SmoothWall Express

Tela Software:
SmoothWall Express
Detalhes de Software:
Versão: 3.1 SP4 Atualizado
Data de upload: 22 Jun 18
Licença: Livre
Popularidade: 127

Rating: nan/5 (Total Votes: 0)

O SmoothWall Express é uma distribuição de código aberto distribuída pelo Lawrence Manning, Richard Morrell, Jon Fautley e Tom Ellis no verão de 2000. Ele foi projetado desde o início para ser usado como um firewall ou roteador poderoso e seguro.

Projetado para facilidade de uso, bem como para ser simples de instalar por usuários domésticos sem o conhecimento das tecnologias Linux, a distribuição pode ser configurada através de uma interface de usuário baseada na web usando qualquer navegador da web moderno.


Disponibilidade, opções de inicialização e plataformas suportadas

O projeto está disponível para download como duas imagens ISO de tamanho de CD que podem ser usadas para instalar o sistema operacional em uma unidade de disco local. Os ISOs podem ser gravados em CDs virgens ou gravados em pen drives USB. Ambas as plataformas de hardware de 32 e 64 bits são suportadas no momento.

O menu de inicialização permite que os usuários instalem o firewall SmoothWall Express com as configurações padrão ou no modo avançado. Além disso, permite converter a imagem ISO em flash inicializável, executar o sistema operacional no modo de usuário único e explorar o hardware e o sistema.

A instalação

Todo o processo de instalação ocorre no console do Linux (modo de texto). Se você escolher o método de instalação padrão, só precisará particionar a unidade de disco rígido para instalar o sistema operacional.

Tenha em mente que este é um sistema de servidor e não possui ambiente gráfico. Portanto, para entrar na interface de configuração, os usuários devem acessar o http: // smoothwall: 81 ou http: // smoothwall: 441 usando um navegador da Web em outra máquina. O nome de usuário padrão é & quot; discagem & quot; e os usuários devem definir uma senha para ele desde o início.


Linha de fundo

Em suma, o SmoothWall Express é uma ótima distribuição capaz de transformar qualquer computador de baixo custo em um firewall de Internet reforçado. É facilmente instalável e configurável por qualquer pessoa, sem conhecimento prévio das tecnologias Linux.

O que há de novo nesta versão:

  • atualizações de versão do pacote:
  • em: 3.1.20
  • c_icap: 0.5.2
  • c_icap_modules: 0.4.5
  • clamav: 0.99.4
  • dhcpcd: 7.0.3
  • dnsmasq: 2,78
  • httpd: 02/02/34
  • iproute2: 3.19.0
  • ipset: 6,34
  • libosip2: 5.0.0
  • libreswan: 3,23
  • linux: 03:16:56
  • linux-firmware: 20171009
  • mdadm: 4.0
  • nspr: 4.17
  • NSS: 3,33
  • OpenSSH: 7.7p1
  • OpenSSL: 1.0.2n
  • siproxd: 0.8.2
  • bufo 2.9.11.1
  • squid: 05/03/27
  • suricata: 4.0.4
  • wget: 1.19.2
  • wireless_tools: 29
  • tzdata: 2018c
  • Drivers atualizou o kernel, drivers:
  • IGB: 5.3.5.15
  • ixgbe: 5.3.6
  • E1000E: 3.4.0.2
  • IXGBEVF: 4.3.4
  • R8168: 8.045.08
  • ASIX_88179_178A: 1.19.0
  • acrescentou novos pacotes:
  • curl: 7.58.0
  • libnl: 3.4.0
  • libreswan: 3,23
  • wpa_supplicant 2.6
  • pacotes de aposentados:
  • openswan
  • 40Gb NIC drivers no pacote kernel-motoristas porque não construir. O I40 Estoque * drivers Linux em chutar disponível.
  • lançado-Re Pacotes Update8:
  • O Update8 foi construído usando os cabeçalhos do Linux 3.16; infelizmente, esses programas não são necessariamente compatíveis com kernels mais antigos e houve problemas ocasionais. Decidimos relançar todos os pacotes Update8 não soltos no Update9 usando cabeçalhos de kernel para o Linux 3.4.104; esses programas funcionarão com novos kernels. Estes são os pacotes relançados.
  • apcupsd 3.14.14
  • bc 1.06.95
  • eudev 3.2
  • arquivo 5.24
  • find-utils 4.6.0
  • fing 3,13
  • gawk 4.1.4
  • git 2.9.3
  • grep 2,21
  • iptables 1.6.0
  • klibc 2.0.4
  • kmod 22
  • libmnl 1.0.3
  • libnetfilterqueue 1.0.2
  • libnfnetlink 1.0.1
  • faça 4.2.1
