Endian Firewall Community

Скріншот програми:
Endian Firewall Community
Дані програми:
Версія: 3.2.5 оновлений
Дата завантаження: 22 Jun 18
Розробник: Endian S.r.l.
Ліцензія: Безкоштовно
Популярність: 835

Rating: 4.7/5 (Total Votes: 3)

Endian Firewall Community - це операційна система брандмауера з відкритим кодом Linux, яка розроблена з урахуванням «зручності використання» і дуже проста в установці, використанні та керуванні, не втрачаючи гнучкості. Це походить від високо оціненого та нагородами Red Hat Enterprise Linux дистрибутива.

Основна перевага Endian Firewall полягає в тому, що це чистий "Open Source" рішення, комерційно підтримуване Endian. Він оснащений потужним, сучасним, простим у використанні та простим для налаштування веб-інтерфейсом, який включає модулі Base, Advanced Antivirus, VPN Gateway та фільтри веб-контенту.


Особливості з першого погляду

Основними функціями є брандмауер для перевірки стану пакетів, проксі-сервери на рівні програми для різних протоколів (HTTP, POP3, SMTP) з підтримкою антивірусів, фільтрацією вірусів та спаму для трафіку електронної пошти (POP і SMTP), фільтрації вмісту веб-трафіку та "без проблем" рішення VPN (на основі OpenVPN).

Крім того, дистрибутив забезпечує надійну безпеку як локальної мережі, так і Інтернету, захистить вашу адресу електронної пошти, мульти-WAN з перехопленням, маршрутизацією, передачею мережевих адрес (NAT), звітуванням і ведення журналів, надійним встановленням часу, а також найсучасніші USB-модулі UMTS / 3G.

Поширюється як подвійна арка, встановлюваний образ ISO

Endian Firewall Community поширюється як гібридний, подвійний аркуш та інстальований образ ISO, що підтримує як 32-розрядні (i386), так і 64-розрядні (x86_64) архітектури набору інструкцій. Зображення ISO має розмір приблизно 200 МБ і може бути легко встановлено на CD-диску або USB-накопичувачі на магнітному диску об'ємом 512 МБ або вище, який можна використовувати для завантаження операційної системи з BIOS комп'ютера.

Щоб його використовувати, дистрибутив повинен бути встановлений на вашому комп'ютері. Для цього потрібно мати базові знання про встановлення операційної системи на базі ядра Linux з командного рядка. Майте на увазі, що ваша поточна ОС буде стерта, і ви втратите всі дані, тому спочатку створіть резервні копії ваших файлів.

Що нового в цьому випуску:

