Endian Firewall Community

Logiciel capture d'écran:
Endian Firewall Community
Détails logiciels:
Version: 3.2.5 Mise à jour
Date de transfert: 22 Jun 18
Développeur: Endian S.r.l.
Licence: Gratuit
Popularité: 715

Rating: 5.0/5 (Total Votes: 2)

La communauté Endian Firewall est un système d'exploitation de pare-feu Linux open source conçu pour être facile à installer, à utiliser et à gérer, sans perdre en flexibilité. Il est dérivé de la distribution Red Hat Enterprise Linux primée et primée.

Le principal avantage d'Endian Firewall est qu'il s'agit d'une pure solution "Open Source" commercialement supportée par Endian. Il est doté d'une interface Web puissante, moderne, facile à utiliser et facile à configurer qui inclut les modules Base, Advanced Antivirus, VPN Gateway et Web Content Filter.


Caractéristiques en un coup d'oeil

Les principales caractéristiques comprennent un pare-feu d'inspection de paquets, des proxies au niveau applicatif pour différents protocoles (HTTP, POP3, SMTP) avec support antivirus, filtrage de virus et de spam pour le trafic email (POP et SMTP), filtrage du trafic Web et Solution VPN "sans tracas" (basée sur OpenVPN).

De plus, la distribution offre une sécurité renforcée pour votre réseau local et Internet, sécurisera vos e-mails, multi-WAN avec basculement, routage, traduction d'adresses réseau (NAT), rapports et consignation, horodatage sécurisé, ainsi que les dongles USB UMTS / 3G les plus modernes.

Distribué en tant qu'image ISO à double arche et installable

La communauté Endian Firewall est distribuée sous la forme d'une image ISO hybride, à double arc et installable, prenant en charge les architectures d'ensembles d'instructions 32 bits (i386) et 64 bits (x86_64). L'image ISO a une taille d'environ 200 Mo et peut facilement être déployée sur un disque CD ou une clé USB de 512 Mo ou plus, qui peut être utilisée pour démarrer le système d'exploitation à partir du BIOS d'un ordinateur.

La distribution doit être installée sur votre ordinateur pour pouvoir l'utiliser. Pour cela, vous devez avoir des connaissances de base sur l'installation d'un système d'exploitation basé sur le noyau Linux à partir de la ligne de commande. Sachez cependant que votre système d'exploitation actuel sera effacé et que vous perdrez toutes vos données, alors assurez-vous de sauvegarder vos fichiers en premier.

Quoi de neuf dans cette version:

