m0n0wall

Tela Software:
m0n0wall
Detalhes de Software:
Versão: 1.8.1
Data de upload: 17 Feb 15
Revelador: Manuel Kasper
Licença: Livre
Popularidade: 84

Rating: nan/5 (Total Votes: 0)

m0n0wall é um, poderoso, minimal e completo sistema operacional de código aberto distribuído gratuitamente que foi projetado desde o início para atuar como uma solução de firewall completo para sistemas embarcados ou computadores pessoais. Ele é derivado do FreeBSD distribution.Features bem conhecidas em uma características glanceKey incluem uma interface seguro baseado na web que suporta SSL (Secure Sockets Layer), suporte 802.1Q VLAN, exploração madeireira, o agente SNMP, servidor DHCP, portal cativo, rotas estáticas , cliente DynDNS, suporte wireless, modelador de tráfego, de rede e host aliases, Wake on LAN do cliente, cache DNS forwarder, baseada em SVG grapher tráfego, e NAT apoio / PAT.
Além disso, a distribuição vem com filtragem de pacotes, PPTP VPN com o apoio do servidor RADIUS, regras bloco / pass, o suporte para túneis IPsec VPN, suporte para ponto de acesso com PRISM-II / 2,5 / 3 cartões, bem como IBSS e BSS com outras placas wireless, incluindo Cisco. A interface WAN suporta Telstra BigPond Cable, PPTP, PPPoE e DHCP.
A interface do console serial para recuperação do sistema também é fornecido a partir do get-a, permitindo que o usuário atribuir portas de rede, configurar endereços IP da LAN, redefinir a senha da interface baseada na web, reinicie o sistema aos padrões de fábrica, reiniciar o sistema , pingue o anfitrião, bem como para instalar a operar em um disco local drive.Distributed como ISO e IMG imagesThis distribuição especial de BSD está disponível para download gratuitamente a partir Softoware ou através do seu site oficial (ver link abaixo) ou como inicializável ISO imagens que podem ser implantados em discos de CD ou pen drives USB, e as imagens IMG que devem ser escritas apenas em sticks USB.
Os usuários serão capazes de atualizar o firmware através de seu navegador favorito, simplesmente acessando m0n0wall & rsquo; s interface de usuário baseada na web. Além disso, é possível restaurar ou fazer backup de sua configuração. No momento, o sistema é inicializável em computadores de 32 bits e de 64 bits

O que é novo nesta versão:.

    < li> adicionar planejador (& quot; Croen & quot;) serviço com muitos tipos de trabalho diferentes (ativar / desativar a interface ou regra shaper, Wake on LAN, reinicialização, reconecte WAN, etc comando executar.)
  • melhorou o suporte IPv6, incluindo IPsec, DHCPv6-PD, RDNSS e DNSSL e Informação NDP na página de diagnóstico ARP
  • grande revisão de suporte LAN sem fio. Em algumas placas, é agora também possível criar vários APs ao mesmo tempo. Para refletir essa mudança, as configurações sem fio foram deslocados para as Interfaces:. Atribuir página, onde subinterfaces WLAN pode ser criado muito parecido para VLANs
  • DNS Forwarder: adicione opção para registrar consultas DNS, adicione aliases (CNAMEs) e MXS
  • Adicionar AES-256, as opções do grupo DH adicionais SHA-256/384/512 e para IPsec
  • Faça regra comovente e eliminação do trabalho página regras shaper como por regras de firewall.
  • O suporte inicial para modems USB
  • permitir CPU apoio crypto hardware
  • realocar automaticamente interfaces de rede físicas disponíveis, se nenhuma das interfaces atribuídas na configuração pode ser encontrado no sistema (ou seja, para uma nova instalação, ou quando se deslocam uma configuração existente para um novo hardware)
  • & quot; incorporado & quot; imagem está desaparecido; generic-pc-série deve agora ser usado para os motores de PCs e placas Soekris
  • velocidade do console para imagens de série é fixado em 9600 (já não tenta usar BIOS valor pré-definido)
  • introdução de um sistema de construção automatizado que permite construir m0n0wall a partir do zero, com quase nenhuma intervenção manual em um sistema padrão do FreeBSD 8.4
  • inúmeras correções de bugs e melhorias no código de configuração de interface do usuário e do sistema