  • Удосконалення UTM-1722 Додайте параметр для завантаження спеціальних шифрів TLS
  • Поліпшення CORE-2143 Додавання сповіщення CLI при перезавантаженні
  • Удосконалення UTM-1903 Замінити & quot; Відключено для сервісу & quot; з & quot; Увімкнути послуги & quot; в редакторі користувача
  • Покращення CORE-2131 Зареєструйте emi командами з декоратором
  • Удосконалення COMMUNITY-311 Тривіальна помилка в реєстраційній формі
  • Проблема OpenVPN з сервером помилки UTM-1920 після оновлення
  • Виправлення помилок UTM-1917 не виконуються командою fakedisconnect openvpn
  • Помилка UTM-1915 QUEUEFW не очищена після відключення SNORT
  • Виправлення помилки UTM-1907 setproxyinout призведе до помилки під час перезавантаження, а проксі-сервер не встановлений
  • Робота OpenVPN з помилкою UTM-1813 не починається після перезавантаження
  • Виправлення помилки UTM-270 Squid завершується помилкою, якщо весь домен та його субдомены використовуються в тій же політиці доступу
  • Спритне оновлення Bug CORE-2335 не дозволяє оновлювати пакети за певних обставин
  • Збій помилки CORE-2285 efw-update через виняток модуля реєстратора
  • Помилка CORE-2267 Фабричний скидання не завершено
  • Помилка CORE-2256 Виправте відсутні залежності на html5lib
  • Помилка CORE-2246 AttributeError: об'єкт MultiLineSysLogHandler не має формату вилучення атрибутів
  • Помилка корекції CORE-2199 JSON EMI Параметр параметрів команд
  • Помилка CORE-2171 Неможливо змінити членство в групі користувачів, коли мова є італійською
  • Помилка CORE-2168 Неправильна вкладка за умовчанням для нових користувачів та при редагуванні існуючої
  • Графіки звітності по подій CORE-2115 не працюють
  • Сценарій Autoupdate з помилкою CORE-2104, не пов'язаний за допомогою мережевого поля сповіщення
  • Помилка CORE-2064 Оновити python-simplejson, щоб запобігти перетворенню рядків i18n на невдачу JSON
  • Помилка CORE-1416 Snort не працює, якщо HTTP-проксі-сервер увімкнено
  • Завдання UTM-1880 Надсилати повідомлення про шину Endian на клієнтське з'єднання VPN / відключення
  • Задача Текстовий мережевий кореспондент CORE-2296 повинен запитувати пароль root / admin
  • Задача Validator NetworkAddress CORE-2234 необов'язково обчислити мережеві адреси
  • Завдання CORE-2218 Додайте SSLStrictSNIVHostCheck до конфігурації httpd
  • Завдання CORE-2205 Налаштувати меню консолі
  • Завдання CORE-2196 Зашифруйте PersistentDict з AES
  • Завдання CORE-2186 Додати нові таблицю стилів та піктограми (Bootstrap)
  • Завдання CORE-2156 Введіть бібліотеку запитів Python
  • Завдання CORE-2151 Введіть бібліотеки Python-oauthlib та requests-oauthlib
  • Завдання CORE-2144 введіть Python bleach для UTM
  • Завдання CORE-1962 Перемістити функціональні файли з endian.job.commons на endian.core.filetools
  • Завдання CORE-1785 Додайте get_module_version до endian.core.version

Що нового у версії:

  • Оновлено кальмар до версії 3.5.25
  • bullet_green Оновлений dnsmasq до 2,76
  • bullet_green Оновлений openvpn до 2.4.3
  • bullet_green Поліпшення безпеки для керування сертифікатами та openvpn
  • bullet_green Розширена підтримка апаратного рейду
  • bullet_green Розширена підтримка мережевих інтерфейсів
  • bullet_green Виправлення безпеки
  • bullet_green Додано погодинні графіки (завдяки dwstudeman з спільноти)

Що нового у версії 3.2.2:

  • 64-бітна підтримка CPU
  • bullet_green Нові ядра 4,1
  • bullet_green Python оновлено до версії 2.7
  • bullet_green Розширена підтримка обладнання через оновлені драйвери
  • bullet_green Підтримка розширеного модему 3G
  • bullet_green Виправлення безпеки

Що нового у версії 3.2.1:

  • 64-бітна підтримка CPU
  • bullet_green Нові ядра 4,1
  • bullet_green Python оновлено до версії 2.7
  • bullet_green Розширена підтримка обладнання через оновлені драйвери
  • bullet_green Підтримка розширеного модему 3G
  • bullet_green Виправлення безпеки

Що нового в версії 3.0.0 / 3.2.0 Alpha 1:

  • "Типи мереж" & quot; були додані до майстра мережі та редактора висхідної лінії, щоб мати змогу відрізняти встановлення брандмауера в різних топологіях мережі.
  • Додано підтримку прозорих реалізацій за допомогою нового режиму моста.
  • За допомогою нової підтримки TPROXY у проксі HTTP тепер можна створити правила брандмауера, правила маршрутизації та інші правила на основі джерельної IP-адреси, навіть якщо використовується проксі.
  • Повний аналіз файлів журналів та надсилання сповіщень призведе до повної переробки двигуна керування подіями.
  • Оновлено антивірусний движок.
  • Багато вразливостей безпеки було виправлено.
  • Підтримка апаратного забезпечення була вдосконалена.