  • Amélioration UTM-1722 Ajout d'une option pour charger des chiffrements TLS personnalisés
  • Amélioration CORE-2143 Ajout d'une notification CLI lorsqu'un redémarrage est requis
  • Amélioration UTM-1903 Remplacer & quot; Désactivé pour le service & quot; avec "Services activés" dans l'éditeur d'utilisateur
  • Amélioration CORE-2131 Enregistrez les commandes emi avec un décorateur
  • Amélioration COMMUNITY-311 Erreur triviale sur le formulaire d'inscription
  • Bug UTM-1920 Problème OpenVPN du serveur après la mise à jour
  • Bug Les déclencheurs UTM-1917 ne sont pas exécutés par la commande fakedisconnect d'openvpn-user
  • Bug UTM-1915 QUEUEFW non nettoyé après que SNORT soit désactivé
  • Bug UTM-1907 setproxyinout génère une erreur lorsqu'un redémarrage est effectué et que le proxy n'est pas installé
  • Bug UTM-1813 Le travail OpenVPN ne démarre pas après le redémarrage
  • Bug UTM-270 Squid se termine avec une erreur si un domaine entier et ses sous-domaines sont utilisés dans la même politique d'accès
  • La mise à niveau intelligente de CORE-2335 ne met pas à niveau les paquets dans certaines circonstances
  • Blocage CORE-2285 efw-update dû à l'exception du module de consignation
  • Bug CORE-2267 La réinitialisation d'usine n'est pas terminée
  • Bug CORE-2256 Correction des dépendances manquantes sur html5lib
  • Bug CORE-2246 AttributeError: l'objet MultiLineSysLogHandler n'a pas d'attribut formatException
  • Bug L'analyse du paramètre de commande JSON EMI CORE-2199 est rompue
  • Bug CORE-2171 Impossible de changer l'appartenance au groupe d'utilisateurs quand la langue est l'italien
  • Bug CORE-2168 Mauvais onglet par défaut pour les nouveaux utilisateurs et lors de la modification d'un existant
  • Bug CORE-2115 Les graphes de rapports d'événements ne fonctionnent pas
  • Bug CORE-2104 Autoupdate script non lié après netwizard
  • Bug CORE-2064 Mise à niveau de python-simplejson pour empêcher la conversion des chaînes i18n en erreur JSON
  • Bug CORE-1416 Snort ne fonctionne pas lorsque le proxy HTTP est activé
  • Tâche UTM-1880 Envoi d'une notification Endian Bus sur la connexion / déconnexion VPN du client
  • Tâche CORE-2296 Le netwizard textuel devrait demander le mot de passe root / admin
  • Tâche Le validateur NetworkAddress CORE-2234 calcule éventuellement les adresses réseau
  • Tâche CORE-2218 Ajouter SSLStrictSNIVHostCheck à la configuration httpd
  • Tâche CORE-2205 Rendre le menu de la console configurable
  • Tâche CORE-2196 Crypter PersistentDict avec AES
  • Tâche CORE-2186 Ajouter de nouvelles feuilles de style et icônes (Bootstrap)
  • Tâche CORE-2156 Présentation de la bibliothèque de requêtes Python
  • Tâche CORE-2151 Introduire les bibliothèques python-oauthlib et requests-oauthlib Python
  • Tâche CORE-2144 Présentation de l'agent de blanchiment Python pour UTM
  • Tâche CORE-1962 Déplacer les fonctions de fichiers génériques de endian.job.commons vers endian.core.filetools
  • Tâche CORE-1785 Ajouter get_module_version à endian.core.version

Quoi de neuf dans la version:

  • Mise à jour de squid vers la version 3.5.25
  • bullet_green Mise à jour de dnsmasq à 2.76
  • bullet_green Mise à jour openvpn vers la version 2.4.3
  • bullet_green Améliorations de la sécurité à la gestion des certificats et openvpn
  • bullet_green Prise en charge étendue du raid matériel
  • bullet_green Prise en charge étendue des interfaces réseau
  • bullet_green Corrections de sécurité
  • bullet_green Graphiques horaires ajoutés (merci à dwstudeman de la communauté)

Nouveautés dans la version 3.2.2:

  • Prise en charge du processeur 64 bits
  • bullet_green Nouveau noyau 4.1
  • bullet_green Python mis à jour vers la version 2.7
  • bullet_green Support matériel étendu grâce à des pilotes mis à jour
  • bullet_green Prise en charge étendue du modem 3G
  • bullet_green Corrections de sécurité

Nouveautés dans la version 3.2.1:

  • Prise en charge du processeur 64 bits
  • bullet_green Nouveau noyau 4.1
  • bullet_green Python mis à jour vers la version 2.7
  • bullet_green Support matériel étendu grâce à des pilotes mis à jour
  • bullet_green Prise en charge étendue du modem 3G
  • bullet_green Corrections de sécurité

Nouveautés dans la version 3.0.0 / 3.2.0 Alpha 1:

  • & quot; Types de réseau & quot; ont été ajoutés à l'assistant de réseau et à l'éditeur de liaison montante pour pouvoir distinguer les configurations de pare-feu dans différentes topologies de réseau.
  • La prise en charge des implémentations transparentes via un nouveau mode de pontage a été ajoutée.
  • Avec le nouveau support TPROXY dans le proxy HTTP, il est maintenant possible de créer des règles de pare-feu, des règles de routage et d'autres règles basées sur l'adresse IP source même si le proxy est utilisé.
  • La réécriture complète du moteur de gestion des événements améliore les performances lors de l'analyse des fichiers journaux et de l'envoi de notifications.
  • Le moteur antivirus a été mis à jour.
  • De nombreuses failles de sécurité ont été corrigées.
  • Le support matériel a été amélioré.

