
- [CORE-303] - IGB de driver de rede Intel não suportado para a rede Gigabit Intel Quad 82580
- [CORE-190] - Ativar o driver FUSION_SAS
- [CORE-332] - twistd.log não são compactados e girados em /
- [CORE-247] - Logrotate não é executado em várias circunstâncias
- [CORE-87] - a interface do usuário do ntop não está acessível
- [CORE-251] - Arquivo de configuração de logrotate é removido quando o pacote logrotate é atualizado após efw-syslog
- [CORE-203] - o script purge-log-archives falha em circunstâncias especiais
- [UTM-414] - ntop segfault em libc-2.3.4.so/libntop-4.1.0.so
- [UTM-244] - ntop falha se for solicitado que monitore uma interface que esteja inativa
- [CORE-343] - Problema de configuração da VLAN
- [CORE-174] - As rotas locais estão ausentes na regra de IP, portanto, as regras definidas pelo usuário sempre anulam as rotas locais
- [CORE-86] - Regras de roteamento de políticas não são aplicadas
- [CORE-80] - A atualização de pacotes RPM removidos destrói os arquivos de configuração
- [UTM-378] - Pacotes duplos de efw-dnsmasq após o upgrade
- [UTM-338] - Ao atualizar o efw-dnsmasq, o arquivo de configuração do httpd é removido
- [UTM-322] - A última data de atualização das assinaturas antispyware é inconsistente
- [UTM-320] - As listas negra e brancas de DNS são ignoradas até a execução da tarefa cron
- [UTM-317] - A lista negra de anti-spyware do DNS não está funcionando
- [UTM-316] - Os domínios na lista negra e na lista de permissões não são apagados depois de salvar as configurações
- [UTM-88] - Não é possível fazer o download de informações sobre o malwaredomains
- [UTM-181] - PAC de proxy não é aplicado
- [UTM-93] - Negação de serviço acionada pelo acesso à porta do proxy
- [UTM-90] - Listas negras e phraselists do DansGuardian estão faltando após uma atualização para 2.5
- [UTM-87] - Listas negras e phraselists do DansGuardian não podem ser baixadas
- [UTM-55] - O Clamd não é iniciado antes do HAVP
- [UTM-194] - A configuração do proxy HTTP ignora as regras em determinadas circunstâncias
- [UTM-81] - A autenticação IMAP falha se o nome de usuário contiver uma parte @domínio.
- [CORE-219] - A opção TOS / DSCP quebra a qualidade de serviço
- [UTM-119] - O Snort é reiniciado duas vezes durante o tempo de inicialização
- [CORE-138] - O tempo de atividade do sistema é mostrado incorretamente
- [CORE-396] - Migração não chamada após a atualização para 2.5 devido a collectd
- [CORE-159] - Certos scripts de migração não são executados
- [CORE-129] - A estrutura de migração causa tracebacks se um pacote RPM tiver um conjunto de épocas e existir um script de migração
- [UTM-108] - Chamadas do cliente OpenVPN ausentes & quot; remover_rules & quot; método que não é controlado pelo jobengine e usa uma função reprovada
- [UTM-95] - Selecionar VERDE na GUI do IPsec corrompe o arquivo de configuração do IPsec
- [UTM-230] - O trabalho OpenVPN falha ao criar arquivos de configuração do usuário se as opções laranja push ou push forem ativadas
- [UTM-97] - O processo OpenVPN não pode remover arquivos temporários devido a um proprietário de arquivo incorreto
- [CORE-221] - A configuração do dispositivo TUN do cliente OpenVPN está quebrada
- [UTM-200] - O roteamento para a sub-rede atrás do usuário do gateway para o gateway do OpenVPN é definido com o endereço IP do gateway incorreto se o usuário tiver um IP estático atribuído
O que há de novo na versão 2.5.1:
- Conectividade - Suporte para a maioria dos dongles UMTS / 3G USB modernos
- Adicionando novos drivers O Endian Firewall 2.5 agora suporta os mais modernos dongles UMTS / 3G. Uma vez conectado, aparecem como dispositivos seriais e podem ser configurados escolhendo o modem analógico / UMTS como tipo de uplink. Você encontrará os dispositivos seriais recém-criados na lista suspensa Porta serial / USB.
- Sistema - Melhorias no desempenho
- Todo o procedimento de inicialização do sistema foi reescrito. O novo jobengine da Endian diminui a startup em 50%. Além disso, grandes melhorias foram feitas no uso da memória. O consumo de memória de um sistema totalmente configurado foi reduzido em mais de 200 megabytes.
- Contentfilter - Intervalos de atualização configuráveis
- As listas negras do filtro de conteúdo agora podem ser atualizadas por meio da GUI, como em qualquer outro serviço, e as atualizações não dependem mais do lançamento de novos pacotes. O intervalo pode ser escolhido de hora em hora, diariamente, semanalmente e mensalmente.