Що нового в версії 3.0.0 / 3.0.5 бета-версії 1:

  • "Типи мереж" & quot; були додані до майстра мережі та редактора висхідної лінії, щоб мати змогу відрізняти встановлення брандмауера в різних топологіях мережі.
  • Додано підтримку прозорих реалізацій за допомогою нового режиму моста.
  • За допомогою нової підтримки TPROXY у проксі HTTP тепер можна створити правила брандмауера, правила маршрутизації та інші правила на основі джерельної IP-адреси, навіть якщо використовується проксі.
  • Повний аналіз файлів журналів та надсилання сповіщень призведе до повної переробки двигуна керування подіями.
  • Оновлено антивірусний движок.
  • Багато вразливостей безпеки було виправлено.
  • Підтримка апаратного забезпечення була вдосконалена.

Що нового в версії 3.0.0 Build 201401151045:

  • Веб-безпека:
  • фільтрація HTTPS
  • Безпека електронної пошти:
  • Проксі SMTP: Управління доменом
  • Конфігурація сповіщень про стан доставки SMTP
  • Віртуальна приватна мережа:
  • IPsec
  • Шифрування: Null, 3DES, CAST-128, AES 128/192/256-bit,
  • Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
  • Serpent 128/192/256-bit, Camellia 128/192/256-bit
  • Хаши алгоритми: MD5, SHA1, SHA2 256/384/512-біт, AESXCBC
  • IKEv2
  • OpenVPN
  • Підтримка режиму TUN
  • Сторінки підключень для користувачів VPN
  • Управління користувачами та автентифікація:
  • Керування користувачами для OpenVPN
  • Інтегрований сертифікат
  • Підтримка зовнішніх сертифікатів
  • Пароль користувача та керування сертифікатами (двофакторна автентифікація)
  • Журнал реєстрації та звітність:
  • Онлайн моніторинг мережевого трафіку (powered by ntopng)
  • Графіки статусу системи не втрачаються при кожній перезавантаженні
  • Зображення для графіків статистики пошти SMTP
  • Різні виправлення та вдосконалення:
  • Швидкість послідовного порту тепер завжди встановлюється на 115200 біт
  • Виправлено змінення пароля з консольного меню
  • Санітаровані журнали

Що нового в версії 3.0.0 Beta 2:

  • Веб-безпека:
  • фільтрація HTTPS
  • Безпека електронної пошти:
  • Проксі SMTP: Управління доменом
  • Конфігурація сповіщень про стан доставки SMTP
  • Віртуальна приватна мережа:
  • IPsec
  • Шифрування: Null, 3DES, CAST-128, AES 128/192/256-bit,
  • Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
  • Serpent 128/192/256-bit, Camellia 128/192/256-bit
  • Хаши алгоритми: MD5, SHA1, SHA2 256/384/512-біт, AESXCBC
  • IKEv2
  • OpenVPN
  • Підтримка режиму TUN
  • Сторінки підключень для користувачів VPN
  • Управління користувачами та автентифікація:
  • Керування користувачами для OpenVPN
  • Інтегрований сертифікат
  • Підтримка зовнішніх сертифікатів
  • Пароль користувача та керування сертифікатами (двофакторна автентифікація)
  • Журнал реєстрації та звітність:
  • Онлайн моніторинг мережевого трафіку (powered by ntopng)
  • Графіки статусу системи не втрачаються при кожній перезавантаженні
  • Зображення для графіків статистики пошти SMTP
  • Різні виправлення та вдосконалення:
  • Швидкість послідовного порту тепер завжди встановлюється на 115200 біт
  • Виправлено змінення пароля з консольного меню
  • Санітаровані журнали

Що нового у версії 2.5.2:

  • Нові функції:
  • [UTM-250] - PhishTank як захист від фішингу
  • [CORE-82] - Показати час оновлення підписів на інформаційній панелі
  • [CORE-477] - драйвери Intel для новітніх мережевих карт Intel
  • [CORE-222] - Підтримка модему USB Huawei E173 USB UMTS
  • Покращення:
  • [UTM-68] - оновлення двигуна ClamAV до версії 0.97.8
  • [CORE-184] - плагін collectd netlink зберігає інформацію, яка ніколи не використовується
  • [CORE-89] - EMI більше не завантажує sqlite
  • [CORE-259] - зберігання EMI не є безпечним для читання / запису
  • [CORE-63] - у переадресації портів / DNAT режим за умовчанням повинен бути простим, а не розширеним
  • [UTM-250] - PhishTank списки замінює списки з malwaredomains
  • [CORE-285] - пакунки з підписом підписів з новими підписями PhishTank замість тих, що надходять від malwaredomains
  • [CORE-105] - Метод Monit потребує додаткового атрибута monitor = False, що запобігає відправленню команди monitor / unmonitor на монітор
  • [CORE-189] - Магазин збирає RRD-файли в / tmp та періодично синхронізується з / var
  • [CORE-164] - видалення архівованих файлів журналу, коли потрібне вільне місце
  • [CORE-231] - Використовуйте графіки збирання замість графічного кальмара
  • [CORE-206] - замінити makegraphs.pl на графіки збирання
  • [UTM-110] - видалити файли RRD ntp колекції
  • [UTM-80] - нова версія ntop
  • [CORE-240] - підтримка зв'язку Ethernet
  • [UTM-40] - користувацький Dans Guardian * файл регулярного виклику не обробляється правильно
  • Помилки:
  • [UTM-115] - ClamAV блокує файли .exe через проблеми з перевіркою DetectBrokenExecutables
  • [UTM-86] - HAVP не запускається після оновлення до 2,5
  • [UTM-65] - & quot; Блокувати зашифровані архіви & quot; прапор робив саме протилежне налаштуванню
  • [UTM-63] - повідомлення про помилку в стані ClamAV перед першим оновленням підписів
  • [CORE-132] - рівень автентифікації не запускається через проблему UTF-8
  • [CORE-125] - робота перевірки автентичності не запускається після завершення початкового майстра
  • [CORE-367] - старі резервні копії не можна завантажити після переходу до 2,5
  • [CORE-288] - USB-накопичувач не виявлено правильно за допомогою efw-backupusb
  • [CORE-278] - при очищенні системи не враховуються резервні копії USB
  • [CORE-148] - Замість 3 резервних копій USB під час обертання лише 2 зберігаються
  • [CORE-113] - помилка під час створення посилання cron для автоматичного резервного копіювання запланованих
  • [CORE-220] - зберігаються більше резервних копій, ніж налаштовано
  • [CORE-427] - вимкнення під час читання / запису SettingFiles
  • [CORE-264] - кнопка виходу не працює для всіх веб-переглядачів
  • [CORE-236] - після того, як update efw-shell не відображає правильно нові / оновлені команди & quot;
  • [CORE-122] - в правилах маршрутизації політики можна вибрати лише тип служби CS0
  • [CORE-107] - іноді Dnsmasq не може перезапустити, що призводить до того, що моніт використовує величезну кількість ресурсів
  • [CORE-88] - Зворотні посилання для резервного копіювання не працюють, якщо вони є висхідними каналами Ethernet
  • [CORE-497] - збирати не починається при завантаженні з новою версією моніту
  • [CORE-211] - відсутня залежність від efw-httpd
  • [COMMUNITY-15] - RPM запускає процес оновлення переривань
  • [CORE-451] - графічний порт для жорсткого кодування для перенаправлення
  • [CORE-268] - перезавантаження обов'язково не відображається після оновлення ядра
  • [CORE-482] - емікоманди зависає через блокування котушки
  • [CORE-137] - зберігання YAML піднімає виключення при спробі завантажити дійсний файл YAML, який містить список, а не словник
  • [CORE-369] - Правила інтерфейсу брандмауера не створюються після перенесення до 2,5
  • [CORE-119] - При переході від просунутого до простого режиму редагування правил призначення NAT політика фільтра змінюється на ВХІД
  • [CORE-118] - цільовий порт Destination NAT не вимикається, коли вхідний протокол є & quot; Будь-який & quot;
  • [CORE-115] - поле вхідного сервісу / порт для переадресації портів / призначення NAT можна редагувати, навіть якщо для Сервісу та протоколу встановлено значення & quot; Будь-який & quot;