Nouveautés dans la version 3.0.0 / 3.0.5 Bêta 1:

  • & quot; Types de réseau & quot; ont été ajoutés à l'assistant de réseau et à l'éditeur de liaison montante pour pouvoir distinguer les configurations de pare-feu dans différentes topologies de réseau.
  • La prise en charge des implémentations transparentes via un nouveau mode de pontage a été ajoutée.
  • Avec le nouveau support TPROXY dans le proxy HTTP, il est maintenant possible de créer des règles de pare-feu, des règles de routage et d'autres règles basées sur l'adresse IP source même si le proxy est utilisé.
  • La réécriture complète du moteur de gestion des événements améliore les performances lors de l'analyse des fichiers journaux et de l'envoi de notifications.
  • Le moteur antivirus a été mis à jour.
  • De nombreuses failles de sécurité ont été corrigées.
  • Le support matériel a été amélioré.

Nouveautés dans la version 3.0.0 Build 201401151045:

  • Sécurité Web:
  • Filtrage HTTPS
  • Sécurité du courrier électronique:
  • Proxy SMTP: gestion de domaine
  • Configuration de la notification de l'état de remise SMTP
  • Réseau privé virtuel:
  • IPsec
  • Cryptage: Null, 3DES, CAST-128, AES 128/192/256 bits,
  • Blowfish 128/192/256 bits, Twofish 128/192/256 bits,
  • Serpent 128/192/256 bits, Camellia 128/192/256 bits
  • Algorithmes de hachage: MD5, SHA1, SHA2 256/384/512 bits, AESXCBC
  • IKEv2
  • OpenVPN
  • Prise en charge du mode TUN
  • page de connexions pour les utilisateurs VPN
  • Gestion des utilisateurs et authentification:
  • Gestion des utilisateurs pour OpenVPN
  • Autorité de certification intégrée
  • Support de l'autorité de certification externe
  • Mot de passe utilisateur et gestion des certificats (authentification à deux facteurs)
  • Journalisation et création de rapports:
  • Surveillance du trafic réseau en direct (alimenté par ntopng)
  • Les graphes d'état du système ne sont pas perdus à chaque redémarrage
  • Images pour les graphiques de statistiques de messagerie SMTP
  • Corrections et améliorations diverses:
  • La vitesse du port série est maintenant toujours fixée à 115200bps
  • Correction de la modification du mot de passe à partir du menu de la console
  • Bûches désinfectées

Nouveautés dans la version 3.0.0 Bêta 2:

  • Sécurité Web:
  • Filtrage HTTPS
  • Sécurité du courrier électronique:
  • Proxy SMTP: gestion de domaine
  • Configuration de la notification de l'état de remise SMTP
  • Réseau privé virtuel:
  • IPsec
  • Cryptage: Null, 3DES, CAST-128, AES 128/192/256 bits,
  • Blowfish 128/192/256 bits, Twofish 128/192/256 bits,
  • Serpent 128/192/256 bits, Camellia 128/192/256 bits
  • Algorithmes de hachage: MD5, SHA1, SHA2 256/384/512 bits, AESXCBC
  • IKEv2
  • OpenVPN
  • Prise en charge du mode TUN
  • page de connexions pour les utilisateurs VPN
  • Gestion des utilisateurs et authentification:
  • Gestion des utilisateurs pour OpenVPN
  • Autorité de certification intégrée
  • Support de l'autorité de certification externe
  • Mot de passe utilisateur et gestion des certificats (authentification à deux facteurs)
  • Journalisation et création de rapports:
  • Surveillance du trafic réseau en direct (alimenté par ntopng)
  • Les graphes d'état du système ne sont pas perdus à chaque redémarrage
  • Images pour les graphiques de statistiques de messagerie SMTP
  • Corrections et améliorations diverses:
  • La vitesse du port série est maintenant toujours fixée à 115200bps
  • Correction de la modification du mot de passe à partir du menu de la console
  • Bûches désinfectées

Nouveautés dans la version 2.5.2:

  • Nouvelles fonctionnalités:
  • [UTM-250] - PhishTank comme protection anti-hameçonnage
  • [CORE-82] - Afficher l'heure de mise à jour des signatures dans le tableau de bord
  • [CORE-477] - Pilotes Intel pour les nouvelles cartes d'interface réseau Intel
  • [CORE-222] - Prise en charge du modem UMTS USB Huawei E173 USB
  • Améliorations:
  • [UTM-68] - Mise à jour du moteur ClamAV vers la version 0.97.8
  • [CORE-184] - Le plugin collectd netlink stocke les informations qui ne sont jamais utilisées
  • [CORE-89] - EMI ne charge plus sqlite
  • [CORE-259] - Le stockage EMI n'est pas sécurisé en lecture / écriture
  • [CORE-63] - Dans le transfert de port / DNAT, le mode par défaut devrait être simple au lieu d'être avancé
  • [UTM-250] - Les listes PhishTank remplacent les listes de malwaredomains
  • [CORE-285] - Les signatures empaquetées avec de nouvelles signatures PhishTank au lieu de celles de malwaredomains
  • [CORE-105] - La méthode Monit nécessite un attribut supplémentaire monitor = False qui empêche la commande monitor / unmonitor d'être envoyée au contrôle
  • [CORE-189] - Stocker les fichiers RRD collectd dans / tmp et les synchroniser périodiquement avec / var
  • [CORE-164] - Supprimer les fichiers journaux archivés lorsque de l'espace est nécessaire
  • [CORE-231] - Utiliser les graphes collectd au lieu de squid-graph
  • [CORE-206] - Remplacez makegraphs.pl par des graphiques collectd
  • [UTM-110] - Supprime les fichiers RRT ntp de collectd
  • [UTM-80] - Nouvelle version de ntop
  • [CORE-240] - Support de liaison Ethernet
  • [UTM-40] - Le fichier regexp personnalisé * de DansGuardian n'est pas géré correctement
  • Bogues:
  • [UTM-115] - ClamAV bloque les fichiers .exe en raison de problèmes dans sa vérification DetectBrokenExecutables
  • [UTM-86] - HAVP ne fonctionne pas après une mise à niveau vers 2.5
  • [UTM-65] - "Bloquer les archives chiffrées" drapeau faisait exactement le contraire de ce qui avait été configuré
  • [UTM-63] - Mauvais message d'état dans la page ClamAV avant la première mise à jour de la signature
  • [CORE-132] - La couche d'authentification ne démarre pas en raison d'un problème UTF-8
  • [CORE-125] - Le travail d'authentification n'est pas démarré après la fin de l'assistant initial
  • [CORE-367] - Les anciennes sauvegardes ne peuvent pas être téléchargées après la migration vers la version 2.5
  • [CORE-288] - Clé USB non détectée correctement par efw-backupusb
  • [CORE-278] - Lors du nettoyage du système, les sauvegardes USB ne sont pas prises en compte
  • [CORE-148] - Au lieu de conserver 3 sauvegardes USB lorsque la rotation de seulement 2 est conservée
  • [CORE-113] - Erreur lors de la création du lien cron pour les sauvegardes automatiques planifiées
  • [CORE-220] - Plus de sauvegardes que configurées sont stockées
  • [CORE-427] - Blocage lors de la lecture / écriture de SettingFiles
  • [CORE-264] - Le bouton de déconnexion ne fonctionne pas pour tous les navigateurs
  • [CORE-236] - Après une mise à jour, efw-shell n'affiche pas correctement les nouvelles commandes / mises à jour & quot;
  • [CORE-122] - Dans les règles de routage de règles, seul le type de service CS0 peut être sélectionné
  • [CORE-107] - Dnsmasq ne redémarre parfois pas, ce qui fait que monit utilise une énorme quantité de ressources
  • [CORE-88] - Les liaisons ascendantes de sauvegarde ne fonctionnent pas si elles sont des liaisons montantes Ethernet
  • [CORE-497] - Collectd ne démarre pas au démarrage avec la nouvelle version de monit
  • [CORE-211] - Il manque une dépendance à efw-httpd
  • [COMMUNITY-15] - Les déclencheurs RPM interrompent le processus de mise à jour
  • [CORE-451] - Le port de l'interface graphique est codé en dur pour la redirection
  • [CORE-268] - Redémarrage requis non affiché après la mise à niveau du noyau
  • [CORE-482] - emicommand se bloque à cause du blocage du curl
  • [CORE-137] - Le stockage YAML déclenche une exception lors de la tentative de chargement d'un fichier YAML valide contenant une liste au lieu d'un dictionnaire
  • [CORE-369] - Les règles du pare-feu Interzone ne sont pas créées après la migration vers la version 2.5
  • [CORE-119] - Lors du passage des règles NAT de destination d'édition avancée au mode simple, la politique de filtrage est modifiée à ALLOW
  • [CORE-118] - Le port cible de Destination NAT n'est pas désactivé lorsque le protocole entrant est "Any"
  • [CORE-115] - Le champ Service entrant / Port de transfert de port / Destination NAT est modifiable, même si Service et Protocole sont définis sur "Tout"