- Painel de controle - personalizável por meio de widgets configuráveis
- O novo painel agora é totalmente personalizável por meio do uso de widgets configuráveis. O intervalo de atualização para todos os widgets pode ser definido individualmente agora, os widgets podem ser colocados arrastando e soltando e é possível desativar os widgets completamente.
- Registro em log - carimbo de data / hora confiável
- O Endian Firewall agora oferece suporte ao registro de data e hora confiável usando o OpenTSA. Esse recurso permite que você verifique se os arquivos de log não foram modificados depois de serem arquivados.
- Roteamento - opções adicionais de gateway
- Os módulos de roteamento com base em política e de roteamento estático foram estendidos. Agora é possível usar gateways estáticos para rotas, bem como para rotear o tráfego através de conexões OpenVPN.
- Correções de bugs
- Grandes esforços foram feitos para criar uma versão muito estável. No caminho para a Comunidade Endian Firewall 2.5.1, muitas pequenas melhorias foram feitas e centenas de bugs foram corrigidos.
O que há de novo na versão 2.4.0:
- Esta versão introduz novos recursos e muitas correções de erros que fazem do EFW 2.4 uma melhoria significativa no desenvolvimento da família de produtos Endian.
- Mude para o Enterprise:
- Se você estiver usando o EFW 2.4 e quiser mudar para o Endian UTM 2.4, você pode fazer isso simplesmente pressionando um botão. O processo é completamente gerenciado pela EFW, garantindo uma atualização segura e eficaz.
- Atualizações para o 2.4:
- A atualização do seu EFW 2.3 não requer a instalação de um novo sistema a partir do zero. Em vez disso, você pode atualizar pacotes únicos usando nosso repositório dedicado.
- Novo Kernel:
- Com a nova versão do kernel, o número de dispositivos de hardware suportados - a maioria das placas de interface de rede - aumenta significativamente. O novo kernel também nos permitiu corrigir alguns problemas conhecidos.
- IPsec aprimorado:
- Graças ao novo kernel, o IPsec é agora mais estável e eficiente, evitando o mau funcionamento que pode acontecer em casos específicos.
- Nova GUI para o módulo Destination NAT / Port Forwarding:
- Uma GUI mais intuitiva e flexível foi desenvolvida para oferecer fácil configuração para a maioria das opções de encaminhamento de porta. Se você quiser definir regras específicas, o modo avançado permite controlar o módulo em detalhes.
- Correções de erros:
- Engenheiros da Endian trabalharam duro na correção de erros do EFW 2.3.
O que há de novo na versão 2.3 RC1:
- Backups:
- Os backups agora podem ser armazenados e recuperados de dispositivos de armazenamento em massa USB conectados. Também é possível agendar backups automáticos e enviar backups criptografados por e-mail.
- Painel:
- A página principal foi substituída por um painel com estatísticas sobre o sistema e seus serviços, além de gráficos ativos para tráfego de entrada e saída.
- Notificações por email:
- Os e-mails podem ser enviados automaticamente para eventos predefinidos.
- Controle de acesso baseado em tempo de proxy HTTP:
- Com a nova interface, é possível adicionar listas de controle de acesso baseadas no tempo para o proxy HTTP.
- Proxy HTTP com filtragem de conteúdo baseada em usuário e grupo:
- O proxy HTTP agora tem uma interface da Web nova e aprimorada que adiciona a possibilidade de criar filtros de conteúdo baseados em grupos.
- Prevenção de intrusões:
- As regras do Snort agora podem ser configuradas. É possível descartar pacotes e registrar tentativas de invasão.
- Roteamento de políticas:
- As regras de roteamento podem ser criadas com base na interface, no endereço MAC, no protocolo ou na porta de um pacote.
- Reescrever o reencaminhamento de portas:
- Na versão 2.3, é possível adicionar port-forward de qualquer zona (somente da zona RED anteriormente). Encaminhamento de porta sem NAT agora também é suportado.
- Qualidade de serviço:
- O Traffic Shaping foi substituído por um módulo Quality of Service totalmente configurável. Dispositivos de QoS, classes e regras podem ser definidos.
- Suporte a SNMP:
- O suporte SNMP básico foi adicionado.
- Reescrita da interface da web do proxy SMTP:
- A interface da web do proxy SMTP foi reescrita com foco na usabilidade.
- Suporte de VLAN (entroncamento IEEE 802.1Q):
- Agora é possível criar VLANs em todas as interfaces. As interfaces de VLAN podem ser usadas para distinguir conexões na mesma zona.
O que é novo na versão 2.2:
- Embora esta nova versão inclua principalmente correções de bugs e atualizações de software, também contém um novo recurso importante.
- É a primeira versão da Comunidade do Endian Firewall que pode ser atualizada executando-se um comando simples assim que novos pacotes forem lançados.
- Para poder fazer isso, é necessário criar uma conta em http://www.endian.org/register
Comentários não encontrado