  • patch 2.7.5
  • pcmciautils 018
  • squidclamav 6.16
  • strace 4.10
  • sysklogd 1.5.1
  • texinfo 6.0
  • util-linux 2.28
  • xtables-addons 2.10
  • Outras notas do pacote:
  • openssl: elimina SSLv3 e TLSv1
  • httpd: aplica a ordem de cifra; recusar cifras mais fracas
  • bc, bison: ajuste os parâmetros de configuração para melhorar o conjunto de ferramentas
  • Instale também o ip6batch para ativar a experimentação e o desenvolvimento do IPv6.
  • kernel-headers: prepare os cabeçalhos 3.4.104 para GLIBC (e outros pacotes que podem usar cabeçalhos de kernel diretamente) para fornecer uma API linux consistente para esse e mais novos kernels
  • A versão 3.0.4 do lm_sensors não é construída; ficar com a versão anterior.
  • No módulo smoothd sysupdown, adicione a mensagem de feedback do admin.
  • Construir sistema:
  • build / Makefile: remova os itens irritantes do wget-log * através do filesytem via 'make clean'.
  • Makefile.versions: expanda TCL_VER bits, inclua a versão e o URL dos cabeçalhos do kernel.
  • media: crie /etc/ipsec.{conf,secrets} sylminks para arquivos SWE
  • media / installroot /etc/execinstall.rc.src: procure por initrd * gz (não initrd *)
  • updates / Makefile.update: assegure-se de que o distrib / boot exista
  • Toolcrib:
  • dlverify: encurta a saída do wget; reduza os arquivos wget-log * que desejar, mmm, solte em todos os lugares.
  • get-snort-ver.sh: encurta a saída do wget; use https agora, já que alguns sites descartam o http completamente.
  • host_check.sh: corrija a verificação sudo, adicione check para XML :: Simple.
  • host_debian_inst: adicione XML_Simple.
  • make_final: reorganiza a ordem de construção conforme necessário; adicione curl, libreswan, wpa_supplicant; remove openswan, cnxadsl; agora construa o iptables com o SMP.
  • make_update: aprimora a detecção de erros / relatórios
  • Aprimore a operação do 'monauto' para monitorar automaticamente as operações de montagem e montagem.
  • Sistema geral:
  • Ajuste o prompt para dar suporte à saída de cores não coloridas em / etc / bashrc.
  • Adicione o domínio necessário e o bogus-priv ao etc / dnsmasq.conf.
  • Manipule EXPIRE e RELEASE com STOP / STOPPED em rc.updatered.
  • No rrdtool.pl, corrija o parâmetro incorretamente codificado como 'eth0'.
  • Em trafficloader.pl, refatore o código um pouco e indente um bloco de códigos perdido na liberação anterior para melhorar os esforços de depuração.
  • Atualize o ano de copyright atual, manipule a exibição $ infomessage, ajuste a validação do nome do host e adicione 'frame' concreto em torno das caixas de cabeçalho e rodapé no header.pm.
  • Adicione uma maneira de "testar" as atualizações criando um arquivo "sinalizador" em update.pm.
  • Adicione rótulo para caixa de log snort e adicione mensagens de feedback para urlfilter em en.pl.
  • Em usr / lib / smoothwall / smoothtype.pm: 'undef' está errado; altere-os para 'indefinido'.
  • Interface do usuário:
  • Adicione $ infomessage para melhorar o feedback do administrador para todos os scripts CGI. Sucesso e fracasso agora têm aparências diferentes.
  • Remove cláusulas 'or die' de vários scripts CGI; eles agora exibem mensagens de falha nesses casos.
  • Evite o uso de endereços em sub-redes erradas no dhcp.cgi.
  • Anexar a $ errormessage e $ infomessage para relatar mais de uma mensagem quando necessário.
  • Melhore a detecção e o relatório de erros em vários scripts CGI.
  • No ids.cgi, melhore a manipulação de versões para melhorar a busca de regras e coloque a saída de depuração dentro de uma caixa rolável.
  • Em log.dat, altere os caracteres especiais HTML para seus & ...; equivalentes.
  • Faça pequenos ajustes visuais em style.css.
  • Use os novos ícones "marca de seleção" e "X" ao relatar informações e erros, respectivamente.
  • Bugs fechados:
  • Resolvemos os erros 15, 185, 187, 189, 190, 191, 194, 195, 197, 198, 200, 201 e 202.