  • [CORE-106] - Le statut du travail de bridges est incorrect, & quot; restart & quot; au lieu de "démarrer"
  • [CORE-335] - jobcontrol se bloque lorsque la synchronisation redémarre les travaux
  • [CORE-326] - Exception Jobengine lors de la mise à jour
  • [CORE-257] - Les tâches sont redémarrées inutilement plusieurs fois
  • [CORE-248] - Fuite de mémoire de Jobsengine lorsque le client OpenVPN se connecte
  • [CORE-131] - La commande efw-shell & quot; job & quot; ne fonctionne pas en raison d'une erreur de syntaxe
  • [CORE-124] - AnaCronJob utilise Job.start qui définit force = Vrai même s'il n'est pas nécessaire
  • [CORE-123] - DownloadJob utilise Job.start qui définit force = True même s'il n'est pas nécessaire
  • [CORE-120] - Les signatures d'horodatage sont recréées bien que force ne soit pas définie sur true dans CrawlerJob
  • [CORE-321] - Après la migration de la version 2.4 à la version 2.5, le contrôleur RAID mptsas ne fonctionne plus
  • [CORE-303] - L'igb du pilote réseau Intel n'est pas supporté par le réseau Gigabit Quad Intel 82580
  • [CORE-190] - Activer le pilote FUSION_SAS
  • [CORE-332] - twistd.log ne sont pas compressés et tournés dans /
  • [CORE-247] - Logrotate non exécuté dans diverses circonstances
  • [CORE-87] - L'interface utilisateur ntop n'est pas accessible
  • [CORE-251] - Le fichier de configuration de Logrotate est supprimé lorsque le package logrotate est mis à niveau après efw-syslog
  • [CORE-203] - Le script de purge-log-archives échoue dans des circonstances spéciales
  • [UTM-414] - segfault ntop dans libc-2.3.4.so/libntop-4.1.0.so
  • [UTM-244] - ntop se bloque si on lui demande de surveiller une interface qui est en panne
  • [CORE-343] - Problème de configuration du VLAN
  • [CORE-174] - Les routes locales sont manquantes dans la règle IP, donc les règles définies par l'utilisateur annulent toujours les routes locales
  • [CORE-86] - Les règles de routage de règles ne sont pas appliquées
  • [CORE-80] - La mise à niveau des paquets RPM supprimés détruit les fichiers de configuration
  • [UTM-378] - Double paquets efw-dnsmasq après la mise à niveau
  • [UTM-338] - Lors de la mise à jour d'efw-dnsmasq, le fichier de configuration httpd est supprimé
  • [UTM-322] - La date de la dernière mise à jour des signatures anti-spyware est incohérente
  • [UTM-320] - Les listes noires et blanches DNS sont ignorées jusqu'à l'exécution du travail cron
  • [UTM-317] - La liste noire des anti-spywares DNS ne fonctionne pas
  • [UTM-316] - Les domaines en noir et blanc ne sont pas effacés après l'enregistrement des paramètres
  • [UTM-88] - Impossible de télécharger les informations de malwaredomains
  • [UTM-181] - Le PAC du proxy n'est pas appliqué
  • [UTM-93] - Déni de service déclenché par l'accès au port du proxy
  • [UTM-90] - Les listes noires et les phraselists de DansGuardian sont manquantes après une mise à niveau vers 2.5
  • [UTM-87] - Les listes noires et les phraselistes de DansGuardian ne peuvent pas être téléchargées
  • [UTM-55] - Clamd n'est pas démarré avant HAVP
  • [UTM-194] - La configuration du proxy HTTP ignore les règles dans certaines circonstances
  • [UTM-81] - L'authentification IMAP échoue si le nom d'utilisateur contient une partie @domain.
  • [CORE-219] - L'option TOS / DSCP rompt la qualité du service
  • [UTM-119] - Snort est redémarré deux fois pendant le démarrage
  • [CORE-138] - La disponibilité du système est affichée incorrectement
  • [CORE-396] - Migration non appelée après la mise à niveau vers 2.5 en raison de collectd
  • [CORE-159] - Certains scripts de migration ne sont pas exécutés
  • [CORE-129] - Le framework de migration provoque des retraits si un paquet RPM a un ensemble d'époque et qu'un script de migration existe
  • [UTM-108] - Appels client OpenVPN manquants & quot; remove_rules & quot; méthode qui n'est pas contrôlée par jobengine et utilise une fonction dépréciée
  • [UTM-95] - La sélection de GREEN in IPsec GUI corrompt le fichier de configuration IPsec
  • [UTM-230] - Le travail OpenVPN ne parvient pas à créer des fichiers de configuration utilisateur si les options push orange ou push blue sont activées
  • [UTM-97] - Le processus OpenVPN ne peut pas supprimer les fichiers temporaires en raison d'un mauvais propriétaire de fichier
  • [CORE-221] - La configuration du périphérique TUN du client OpenVPN est interrompue
  • [UTM-200] - L'acheminement vers le sous-réseau derrière l'utilisateur passerelle vers passerelle OpenVPN est défini avec une adresse IP de passerelle incorrecte si l'utilisateur dispose d'une adresse IP statique