  • [CORE-106] - статус роботи мостів невірний, & quot; перезавантаження & quot; замість & quot; почати & quot;
  • [CORE-335] - при роботі з перезавантаженням синхронізується робочий контроль.
  • [CORE-326] - виняток у роботі під час оновлення
  • [CORE-257] - робота неодноразово перезапускається
  • [CORE-248] - Усунення витоків пам'яті під час з'єднання OpenVPN-клієнта
  • [CORE-131] - команда efw-оболонки & quot; завдання & quot; не працює через синтаксичну помилку
  • [CORE-124] - AnaCronJob використовує Job.start, який встановлює силу = True, навіть якщо це не потрібно
  • [CORE-123] - DownloadJob використовує Job.start, який встановлює force = True, навіть якщо це не потрібно
  • [CORE-120] - відтворюються підписів з тимчасовим набором, хоча сила не встановлена ​​в true у CrawlerJob
  • [CORE-321] - Після переходу від 2.4 до 2.5 RAID контролер mptsas більше не працює
  • [CORE-303] - Ігр мережевого драйвера Intel не підтримується для Quad Intel 82580 Gigabit Network
  • [CORE-190] - увімкнути драйвер FUSION_SAS
  • [CORE-332] - twistd.log не стискуються і не повертаються в /
  • [CORE-247] - Logrotate не запускається при різних обставинах
  • [CORE-87] - інтерфейс ntop недоступний
  • [CORE-251] - Файл конфігурації Logrotate видаляється, коли пакет logrotate оновлено після efw-syslog
  • [CORE-203] - скрипт purge-log-archives не працює під особливими обставинами
  • [UTM-414] - ntop segfault в libc-2.3.4.so/libntop-4.1.0.so
  • [UTM-244] - ntop аварійно завершує роботу, якщо його просять відслідковувати наявний інтерфейс
  • [CORE-343] - проблема конфігурації VLAN
  • [CORE-174] - Логічні маршрути відсутні в правилі IP, тому правила, які визначаються користувачем, завжди відхиляють місцеві маршрути
  • [CORE-86] - Правила маршрутизації політики не застосовуються
  • [CORE-80] - оновлення розрізаних пакетів RPM знищує конфігураційні файли
  • [UTM-378] - Подвійні пакети efw-dnsmasq після оновлення
  • [UTM-338] - при оновленні efw-dnsmasq видаляється файл конфігурації httpd
  • [UTM-322] - остання дата оновлення анти-шпигунських програм несумісна
  • [UTM-320] - чорно-білі списки DNS ігноруються, доки не буде виконано завдання cron
  • [UTM-317] - чорний список антишпигунських програм DNS не працює
  • [UTM-316] - домени з чорного та білого списку не видаляються після збереження налаштувань
  • [UTM-88] - неможливо завантажити інформацію про malwaredomains
  • [UTM-181] - проксі PAC не застосовується
  • [UTM-93] - відмова в обслуговуванні, яка викликається доступом до порту проксі
  • [UTM-90] - DNS-Gardian чорні списки та фразеологи відсутні після оновлення до 2,5
  • [UTM-87] - чорні списки та фразеологи Dans Guardian неможливо завантажити
  • [UTM-55] - Clamd не запускається перед HAVP
  • [UTM-194] - конфігурація проксі HTTP ігнорує правила за певних обставин
  • [UTM-81] - автентифікація IMAP не вдається, якщо ім'я користувача містить частину @domain.
  • [CORE-219] - параметр TOS / DSCP порушує якість обслуговування
  • [UTM-119] - Snort повторно запускається двічі під час завантаження
  • [CORE-138] - Час роботи системи не відображається належним чином
  • [CORE-396] - міграція не викликається після оновлення до 2,5 через збір
  • [CORE-159] - деякі скрипти перенесення не виконуються
  • [CORE-129] - Конфігурація міграції створює трасеобмеження, якщо пакет RPM має встановлений період, а для нього існує сценарій переміщення
  • [UTM-108] - виклики клієнта OpenVPN відсутні & quot; remove_rules & quot; метод, який не контролюється роботою двигуна та використовує застарілу функцію
  • [UTM-95] - Вибір GREEN в інтерфейсі IPsec розбиває конфігураційний файл IPsec
  • [UTM-230] - завдання OpenVPN не може створювати файли конфігурації користувача, якщо ввімкнено кнопки "помаранчевий" або "синій"
  • [UTM-97] - процес OpenVPN не може видаляти тимчасові файли через неправильного власника файлу
  • [CORE-221] - клієнт OpenVPN не працює з конфігурацією пристрою
  • [UTM-200] - маршрут до підмережі за ім'ям gateway-to-gateway для OpenVPN встановлюється неправильною IP-адресою шлюзу, якщо користувач має статичний IP-адреса