O que há de novo na versão:

  • Compilação:
  • O sistema de construção é amplamente melhorado. Agora ele está reentrante (uma compilação continuará onde parou quando um erro é encontrado e corrigido) e as compilações usarão todos os núcleos da CPU presentes). Ele deve produzir o código correto i586 ou x86_64 para todos os pacotes.
  • O Grub Legacy agora é usado para inicializar todas as unidades: imagens ISO, instaladores em flash e o destino instalado.
  • O SMP é padrão para instalações de 32 e 64 bits. O Smoothwall Express agora usará esses núcleos extras de CPU.
  • A instalação no KVM, Xen, VMWare, Hyper-V e outros sistemas virtuais é suportada. A operação no KVM foi usada extensivamente durante o desenvolvimento; Sabe-se que a operação em outros sistemas hypervisor funciona, mas não foi testada de forma tão completa. Disco Virtio e dispositivos de rede são suportados; eles funcionam bem com o KVM.
  • O kernel agora fornece entradas / dev para todos os dispositivos que conhece; O udev cuida do resto.
  • O último blob de firmware do kernel.org foi incluído para tornar mais hardware utilizável com o Smoothwall Express.
  • A coleção de drivers de fabricante para NICs e NADs foi movida para um pacote separado para facilitar o fornecimento de atualizações.
  • Distribuição:
  • Existem agora três imagens ISO para cada arquitetura: instalação padrão, edição do desenvolvedor que contém os pacotes de desenvolvimento e documentação e uma edição 'off-road' de 30 MiB para ser usada para verificar a compatibilidade geral de hardware com a versão 3.1. A edição do desenvolvedor pode ser usada para instalar um firewall ativo ou um sistema de desenvolvimento; instalar os pacotes de desenvolvimento e documentação é opcional; eles só podem ser instalados usando o Instalador avançado ou manualmente após a instalação.
  • A imagem ISO da distribuição inclui vários novos recursos. Eles incluem:
  • uma opção para criar uma unidade flash de instalação inicializável; agora é possível instalar a partir de uma unidade flash quando não há uma unidade de CD / DVD disponível
  • opções para instalar e / ou inicializar usando um console serial
  • o instalador básico (tradicional) - para ser usado quando o sistema contém um disco rígido, uma unidade de CD / DVD e o monitor VESA padrão com teclado
  • um novo instalador avançado - para ser usado com todas as outras opções de instalação
  • escolha o disco rígido de destino
  • escolha a unidade de origem da instalação (ISO, flash ou outro)
  • use um console serial (EIA-232)
  • instale e atualize com uma restauração de dados 'variáveis' de um arquivo anterior
  • restaure completamente um arquivo 'total'
  • use o sistema de arquivos EXT4 ou Reiser
  • opcionalmente, instale os pacotes de desenvolvimento e / ou documentação
  • um script, gpt2mbr, para converter o esquema da tabela de partições de GUI (GPT) para MBR (MS-DOS)
  • Esta é uma solução para o UEFI BIOSen que não manipula adequadamente as unidades particionadas por GPT. Alguns BIOSen parecem supor que o GPT significa que os métodos de inicialização UEFI devem ser usados.
  • Recursos: novos e aprimorados:
  • O recurso Acesso temporizado foi retrabalhado para usar o recurso '-m time' do netfilter. Agora, ele age instantaneamente ao atravessar de rejeitar para permitir e vice-versa.
  • A página de administração das interfaces e o programa de instalação agora reescrevem certos arquivos de configuração que contêm endereços IP e LAN relacionados ao firewall e às LANs que ele protege. Os recursos relacionados agora funcionam corretamente após o administrador alterar qualquer um dos endereços IP do firewall.
  • A apresentação do bandwidthbars foi reformulada e melhorada.
  • A página de interfaces tem uma nova subseção para a RED NIC que permite ao administrador ignorar a configuração de MTU que os ISPs enviam em seus pacotes DHCP e permite que o administrador substitua os servidores DNS do ISP. A substituição MTU é necessária para a Comcast e um ou dois outros ISPs.
  • O idioma preferido do navegador agora pode controlar o idioma apresentado na interface do usuário. Por favor, note que estas traduções são bastante antigas e estão incompletas.
  • Existe um novo sistema de backup Plug-n-Play: ligue uma unidade configurada e o sistema será automaticamente arquivado nela com um arquivo 'var' (todos os dados 'variáveis' no sistema) que é útil ao atualizar e um arquivo 'total' que é útil quando um sistema falha ou é movido para um novo hardware. Sabe-se que as unidades USB e eSATA funcionam. Esteja ciente de que os arquivos podem ser maiores que 2GiB, que é o tamanho máximo do arquivo nos sistemas de arquivos VFAT. Se o seu arquivo exceder o limite de tamanho, você precisará formatar a unidade de backup usando EXT4, Reiserfs ou UDF.
  • O recurso de QoS foi totalmente reformulado e oferece uma modelagem de tráfego muito mais suave.
  • O Smoothinfo da Nanouk foi melhorado e integrado à interface administrativa.
  • O mod Filtro de URL do Marco do Express 3.0 foi totalmente integrado ao 3.1.
  • A versão de Stan do mod de DHCP Lease da hype8912 foi totalmente integrada ao 3.1.
  • Muitos elementos do trabalho SmoothInstall de Steve McNeill foram integrados; isso fará com que os mods organizados adequadamente sejam mais resilientes quando as atualizações oficiais forem aplicadas.
  • Pacotes INVÁLIDOS (como TCP RESET) recebidos quando não há dados de rastreamento de conexão correspondentes no netfilter são descartados muito cedo. Há uma opção na página de administração de rede avançada para registrá-los. Tais pacotes eram tipicamente chamados de 'espúrios' em versões anteriores do Smoothwall Express.
  • A maioria, senão todas, as entradas de log de pacotes identificam a cadeia ou o recurso que acionou a entrada. Isso deve facilitar a determinação do motivo pelo qual os pacotes são descartados ou rejeitados.
  • O Syslogd não aguarda mais que suas entradas de log tenham sido gravadas no disco antes de retornar para obter a próxima entrada. Isso efetivamente elimina o gargalo associado ao registro de pacotes e a programas (como o snort) que despejam quantidades tremendas de dados no syslog.
  • O Smoothwall Express 3.1 não é vulnerável ao DoS enquanto ele é inicializado ou desligado. As barricadas policiais do Ingress são erguidas durante a inicialização do sistema até que o firewall esteja totalmente pronto para processar pacotes e durante o desligamento do sistema após o firewall ter sido desativado. A inicialização e o desligamento do Smoothwall Express 3.0 podem ser quase infinitamente estendidos com um mínimo de 56kb / s de tráfego logável.
  • Alguns softwares foram incluídos para suportar futuros recursos e mods. Os pacotes smartmontools e lm-sensors foram incluídos na distribuição para oferecer suporte a monitoramento de integridade de hardware e notificação de problemas. O Apcupsd foi incluído para suportar o desligamento adequado de sistemas em backup de bateria; conexões diretas com UPS e conexões de rede de cliente e servidor com outros daemons são suportadas. O Ntop foi incluído para suportar estatísticas de tráfego de rede mais diversificadas. O Suricata v1.4 está disponível para aqueles que desejam explorar um sistema alternativo de detecção de intrusões. O Ipset está disponível para aqueles que desejam desenvolver maneiras de lidar com milhares de endereços IP no netfilter.

O que há de novo na versão 3.1 SP2:

  • Compilação:
  • O sistema de construção é amplamente melhorado. Agora ele está reentrante (uma compilação continuará onde parou quando um erro é encontrado e corrigido) e as compilações usarão todos os núcleos da CPU presentes). Ele deve produzir o código correto i586 ou x86_64 para todos os pacotes.
  • O Grub Legacy agora é usado para inicializar todas as unidades: imagens ISO, instaladores em flash e o destino instalado.
  • O SMP é padrão para instalações de 32 e 64 bits. O Smoothwall Express agora usará esses núcleos extras de CPU.
  • A instalação no KVM, Xen, VMWare, Hyper-V e outros sistemas virtuais é suportada. A operação no KVM foi usada extensivamente durante o desenvolvimento; Sabe-se que a operação em outros sistemas hypervisor funciona, mas não foi testada de forma tão completa. Disco Virtio e dispositivos de rede são suportados; eles funcionam bem com o KVM.
  • O kernel agora fornece entradas / dev para todos os dispositivos que conhece; O udev cuida do resto.
  • O último blob de firmware do kernel.org foi incluído para tornar mais hardware utilizável com o Smoothwall Express.
  • A coleção de drivers de fabricante para NICs e NADs foi movida para um pacote separado para facilitar o fornecimento de atualizações.
  • Distribuição:
  • Existem agora três imagens ISO para cada arquitetura: instalação padrão, edição do desenvolvedor que contém os pacotes de desenvolvimento e documentação e uma edição 'off-road' de 30 MiB para ser usada para verificar a compatibilidade geral de hardware com a versão 3.1. A edição do desenvolvedor pode ser usada para instalar um firewall ativo ou um sistema de desenvolvimento; instalar os pacotes de desenvolvimento e documentação é opcional; eles só podem ser instalados usando o Instalador avançado ou manualmente após a instalação.
  • A imagem ISO da distribuição inclui vários novos recursos. Eles incluem:
  • uma opção para criar uma unidade flash de instalação inicializável; agora é possível instalar a partir de uma unidade flash quando não há uma unidade de CD / DVD disponível
  • opções para instalar e / ou inicializar usando um console serial
  • o instalador básico (tradicional) - para ser usado quando o sistema contém um disco rígido, uma unidade de CD / DVD e o monitor VESA padrão com teclado
  • um novo instalador avançado - para ser usado com todas as outras opções de instalação
  • escolha o disco rígido de destino
  • escolha a unidade de origem da instalação (ISO, flash ou outro)
  • use um console serial (EIA-232)
  • instale e atualize com uma restauração de dados 'variáveis' de um arquivo anterior
  • restaure completamente um arquivo 'total'
  • use o sistema de arquivos EXT4 ou Reiser
  • opcionalmente, instale os pacotes de desenvolvimento e / ou documentação
  • um script, gpt2mbr, para converter o esquema da tabela de partições de GUI (GPT) para MBR (MS-DOS)
  • Esta é uma solução para o UEFI BIOSen que não manipula adequadamente as unidades particionadas por GPT. Alguns BIOSen parecem supor que o GPT significa que os métodos de inicialização UEFI devem ser usados.
  • Recursos: novos e aprimorados:
  • O recurso Acesso temporizado foi retrabalhado para usar o recurso '-m time' do netfilter. Agora, ele age instantaneamente ao atravessar de rejeitar para permitir e vice-versa.
  • A página de administração das interfaces e o programa de instalação agora reescrevem certos arquivos de configuração que contêm endereços IP e LAN relacionados ao firewall e às LANs que ele protege. Os recursos relacionados agora funcionam corretamente após o administrador alterar qualquer um dos endereços IP do firewall.
  • A apresentação do bandwidthbars foi reformulada e melhorada.
  • A página de interfaces tem uma nova subseção para a RED NIC que permite ao administrador ignorar a configuração de MTU que os ISPs enviam em seus pacotes DHCP e permite que o administrador substitua os servidores DNS do ISP. A substituição MTU é necessária para a Comcast e um ou dois outros ISPs.
  • O idioma preferido do navegador agora pode controlar o idioma apresentado na interface do usuário. Por favor, note que estas traduções são bastante antigas e estão incompletas.
  • Existe um novo sistema de backup Plug-n-Play: ligue uma unidade configurada e o sistema será automaticamente arquivado nela com um arquivo 'var' (todos os dados 'variáveis' no sistema) que é útil ao atualizar e um arquivo 'total' que é útil quando um sistema falha ou é movido para um novo hardware. Sabe-se que as unidades USB e eSATA funcionam. Esteja ciente de que os arquivos podem ser maiores que 2GiB, que é o tamanho máximo do arquivo nos sistemas de arquivos VFAT. Se o seu arquivo exceder o limite de tamanho, você precisará formatar a unidade de backup usando EXT4, Reiserfs ou UDF.
  • O recurso de QoS foi totalmente reformulado e oferece uma modelagem de tráfego muito mais suave.
  • O Smoothinfo da Nanouk foi melhorado e integrado à interface administrativa.
  • O mod Filtro de URL do Marco do Express 3.0 foi totalmente integrado ao 3.1.
  • A versão de Stan do mod de DHCP Lease da hype8912 foi totalmente integrada ao 3.1.
  • Muitos elementos do trabalho SmoothInstall de Steve McNeill foram integrados; isso fará com que os mods organizados adequadamente sejam mais resilientes quando as atualizações oficiais forem aplicadas.
  • Pacotes INVÁLIDOS (como TCP RESET) recebidos quando não há dados de rastreamento de conexão correspondentes no netfilter são descartados muito cedo. Há uma opção na página de administração de rede avançada para registrá-los. Tais pacotes eram tipicamente chamados de 'espúrios' em versões anteriores do Smoothwall Express.
  • A maioria, senão todas, as entradas de log de pacotes identificam a cadeia ou o recurso que acionou a entrada. Isso deve facilitar a determinação do motivo pelo qual os pacotes são descartados ou rejeitados.
  • O Syslogd não aguarda mais que suas entradas de log tenham sido gravadas no disco antes de retornar para obter a próxima entrada. Isso efetivamente elimina o gargalo associado ao registro de pacotes e a programas (como o snort) que despejam quantidades tremendas de dados no syslog.
  • O Smoothwall Express 3.1 não é vulnerável ao DoS enquanto ele é inicializado ou desligado. As barricadas policiais do Ingress são erguidas durante a inicialização do sistema até que o firewall esteja totalmente pronto para processar pacotes e durante o desligamento do sistema após o firewall ter sido desativado. A inicialização e o desligamento do Smoothwall Express 3.0 podem ser quase infinitamente estendidos com um mínimo de 56kb / s de tráfego logável.
  • Alguns softwares foram incluídos para suportar futuros recursos e mods. Os pacotes smartmontools e lm-sensors foram incluídos na distribuição para oferecer suporte a monitoramento de integridade de hardware e notificação de problemas. O Apcupsd foi incluído para suportar o desligamento adequado de sistemas em backup de bateria; conexões diretas com UPS e conexões de rede de cliente e servidor com outros daemons são suportadas. O Ntop foi incluído para suportar estatísticas de tráfego de rede mais diversificadas. O Suricata v1.4 está disponível para aqueles que desejam explorar um sistema alternativo de detecção de intrusões. O Ipset está disponível para aqueles que desejam desenvolver maneiras de lidar com milhares de endereços IP no netfilter.