O que é novo na versão 1.34:

  • portado da beta ramo:
  • Elimine modificação recebe a partir de páginas WebGui.
  • Nota: as páginas API exec_raw.php e uploadconfig.php agora exigem parâmetros diferentes do que antes. exec_raw.php agora exige o cmd a ser dada em um post, e ambas as páginas precise de um token CSRF magia válido, que pode ser obtido através da emissão de um GET primeiro sem nenhum parâmetro (ver exemplo na exec_raw.php comentário).
  • Faça regra comovente e eliminação do trabalho página regras shaper como por regras de firewall.
  • Adicionar csrf-magic para proteção CSRF em WebGui.
  • Corrigir potencial XSS em diag_ping.php e diag_traceroute.php.
  • Aumentar o tamanho da chave de certificados WebGui gerado automaticamente para 2048 bits.
  • Atualização de certificado / chave WebGui padrão.
  • Remover nome de domínio manipulação de dhclient-script e mudar comando ARP não usar sed (não utilizado / disponível em m0n0wall).
  • versão Mudança virtualHW a 7 para a imagem VMWare para evitar erros em ESX 4

O que é novo na versão 1.33 Beta 2:

  • um novo tipo & quot imagem; generic-PC- série & quot; foi adicionado; a única diferença de generic-pc é que ele sempre usa o console serial (em COM1 em qualquer velocidade a BIOS configurá-lo para)
  • reintroduzido originais motorista if_re FreeBSD (para fixar o apoio que falta para 8139C +) e acrescentou Realtek remendado motorista com um novo nome (if_rg) com menor prioridade para garantir que a Realtek remendado driver é usado apenas se o estoque FreeBSD if_re / if_rl pode ' t lidar com o dispositivo
  • DHCPv6: correção para sla-id sendo 0
  • não permitir senhas WebGui com dois pontos (:) como mini_httpd tem dificuldade em manuseá-los
  • corrigir sessões captive portal quebrados quando limitação de largura de banda por usuário é utilizado e as mudanças no WebGui são feitos que exigem recarregar o modelador de tráfego (relatada por Robert Solomon)

O que é novo na versão 1.33 Beta 1:

  • atualizado ipfilter para 4.1.33
  • regras NAT entrada agora pode ser adicionado na interface LAN com o endereço WAN como um alvo; isso ajuda com o acesso a servidores em uma interface opcional a partir da interface LAN usando o endereço IP WAN do m0n0wall
  • substituído if_re driver Realtek versão personalizada para apoiar RTL8111C (entre outros)
  • melhorias IPv6 por Andrew White:
  • apoio inicial para a atribuição de prefixo LAN IPv6 usando DHCP-PD
  • acrescentou AICCU a interface página de status
  • adicionou suporte IPv6 para o destino syslog
  • adicionou suporte IPv6 para Diagnostics: Firewall Unidos
  • manipulação para fazer a interface página de status de erro acrescentado para AICCU ser baixo
  • configuração do servidor DHCPv6 fixo quando a interface alvo é configurado no modo de 6to4 (relatada por Brian Lloyd)
  • adicionou suporte para cativo de logout personalizável pelo usuário do portal e página de status, bem como uma opção de alteração de senha para os usuários locais CP (contribuído por Stephane Billiart)
  • acrescentado "Bind LAN para 'opção para syslog, para que possa syslog sobre um túnel VPN
  • dnswatch fixo para lidar com mudança de resolv.conf (por túneis IPSec para endpoints dinâmicos)
  • várias vulnerabilidades XSS fixas em WebGui
  • opção adicional na página de configuração avançada para se defender contra ataques DNS religação
  • barra extra fixa em cativeiro redirecionamento portal
  • adicionou suporte para (atualizado manualmente) CRLs para IPsec VPN (contribuído por Sebastian Lemke)
  • prevenir / ext de serem relacionados através WebGui (relatada por Bernd Strehhuber)
  • typo fixo em system_do_extensions () que quebrou o suporte extensões (relatada por Bernd Strehhuber)
  • verificação adicional para o mesmo endereço MAC para entradas de reserva DHCP
  • mudança EDNS para 4096 de default de 1280 para dnsmasq, deve ajudar com DNSSEC
  • Não deixe faltar as informações do servidor DNS manter DHCPD de iniciar

O que é novo na versão 1.32:

  • m0n0wall 1,32 correções de bugs uma Ethernet em placas ALIX (entre outros ) e contém várias outras pequenas correções e melhorias no IPv6, o forwarder DNS eo monitor hardware.