Nouveautés dans la version 2.5.1:

  • Connectivité - Prise en charge de la plupart des clés USB UMTS / 3G modernes
  • En ajoutant de nouveaux pilotes, Endian Firewall 2.5 prend désormais en charge la plupart des dongles UMTS / 3G modernes. Une fois branchés, ils apparaissent sous forme de périphériques série et peuvent être configurés en choisissant un modem analogique / UMTS comme type de liaison montante. Vous trouverez les périphériques série nouvellement créés dans la liste déroulante Serial / USB Port.
  • Système - Amélioration des performances
  • Toute la procédure de démarrage du système a été réécrite. Le nouveau jobengine d'Endian réduit le démarrage de 50%. En outre, des améliorations majeures ont été apportées à l'utilisation de la mémoire. L'empreinte mémoire d'un système entièrement configuré a été réduite de plus de 200 mégaoctets.
  • Contentfilter - Intervalles de mise à jour configurables
  • Les listes noires de contentfilter sont maintenant modifiables via l'interface graphique comme pour tout autre service et les mises à jour ne dépendent plus de la sortie de nouveaux paquets. L'intervalle peut être choisi par heure, par jour, par semaine et par mois.
  • Dashboard - Personnalisable via des widgets configurables
  • Le nouveau tableau de bord est maintenant entièrement personnalisable grâce à l'utilisation de widgets configurables. L'intervalle de mise à jour pour tous les widgets peut être réglé individuellement maintenant, les widgets peuvent être placés par glisser-déposer et il est possible de désactiver complètement les widgets.
  • Journalisation - Horodatage sécurisé
  • Endian Firewall prend désormais en charge l'horodatage sécurisé à l'aide d'OpenTSA. Cette fonctionnalité vous permet de vous assurer que vos fichiers journaux n'ont pas été modifiés après leur archivage.
  • Routage - Options de passerelle supplémentaires
  • Les modules de routage statique et de routage basés sur des règles ont été étendus. Il est maintenant possible d'utiliser des passerelles statiques pour les routes ainsi que d'acheminer le trafic via les connexions OpenVPN.
  • Corrections de bogues
  • D'énormes efforts ont été faits pour créer une version très stable. Sur la route de la communauté Endian Firewall 2.5.1, de nombreuses petites améliorations ont été apportées et des centaines de bugs ont été corrigés.