Що нового у версії 2.5.1:

  • З'єднання - Підтримка більшості сучасних USB-модулів UMTS / 3G
  • За допомогою додавання нових драйверів Endian Firewall 2.5 тепер підтримує найсучасніші модулі UMTS / 3G. Після підключення з'являються як серійні пристрої, і їх можна налаштувати, вибравши модем Analog / UMTS як тип висхідної лінії зв'язку. Ви побачите щойно створені серійні пристрої у спадному меню Послідовний / USB-порт.
  • Система - покращення продуктивності
  • Повна процедура запуску системи була переписана. Ендіан на новій робочій станції зменшує запуск на 50 відсотків. Крім того, були досягнуті значні покращення у використанні пам'яті. Повністю налаштована пам'ять системи зменшена більш ніж на 200 мегабайт.
  • Contentfilter - Настроювані інтервали оновлення
  • Чорний список вмісту фільтра тепер можна оновлювати за допомогою графічного інтерфейсу, як і для будь-якої іншої служби, і оновлення більше не покладаються на випуск нових пакетів. Інтервал можна вибирати з погодинного, щодня, щотижня і щомісяця.
  • Інформаційна панель - налаштовується за допомогою настроюваних віджетів
  • Нова інформаційна панель тепер повністю настроюється завдяки використанню настроюваних віджетів. Інтервал оновлень для всіх віджетів можна налаштувати індивідуально зараз, віджети можна розмістити за допомогою перетягування, і ви можете повністю вимкнути віджети.
  • Ведення журналу - Надійне відстеження часу
  • Endian Firewall тепер підтримує довірче відстеження часу, використовуючи OpenTSA. Ця функція дозволяє переконатися, що ваші файли журналу не були змінені після їх архівування.
  • Маршрутизація - додаткові параметри шлюзу
  • Модулі маршрутизації та статичної маршрутизації на основі політики були розширені. Тепер можна використовувати статичні шлюзи для маршрутів, а також для маршрутизації трафіку через з'єднання OpenVPN.
  • Виправлення помилок
  • Були здійснені величезні зусилля для створення дуже стабільного релізу. На шляху до спільноти Endian Firewall 2.5.1 було здійснено багато невеликих поліпшень та виправлено сотні помилок.