O que há de novo na versão 3.1 SP1:

  • Compilação:
  • O sistema de construção é amplamente melhorado. Agora ele está reentrante (uma compilação continuará onde parou quando um erro é encontrado e corrigido) e as compilações usarão todos os núcleos da CPU presentes). Ele deve produzir o código correto i586 ou x86_64 para todos os pacotes.
  • O Grub Legacy agora é usado para inicializar todas as unidades: imagens ISO, instaladores em flash e o destino instalado.
  • O SMP é padrão para instalações de 32 e 64 bits. O Smoothwall Express agora usará esses núcleos extras de CPU.
  • A instalação no KVM, Xen, VMWare, Hyper-V e outros sistemas virtuais é suportada. A operação no KVM foi usada extensivamente durante o desenvolvimento; Sabe-se que a operação em outros sistemas hypervisor funciona, mas não foi testada de forma tão completa. Disco Virtio e dispositivos de rede são suportados; eles funcionam bem com o KVM.
  • O kernel agora fornece entradas / dev para todos os dispositivos que conhece; O udev cuida do resto.
  • O último blob de firmware do kernel.org foi incluído para tornar mais hardware utilizável com o Smoothwall Express.
  • A coleção de drivers de fabricante para NICs e NADs foi movida para um pacote separado para facilitar o fornecimento de atualizações.
  • Distribuição:
  • Existem agora três imagens ISO para cada arquitetura: instalação padrão, edição do desenvolvedor que contém os pacotes de desenvolvimento e documentação e uma edição 'off-road' de 30 MiB para ser usada para verificar a compatibilidade geral de hardware com a versão 3.1. A edição do desenvolvedor pode ser usada para instalar um firewall ativo ou um sistema de desenvolvimento; instalar os pacotes de desenvolvimento e documentação é opcional; eles só podem ser instalados usando o Instalador avançado ou manualmente após a instalação.
  • A imagem ISO da distribuição inclui vários novos recursos. Eles incluem:
  • uma opção para criar uma unidade flash de instalação inicializável; agora é possível instalar a partir de uma unidade flash quando não há uma unidade de CD / DVD disponível
  • opções para instalar e / ou inicializar usando um console serial
  • o instalador básico (tradicional) - para ser usado quando o sistema contém um disco rígido, uma unidade de CD / DVD e o monitor VESA padrão com teclado
  • um novo instalador avançado - para ser usado com todas as outras opções de instalação
  • escolha o disco rígido de destino
  • escolha a unidade de origem da instalação (ISO, flash ou outro)
  • use um console serial (EIA-232)
  • instale e atualize com uma restauração de dados 'variáveis' de um arquivo anterior
  • restaure completamente um arquivo 'total'
  • use o sistema de arquivos EXT4 ou Reiser
  • opcionalmente, instale os pacotes de desenvolvimento e / ou documentação
  • um script, gpt2mbr, para converter o esquema da tabela de partições de GUI (GPT) para MBR (MS-DOS)
  • Esta é uma solução para o UEFI BIOSen que não manipula adequadamente as unidades particionadas por GPT. Alguns BIOSen parecem supor que o GPT significa que os métodos de inicialização UEFI devem ser usados.
  • Recursos: novos e aprimorados:
  • O recurso Acesso temporizado foi retrabalhado para usar o recurso '-m time' do netfilter. Agora, ele age instantaneamente ao atravessar de rejeitar para permitir e vice-versa.
  • A página de administração das interfaces e o programa de instalação agora reescrevem certos arquivos de configuração que contêm endereços IP e LAN relacionados ao firewall e às LANs que ele protege. Os recursos relacionados agora funcionam corretamente após o administrador alterar qualquer um dos endereços IP do firewall.
  • A apresentação do bandwidthbars foi reformulada e melhorada.
  • A página de interfaces tem uma nova subseção para a RED NIC que permite ao administrador ignorar a configuração de MTU que os ISPs enviam em seus pacotes DHCP e permite que o administrador substitua os servidores DNS do ISP. A substituição MTU é necessária para a Comcast e um ou dois outros ISPs.
  • O idioma preferido do navegador agora pode controlar o idioma apresentado na interface do usuário. Por favor, note que estas traduções são bastante antigas e estão incompletas.
  • Existe um novo sistema de backup Plug-n-Play: ligue uma unidade configurada e o sistema será automaticamente arquivado nela com um arquivo 'var' (todos os dados 'variáveis' no sistema) que é útil ao atualizar e um arquivo 'total' que é útil quando um sistema falha ou é movido para um novo hardware. Sabe-se que as unidades USB e eSATA funcionam. Esteja ciente de que os arquivos podem ser maiores que 2GiB, que é o tamanho máximo do arquivo nos sistemas de arquivos VFAT. Se o seu arquivo exceder o limite de tamanho, você precisará formatar a unidade de backup usando EXT4, Reiserfs ou UDF.
  • O recurso de QoS foi totalmente reformulado e oferece uma modelagem de tráfego muito mais suave.
  • O Smoothinfo da Nanouk foi melhorado e integrado à interface administrativa.
  • O mod Filtro de URL do Marco do Express 3.0 foi totalmente integrado ao 3.1.
  • A versão de Stan do mod de DHCP Lease da hype8912 foi totalmente integrada ao 3.1.
  • Muitos elementos do trabalho SmoothInstall de Steve McNeill foram integrados; isso fará com que os mods organizados adequadamente sejam mais resilientes quando as atualizações oficiais forem aplicadas.
  • Pacotes INVÁLIDOS (como TCP RESET) recebidos quando não há dados de rastreamento de conexão correspondentes no netfilter são descartados muito cedo. Há uma opção na página de administração de rede avançada para registrá-los. Tais pacotes eram tipicamente chamados de 'espúrios' em versões anteriores do Smoothwall Express.
  • A maioria, senão todas, as entradas de log de pacotes identificam a cadeia ou o recurso que acionou a entrada. Isso deve facilitar a determinação do motivo pelo qual os pacotes são descartados ou rejeitados.
  • O Syslogd não aguarda mais que suas entradas de log tenham sido gravadas no disco antes de retornar para obter a próxima entrada. Isso efetivamente elimina o gargalo associado ao registro de pacotes e a programas (como o snort) que despejam quantidades tremendas de dados no syslog.
  • O Smoothwall Express 3.1 não é vulnerável ao DoS enquanto ele é inicializado ou desligado. As barricadas policiais do Ingress são erguidas durante a inicialização do sistema até que o firewall esteja totalmente pronto para processar pacotes e durante o desligamento do sistema após o firewall ter sido desativado. A inicialização e o desligamento do Smoothwall Express 3.0 podem ser quase infinitamente estendidos com um mínimo de 56kb / s de tráfego logável.
  • Alguns softwares foram incluídos para suportar futuros recursos e mods. Os pacotes smartmontools e lm-sensors foram incluídos na distribuição para oferecer suporte a monitoramento de integridade de hardware e notificação de problemas. O Apcupsd foi incluído para suportar o desligamento adequado de sistemas em backup de bateria; conexões diretas com UPS e conexões de rede de cliente e servidor com outros daemons são suportadas. O Ntop foi incluído para suportar estatísticas de tráfego de rede mais diversificadas. O Suricata v1.4 está disponível para aqueles que desejam explorar um sistema alternativo de detecção de intrusões. O Ipset está disponível para aqueles que desejam desenvolver maneiras de lidar com milhares de endereços IP no netfilter.