O que é novo na versão 1.3:

  • AVISO: esta versão (qualquer plataforma) já não se encaixa em 8 MB cartões CF! (& Gt; = 16 MB necessários)
  • Ao atualizar do genérico-pc 1.2x, você deve instalar 1.3b7 primeiro antes de instalar esta imagem. Outras plataformas não são afetados.
  • servidor DHCP fixa & quot; negar clientes desconhecidos & quot; opção com clientes conhecidos sem um endereço IP atribuído estaticamente
  • fixado um problema de segurança no cliente DHCP (CVE-2009-0692)

O que é novo na versão 1.236:

  • fixado um problema de segurança no cliente DHCP (CVE-2009 -0692)
  • correções captive portal (jdegraeve):
  • mudou RADIUS tempo limite / maxtries de 5/3 para 3/2 reduzindo o tempo de failover de 30 para 15 segundos
  • acrescentou atributo RADIUS suporte para: ChilliSpot-Bandwidth-Max-Up / ChilliSpot-Bandwidth-Max-Baixo
  • detecção login simultâneo fixo, agora case-insensitive
  • fixo Pass-Through endereços MAC, em combinação com a autenticação RADIUS MAC
  • correções SVG para IE7 / 8
  • escapar corretamente nomes de host cliente DHCP em WebGui

O que é novo na versão 1.3 Beta 18:

  • apoio IPsec fixo quebrado (biblioteca falta)

O que é novo na versão 1.3 Beta 17:

  • Problema conhecido: IPsec quebrado (biblioteca ausente); 1.3b18 será lançado em breve
  • AVISO: esta versão (qualquer plataforma) já não se encaixa em 8 MB cartões CF! (& Gt; = 16 MB necessários)
  • Ao atualizar do genérico-pc 1.2x, você deve instalar 1.3b7 primeiro antes de instalar esta imagem. Outras plataformas não são afetados.
  • Convertido a partir de BRIDGE para if_bridge. Verificação removido multi-interface de ponte, e checkbox em Sistema & gt; Avançado para filtrar ponte desde as interfaces associadas vão agora ser sempre filtrada
  • Corrigido um problema com ipnat recusando-se a criar novas entradas de tradução RDR na tabela NAT, se uma entrada do mapa existe para a mesma porta, mesmo que essa verificação é provavelmente significava apenas para verificar se há entradas RDR existentes. Isso corrige problemas com a comunicação SIP quando há um mapeamento NAT entrada para a porta 5060. (ver também http://marc.info/?l=ipfilter&m=121749272404107&w=2)
  • problemas corrigidos quando usando regras NAT saída avançadas com destino correspondente (conexões não-FTP foram processados ​​pelo proxy FTP ipnat, levando a lentidão, conexões perdidas, hospedeiras ICMP desonestos inacessível mensagens etc. porque ipfilter requer uma instrução de correspondência adicional sobre o porto de destino ao usar proxies)
  • fixo página concessão DHCP para mostrar somente o último contrato de locação para um determinado endereço IP (ver dhcpd.leases (5))
  • fixada para páginas IPv6 em gerenciador de usuário / grupo
  • show de IPv4 gateway no estado: página Interfaces (foi removido inadvertidamente)
  • bug corrigido com sub-redes IPv6 em regras de firewall
  • dispositivo adicionado msk para kernel configuração
  • atualizado sistema de base para o FreeBSD 6.4
  • dependência PERA evitado e DHCPv6 de alcance fixo verificar quando interface não está configurado com um endereço v6
  • put para voltar a entrar na regra de bloqueio anti-spoof

Programas semelhantes

SuperOSR
SuperOSR

20 Feb 15

OpenIPMI
OpenIPMI

11 May 15

NuttX
NuttX

10 May 15

SONaFR
SONaFR

20 Feb 15

Outro software de desenvolvedor Manuel Kasper

mod_auth_pubtkt
mod_auth_pubtkt

20 Feb 15

plconfig
plconfig

3 Jun 15

Comentário para m0n0wall

Comentários não encontrado
Adicionar comentário
Ligue imagens!