Що нового у версії 2.4.0:

  • У цьому випуску представлені нові функції та безліч виправлень, які роблять EFW 2.4 значним поліпшенням розвитку сімейства продуктів Endian.
  • Перейти до підприємства:
  • Якщо ви використовуєте EFW 2.4, і ви хочете перейти на Endian UTM 2.4, тепер це можна зробити, просто натиснувши кнопку. Процес повністю керується EFW, забезпечуючи безпечне та ефективне оновлення.
  • Оновлення до версії 2.4:
  • Оновлення EFW 2.3 не вимагає встановлення нової системи з нуля. Замість цього ви можете оновити окремі пакунки за допомогою нашого виділеного сховища.
  • Нове ядро:
  • За допомогою нової версії ядра кількість підтримуваних апаратних пристроїв - головним чином мережевих платіжних мереж - значно зростає. Нове ядро ​​також дозволило вирішити деякі відомі проблеми.
  • Покращено IPsec:
  • Завдяки новому ядру IPsec стає більш стабільним та ефективним, уникаючи несправностей, які можуть статися в певних випадках.
  • Новий графічний інтерфейс для модуля переадресації NAT / Port Destination:
  • Більш інтуїтивно зрозумілий та гнучкий графічний інтерфейс був розроблений, щоб запропонувати легку конфігурацію для більшої частини параметрів перенаправлення портів. Якщо ви хочете визначити конкретні правила, розширений режим дає змогу детально керувати модулем.
  • Виправлення помилок:
  • Інженери Endian наполегливо працювали над виправленням помилок EFW 2.3.

Що нового у версії 2.3 RC1:

  • Резервні копії:
  • Тепер резервні копії зберігаються та відновлюються з приєднаних USB-накопичувачів. Також можна запланувати автоматичне резервне копіювання та надіслати зашифроване резервне копіювання електронною поштою.
  • Інформаційна панель:
  • Головна сторінка була замінена інформаційною панеллю зі статистикою про систему та її службах, а також живими графіками для вхідного та вихідного трафіку.
  • Повідомлення електронної пошти:
  • Електронні листи можуть бути відправлені автоматично для попередньо визначених подій.
  • Контроль доступу на основі проксі-сервера HTTP:
  • За допомогою нового інтерфейсу можна додати списки контролю доступу на основі часу для проксі HTTP.
  • Проксі-сервер HTTP з фільтрацією вмісту на основі користувачів і груп:
  • Проксі-сервер HTTP тепер має новий полірований веб-інтерфейс, який додає можливість створювати фільтри вмісту на основі групи.
  • Попередження вторгнення:
  • Тепер можна налаштувати Snort правила. Можна також скинути пакети, а також записувати спроби вторгнення.
  • Маршрутизація політики:
  • Правила маршрутизації можуть бути створені на основі інтерфейсу, MAC-адреси, протоколу або порту пакета.
  • Переписати порт переадресації:
  • У версії 2.3 можна додати порт-вперед з будь-якої зони (тільки раніше з РЕЙДОВОЇ зони). Переадресація портів без NAT тепер також підтримується.
  • Якість сервісу:
  • Формування трафіку було замінено повністю настроюваним модулем якості служби. Можна визначити пристрої QoS, класи та правила.
  • Підтримка SNMP:
  • Основна підтримка SNMP була додана.
  • Переписати веб-інтерфейс SMTP-проксі:
  • Веб-інтерфейс SMTP-проксі був переписаний з урахуванням зручності використання.
  • Підтримка VLAN (транзит IEEE 802.1Q):
  • Тепер можна створювати VLAN на кожному інтерфейсі. Інтерфейси VLAN можуть використовуватися для розрізнення з'єднань у тій самій зоні.

Що нового в версії 2.2:

  • Хоча цей новий випуск містить в основному виправлення та оновлення програмного забезпечення, також містить одну основну нову функцію.
  • Це перший реліз Endian Firewall Community, який можна оновити, запустивши одну просту команду після випуску нових пакетів.
  • Щоб це зробити, необхідно створити обліковий запис за адресою http://www.endian.org/register

Endian Firewall Community

Коментар не знайдено
додати коментар
Включіть картинки!