O que há de novo na versão 3.1:

  • Compilação:
  • O sistema de construção é amplamente melhorado. Agora ele está reentrante (uma compilação continuará onde parou quando um erro é encontrado e corrigido) e as compilações usarão todos os núcleos da CPU presentes). Ele deve produzir o código correto i586 ou x86_64 para todos os pacotes.
  • O Grub Legacy agora é usado para inicializar todas as unidades: imagens ISO, instaladores em flash e o destino instalado.
  • O SMP é padrão para instalações de 32 e 64 bits. O Smoothwall Express agora usará esses núcleos extras de CPU.
  • A instalação no KVM, Xen, VMWare, Hyper-V e outros sistemas virtuais é suportada. A operação no KVM foi usada extensivamente durante o desenvolvimento; Sabe-se que a operação em outros sistemas hypervisor funciona, mas não foi testada de forma tão completa. Disco Virtio e dispositivos de rede são suportados; eles funcionam bem com o KVM.
  • O kernel agora fornece entradas / dev para todos os dispositivos que conhece; O udev cuida do resto.
  • O último blob de firmware do kernel.org foi incluído para tornar mais hardware utilizável com o Smoothwall Express.
  • A coleção de drivers de fabricante para NICs e NADs foi movida para um pacote separado para facilitar o fornecimento de atualizações.
  • Distribuição:
  • Existem agora três imagens ISO para cada arquitetura: instalação padrão, edição do desenvolvedor que contém os pacotes de desenvolvimento e documentação e uma edição 'off-road' de 30 MiB para ser usada para verificar a compatibilidade geral de hardware com a versão 3.1. A edição do desenvolvedor pode ser usada para instalar um firewall ativo ou um sistema de desenvolvimento; instalar os pacotes de desenvolvimento e documentação é opcional; eles só podem ser instalados usando o Instalador avançado ou manualmente após a instalação.
  • A imagem ISO da distribuição inclui vários novos recursos. Eles incluem:
  • uma opção para criar uma unidade flash de instalação inicializável; agora é possível instalar a partir de uma unidade flash quando não há uma unidade de CD / DVD disponível
  • opções para instalar e / ou inicializar usando um console serial
  • o instalador básico (tradicional) - para ser usado quando o sistema contém um disco rígido, uma unidade de CD / DVD e o monitor VESA padrão com teclado
  • um novo instalador avançado - para ser usado com todas as outras opções de instalação
  • escolha o disco rígido de destino
  • escolha a unidade de origem da instalação (ISO, flash ou outro)
  • use um console serial (EIA-232)
  • instale e atualize com uma restauração de dados 'variáveis' de um arquivo anterior
  • restaure completamente um arquivo 'total'
  • use o sistema de arquivos EXT4 ou Reiser
  • opcionalmente, instale os pacotes de desenvolvimento e / ou documentação
  • um script, gpt2mbr, para converter o esquema da tabela de partições de GUI (GPT) para MBR (MS-DOS)
  • Esta é uma solução para o UEFI BIOSen que não manipula adequadamente as unidades particionadas por GPT. Alguns BIOSen parecem supor que o GPT significa que os métodos de inicialização UEFI devem ser usados.
  • Recursos: novos e aprimorados:
  • O recurso Acesso temporizado foi retrabalhado para usar o recurso '-m time' do netfilter. Agora, ele age instantaneamente ao atravessar de rejeitar para permitir e vice-versa.
  • A página de administração das interfaces e o programa de instalação agora reescrevem certos arquivos de configuração que contêm endereços IP e LAN relacionados ao firewall e às LANs que ele protege. Os recursos relacionados agora funcionam corretamente após o administrador alterar qualquer um dos endereços IP do firewall.
  • A apresentação do bandwidthbars foi reformulada e melhorada.
  • A página de interfaces tem uma nova subseção para a RED NIC que permite ao administrador ignorar a configuração de MTU que os ISPs enviam em seus pacotes DHCP e permite que o administrador substitua os servidores DNS do ISP. A substituição MTU é necessária para a Comcast e um ou dois outros ISPs.
  • O idioma preferido do navegador agora pode controlar o idioma apresentado na interface do usuário. Por favor, note que estas traduções são bastante antigas e estão incompletas.