Quoi de neuf dans la version 2.4.0:

  • Cette version introduit de nouvelles fonctionnalités et beaucoup de corrections de bogues qui font d'EFW 2.4 une amélioration significative dans le développement de la famille de produits Endian.
  • Passer à l'entreprise:
  • Si vous utilisez EFW 2.4 et que vous souhaitez passer à Endian UTM 2.4, vous pouvez maintenant le faire en appuyant simplement sur un bouton. Le processus est entièrement géré par EFW, vous assurant une mise à niveau sûre et efficace.
  • Mises à jour vers la version 2.4:
  • La mise à jour de votre EFW 2.3 ne nécessite plus d'installer un nouveau système à partir de zéro. Au lieu de cela, vous pouvez mettre à jour des packages uniques en utilisant notre référentiel dédié.
  • Nouveau noyau:
  • Avec la nouvelle version du noyau, le nombre de périphériques matériels supportés - la plupart des cartes d'interface réseau - augmente considérablement. Le nouveau noyau nous a également permis de résoudre certains problèmes connus.
  • IPsec amélioré:
  • Grâce au nouveau noyau, IPsec est maintenant plus stable et efficace, évitant les dysfonctionnements qui peuvent survenir dans des cas spécifiques.
  • Nouvelle interface graphique pour le module NAT / Port Forwarding:
  • Une interface graphique plus intuitive et plus flexible a été développée afin d'offrir une configuration facile pour la plupart des options de redirection de port. Si vous souhaitez définir des règles spécifiques, le mode avancé vous permet de contrôler le module en détail.
  • Corrections de bogues:
  • Les ingénieurs d'Endian ont travaillé dur pour corriger les bogues d'EFW 2.3.

Quoi de neuf dans la version 2.3 RC1:

  • Sauvegardes:
  • Les sauvegardes peuvent désormais être stockées et récupérées à partir des périphériques de stockage de masse USB connectés. Il est également possible de programmer des sauvegardes automatiques et d'envoyer des sauvegardes cryptées par courrier électronique.
  • Tableau de bord:
  • La page principale a été remplacée par un tableau de bord contenant des statistiques sur le système et ses services, ainsi que des graphiques en direct pour le trafic entrant et sortant.
  • Notifications par e-mail:
  • Les e-mails peuvent être envoyés automatiquement pour des événements prédéfinis.
  • Contrôle d'accès basé sur le temps du proxy HTTP:
  • Avec la nouvelle interface, il est possible d'ajouter des listes de contrôle d'accès basées sur le temps pour le proxy HTTP.
  • Proxy HTTP avec filtrage de contenu basé sur les utilisateurs et les groupes:
  • Le proxy HTTP a maintenant une nouvelle interface web polie qui ajoute la possibilité de créer des filtres de contenu basés sur les groupes.
  • Prévention d'intrusion:
  • Les règles Snort peuvent maintenant être configurées. Il est possible de supprimer des paquets ainsi que d'enregistrer des tentatives d'intrusion.
  • Routage de stratégie:
  • Les règles de routage peuvent être créées en fonction de l'interface, de l'adresse MAC, du protocole ou du port d'un paquet.
  • Réécriture de redirection de port:
  • Dans la version 2.3, il est possible d'ajouter des ports en avant de n'importe quelle zone (seulement depuis la zone RED précédemment). Le transfert de port sans NAT est maintenant également pris en charge.
  • Qualité de service:
  • Traffic Shaping a été remplacé par un module de qualité de service entièrement configurable. Les périphériques QoS, les classes et les règles peuvent être définis.
  • Support SNMP:
  • La prise en charge SNMP de base a été ajoutée.
  • Réécriture de l'interface Web du proxy SMTP:
  • L'interface Web du proxy SMTP a été réécrite en mettant l'accent sur la convivialité.
  • Prise en charge du réseau local virtuel (acheminement IEEE 802.1Q):
  • Il est maintenant possible de créer des VLAN sur chaque interface. Les interfaces VLAN peuvent être utilisées pour distinguer les connexions dans la même zone.

Quoi de neuf dans la version 2.2:

  • Alors que cette nouvelle version inclut principalement des corrections de bogues et des mises à jour logicielles, contient également une nouvelle fonctionnalité majeure.
  • C'est la première version de la communauté Endian Firewall qui peut être mise à jour en exécutant une simple commande une fois que de nouveaux paquets ont été libérés.
  • Pour pouvoir faire cela, il est nécessaire de créer un compte sur http://www.endian.org/register

Commentaires à Endian Firewall Community

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!