  • Existe um novo sistema de backup Plug-n-Play: ligue uma unidade configurada e o sistema será automaticamente arquivado nela com um arquivo 'var' (todos os dados 'variáveis' no sistema) que é útil ao atualizar e um arquivo 'total' que é útil quando um sistema falha ou é movido para um novo hardware. Sabe-se que as unidades USB e eSATA funcionam. Esteja ciente de que os arquivos podem ser maiores que 2GiB, que é o tamanho máximo do arquivo nos sistemas de arquivos VFAT. Se o seu arquivo exceder o limite de tamanho, você precisará formatar a unidade de backup usando EXT4, Reiserfs ou UDF.
  • O recurso de QoS foi totalmente reformulado e oferece uma modelagem de tráfego muito mais suave.
  • O Smoothinfo da Nanouk foi melhorado e integrado à interface administrativa.
  • O mod Filtro de URL do Marco do Express 3.0 foi totalmente integrado ao 3.1.
  • A versão de Stan do mod de DHCP Lease da hype8912 foi totalmente integrada ao 3.1.
  • Muitos elementos do trabalho SmoothInstall de Steve McNeill foram integrados; isso fará com que os mods organizados adequadamente sejam mais resilientes quando as atualizações oficiais forem aplicadas.
  • Pacotes INVÁLIDOS (como TCP RESET) recebidos quando não há dados de rastreamento de conexão correspondentes no netfilter são descartados muito cedo. Há uma opção na página de administração de rede avançada para registrá-los. Tais pacotes eram tipicamente chamados de 'espúrios' em versões anteriores do Smoothwall Express.
  • A maioria, senão todas, as entradas de log de pacotes identificam a cadeia ou o recurso que acionou a entrada. Isso deve facilitar a determinação do motivo pelo qual os pacotes são descartados ou rejeitados.
  • O Syslogd não aguarda mais que suas entradas de log tenham sido gravadas no disco antes de retornar para obter a próxima entrada. Isso efetivamente elimina o gargalo associado ao registro de pacotes e a programas (como o snort) que despejam quantidades tremendas de dados no syslog.
  • O Smoothwall Express 3.1 não é vulnerável ao DoS enquanto ele é inicializado ou desligado. As barricadas policiais do Ingress são erguidas durante a inicialização do sistema até que o firewall esteja totalmente pronto para processar pacotes e durante o desligamento do sistema após o firewall ter sido desativado. A inicialização e o desligamento do Smoothwall Express 3.0 podem ser quase infinitamente estendidos com um mínimo de 56kb / s de tráfego logável.
  • Alguns softwares foram incluídos para suportar futuros recursos e mods. Os pacotes smartmontools e lm-sensors foram incluídos na distribuição para oferecer suporte a monitoramento de integridade de hardware e notificação de problemas. O Apcupsd foi incluído para suportar o desligamento adequado de sistemas em backup de bateria; conexões diretas com UPS e conexões de rede de cliente e servidor com outros daemons são suportadas. O Ntop foi incluído para suportar estatísticas de tráfego de rede mais diversificadas. O Suricata v1.4 está disponível para aqueles que desejam explorar um sistema alternativo de detecção de intrusões. O Ipset está disponível para aqueles que desejam desenvolver maneiras de lidar com milhares de endereços IP no netfilter.

O que há de novo na versão 3.1 RC5:

  • RC5 corrige uma série de problemas encontrados desde que lançamos o quarto RC, instalando em i586 e x86_64 como as arquiteturas que causarão o menor número de problemas ao atualizar da v3.0, contém um QoS bem atualizado recurso, e mod de Filtro de URL de Marco e a modalidade de Tabela de Concessão DHCP totalmente integrada.
  • Esta versão é uma atualização da fundação da v3.0 e um ponto culminante de cinco anos de esforços que começaram com o Roadster Test Vehicle. O sistema de compilação foi totalmente trabalhado e a interface do usuário foi aprimorada com várias melhorias na apresentação.
  • A grande maioria do trabalho foi feita "sob o capô". Aqui estão apenas algumas das atualizações de software: Linux 3.4, glibc 2.18, gcc 4.7, perl 5.14, lótus 3.3, httpd 2.2.26, iptables 1.4.14 e openswan 2.6.41. Algumas dessas atualizações estão prontas para ativar novos recursos, como o proxy HTTPS no squid. Além dessas atualizações, vários bugs presentes na v3.0 que causaram problemas difíceis de reproduzir ou pequenos erros na interface do usuário foram eliminados.
  • Se o administrador do firewall perceber pouca diferença entre ele e a v3.0 que ela está usando, o Smoothwall Express 3.1 terá alcançado sua meta.

O que há de novo na versão 3.1 RC4:

  • O sistema de compilação é amplamente melhorado; agora ele é reentrante (uma compilação continuará onde parou quando um erro é encontrado e corrigido), e as compilações usarão todos os núcleos da CPU presentes).
  • Existem agora três imagens ISO: instalação padrão, edição do desenvolvedor que contém os pacotes de desenvolvimento e documentação e uma edição 'off-road' de 27 MiB a ser usada para verificar a compatibilidade geral de hardware com a versão 3.1.
  • O Grub Legacy agora é usado para inicializar todas as unidades: imagens ISO, instaladores em flash e o destino instalado.
  • O SMP agora é padrão para instalações de 32 e 64 bits. O Smoothwall Express agora usará esses núcleos extras de CPU.
  • A instalação em sistemas virtuais KVM, VMWare e Hyper-V é suportada. KVM funciona bem; os outros dois são conhecidos por trabalhar, mas não foram testados muito bem.
  • A imagem ISO da distribuição inclui vários novos recursos.
  • uma opção para criar uma unidade flash de instalação inicializável; agora é possível instalar a partir de uma unidade flash quando não há uma unidade de CD / DVD disponível.
  • opções para instalar e / ou inicializar usando um console serial.
  • o instalador básico (tradicional) a ser usado quando o sistema contém um disco rígido, uma unidade de CD / DVD e a tela VESA padrão com teclado.
  • um novo instalador avançado a ser usado com todas as outras opções de instalação
  • escolha o disco rígido de destino
  • escolha a unidade de origem da instalação (ISO, flash ou outro)
  • use um console serial (EIA-232)
  • instale e atualize com uma restauração de dados 'variáveis' de um arquivo anterior
  • restaure completamente um arquivo 'total'
  • use ext4 ou reiserfs
  • opcionalmente, instale os pacotes de desenvolvimento e / ou documentação
  • O kernel agora fornece entradas / dev para todos os dispositivos que conhece; O udev cuida do resto.
  • Aqueles que acham o editor de texto vi difícil de usar podem achar o editor de nano recém-adicionado mais do seu agrado.
  • A apresentação do bandwidthbars foi reformulada e melhorada.
  • A página de interfaces tem uma nova subseção para a RED NIC que permite ao administrador ignorar a configuração de MTU que o ISP envia em seus pacotes DHCP e permite que o administrador substitua os servidores DNS do ISP.
  • O mod Smoothinfo foi integrado à interface do usuário.
  • O idioma preferido do navegador agora pode controlar o idioma apresentado na interface do usuário.
  • Existe um novo sistema de backup Plug-and-Play: hot-plug em uma unidade configurada e o sistema será automaticamente arquivado nele em um arquivo 'var' (todos os dados 'variáveis' no sistema ) - útil ao atualizar - e um arquivo 'total' - útil quando um sistema falha ou é movido para um novo hardware. Os pen drives USB e as unidades eSATA são conhecidos por funcionar.
  • O mod de Filtro de URL da Marco da v3.0 foi totalmente integrado.
  • O recurso de QoS é significativamente melhorado.

O que há de novo na versão 3.1 RC3:

  • O sistema de compilação é amplamente melhorado; agora ele é reentrante (uma compilação continuará onde parou quando um erro é encontrado e corrigido), e as compilações usarão todos os núcleos da CPU presentes).
  • Existem agora três imagens ISO: instalação padrão, edição do desenvolvedor que contém os pacotes de desenvolvimento e documentação e uma edição 'off-road' de 32 MiB a ser usada para verificar a compatibilidade geral de hardware com a versão 3.1.
  • O Grub Legacy agora é usado para inicializar todas as unidades: imagens ISO, instaladores em flash e o destino instalado.
  • O SMP agora é padrão para instalações de 32 e 64 bits. O Smoothwall Express agora usará esses núcleos extras de CPU.
  • A instalação em sistemas virtuais KVM, VMWare e Hyper-V é suportada. KVM funciona bem; os outros dois são conhecidos por trabalhar, mas não foram testados muito bem.
  • A imagem ISO da distribuição inclui vários novos recursos.
  • uma opção para criar uma unidade flash de instalação inicializável; agora é possível instalar a partir de uma unidade flash quando não há uma unidade de CD / DVD disponível.
  • opções para instalar ou inicializar usando um console serial.
  • o instalador básico (tradicional) a ser usado quando o sistema contém um disco rígido, uma unidade de CD / DVD e a tela VESA padrão com teclado.
  • um novo instalador avançado a ser usado com todas as outras opções de instalação
  • escolha o disco rígido de destino
  • escolha a unidade de origem da instalação (ISO, flash ou outro)
  • use um console serial (EIA-232)
  • instale e atualize com uma restauração de dados 'variáveis' de um arquivo anterior
  • restaure completamente um arquivo 'total'
  • use ext4 ou reiserfs
  • opcionalmente, instale os pacotes de desenvolvimento e / ou documentação
  • O kernel agora fornece entradas / dev para todos os dispositivos que conhece; O udev cuida do resto.
  • Aqueles que acham o editor de texto vi difícil de usar podem achar o editor de nano recém-adicionado mais do seu agrado.
  • A apresentação do bandwidthbars foi reformulada e melhorada.
  • A página de interfaces tem uma nova subseção para a RED NIC que permite ao administrador ignorar a configuração de MTU que o ISP envia em seus pacotes DHCP e permite que o administrador substitua os servidores DNS do ISP.
  • O mod Smoothinfo foi integrado à interface do usuário.
  • O idioma preferido do navegador agora pode controlar o idioma apresentado na interface do usuário.
  • Existe um novo sistema de backup Plug-and-Play: hot-plug em uma unidade configurada e o sistema será automaticamente arquivado em um arquivo 'var' (todos os dados 'variáveis' no sistema) - útil ao atualizar - e um arquivo 'total' - útil quando um sistema falha ou é movido para um novo hardware. Os pen drives USB e as unidades eSATA são conhecidos por funcionar.

O que há de novo na versão 3.0 SP1:

  • Esta versão inclui os aprimoramentos e correções de bugs das atualizações 1 para 4.
  • Se você tiver um SmoothWall Express 3.0 existente, não há necessidade de baixar esta versão. Use a ferramenta de atualização do SmoothWall para baixar e instalar essas atualizações.

Programas semelhantes

UberStudent
UberStudent

7 Mar 16

UHU-Linux
UHU-Linux

17 Feb 15

Sahalana
Sahalana

20 Feb 15

Comentário para SmoothWall Express

Comentários não encontrado
Adicionar comentário
Ligue imagens!