m0n0wall est un système d'exploitation distribué librement puissante, minimal et riche en fonctionnalités open source qui a été conçu à partir du sol à agir comme une solution complète de pare-feu pour les systèmes embarqués ou des ordinateurs personnels. Il est dérivé de FreeBSD les distribution.Features bien connue à une glanceKey caractéristiques comprennent une interface Web sécurisée qui prend en charge SSL (Secure Sockets Layer), le soutien VLAN 802.1Q, l'exploitation forestière, agent SNMP, serveur DHCP, portail captif, routes statiques , client DynDNS, soutien sans fil, shaper de la circulation, réseau et hôte alias, Wake on LAN client, la mise en cache DNS transitaire, Traffic Grapher basé SVG, et NAT / prise en charge PAT.
En outre, la distribution est livré avec filtrage dynamique des paquets, VPN PPTP avec support RADIUS du serveur, les règles bloc / passe, le soutien pour les tunnels VPN IPsec, le soutien pour le point d'accès avec PRISM-II / 2,5 / 3 cartes, ainsi que IBSS et BSS avec autres cartes sans fil, y compris Cisco. L'interface WAN soutient Telstra BigPond Cable, PPTP, PPPoE et DHCP.
Une interface de console série pour la récupération du système est également prévu dès le départ pour permettre à l'utilisateur d'attribuer les ports réseau, mis en place adresses IP LAN, réinitialiser le mot de passe de l'interface Web, réinitialiser le système aux paramètres d'usine, redémarrer le système , ping de l'hôte, ainsi que pour installer le fonctionnement sur un disque local drive.Distributed ISO et IMG imagesThis distribution spéciale de BSD est disponible en téléchargement gratuit à partir Softoware ou via son site officiel (voir lien ci-dessous) soit comme ISO bootable images qui peuvent être déployés sur des disques CD ou clés USB, USB et images IMG qui doivent être écrites uniquement sur des clés USB.
Les utilisateurs seront en mesure de mettre à jour le firmware via leur navigateur web préféré, simplement en accédant à m0n0wall & rsquo; s interface utilisateur basée sur le Web. En outre, il est possible de restaurer ou de sauvegarder votre configuration. À l'heure actuelle, le système est bootable sur les ordinateurs 32 bits et 64 bits
Ce qui est nouveau dans cette version:.
- < li> ajouter ordonnanceur (& quot; Croen & quot;) Service avec de nombreux types d'emplois différents (activer / désactiver l'interface ou de la règle de mise en forme, le Wake on LAN, le redémarrage, rebranchez WAN, etc commande exécuter.)
- amélioration du support IPv6, y compris IPsec, DHCPv6-PD, RDNSS et DNSSL et infos NPD sur la page de diagnostic ARP
- refonte majeure du soutien LAN sans fil. Sur certaines cartes, il est désormais également possible de créer plusieurs points d'accès en même temps. Pour refléter ce changement, les paramètres sans fil ont déménagé aux interfaces:. Assigner page, où des sous-interfaces WLAN peuvent être créés un peu comme pour les VLAN
- transitaire DNS: Ajout d'une option pour vous connecter requêtes DNS, ajouter des alias (CNAMEs) et MXS
- Ajouter AES-256, SHA-256/384/512 et d'autres options de groupe de DH pour IPsec
- Assurez déplacement de la règle et de suppression sur la page des règles de shaper travail comme pour les règles de pare-feu.
- Le support initial pour les modems USB
- activer CPU support cryptographique matérielle
- réaffecter automatiquement les interfaces réseau physiques disponibles si aucune des interfaces assignés dans la configuration peut être trouvé sur le système (ce est à dire pour une nouvelle installation, ou lorsque vous déplacez un configuration existant vers un nouveau matériel)
- le & quot; & quot intégré; l'image a disparu; generic-pc-série devrait maintenant être utilisé pour PC Engines et conseils Soekris
- la vitesse de la console pour les images de série est fixée à 9600 bauds (ne cherche plus à utiliser BIOS valeur prédéfinie)
- introduction d'un système automatisé de construction qui permet de construire à partir de zéro m0n0wall avec presque aucune intervention manuelle sur un système standard de FreeBSD 8.4
- innombrables corrections de bugs et améliorations dans le code de configuration de l'interface utilisateur et le système
Ce qui est nouveau dans la version 1.34:
- rétroportés partir de bêta branche:
- Éliminer modification obtient de pages webgui.
- Remarque: les pages de l'API exec_raw.php et uploadconfig.php exigent maintenant différentes de paramètres que précédemment. exec_raw.php exige maintenant l'cmd être donné dans un POST, et les deux pages ont besoin d'un jeton valide CSRF magique, qui peut être obtenu par l'émission d'un GET premier sans aucun paramètre (voir l'exemple à exec_raw.php commentaire).
- Assurez déplacement de la règle et de suppression sur la page des règles de shaper travail comme pour les règles de pare-feu.
- Ajouter csrf-magique pour la protection CSRF dans webgui.
- Fix potentiel XSS dans diag_ping.php et diag_traceroute.php.
- Augmenter la taille clé de certificats de webgui auto-générés à 2048 bits.
- Mise à jour certificat / clé de webgui par défaut.
- Supprimer nom de domaine manipulation de dhclient-script et le modifier commande ARP ne pas utiliser (disponible non utilisé / dans m0n0wall) sed.
- version Change virtualHW à 7 pour l'image VMWare pour éviter les erreurs dans ESX 4
Quoi de neuf dans la version 1.33 Beta 2:
- un nouveau type d'image & quot; generic-PC série & quot; a été ajouté; la seule différence pour generic-pc est qu'il utilise toujours la console série (sur COM1 à la vitesse la configuration du BIOS à)
- réintroduit pilote d'origine de if_re FreeBSD (pour fixer le soutien manquantes pour 8139C +) et a ajouté Realtek patché pilote sous un nouveau nom (if_rg) avec une priorité inférieure afin de se assurer que le Realtek patché pilote ne est utilisé que si le stock FreeBSD if_re / if_rl peut ' t Manipulez le dispositif
- DHCPv6: correctif pour sla-id étant 0
- interdire les mots de passe de webgui par deux points (:) comme mini_httpd a du mal à les manipuler
- fixer séances de portail captif cassés si la limitation de la bande passante par utilisateur est utilisé et les changements dans l'interface graphique Web sont faites qui nécessitent de recharger le régulateur de trafic (rapporté par Robert Solomon)
Ce qui est nouveau dans la version 1.33 Beta 1:
- mise à jour 4.1.33 pour ipfilter
- règles NAT entrants peuvent maintenant être ajoutés sur l'interface LAN avec l'adresse WAN comme une cible; ce qui contribue à l'accès aux serveurs sur une interface optionnelle de l'interface LAN en utilisant l'adresse IP WAN de m0n0wall
- remplacé par if_re pilote Realtek version personnalisée pour soutenir RTL8111C (entre autres)
- améliorations IPv6 par Andrew White:
- soutien initial pour l'attribution de préfixe IPv6 du réseau local en utilisant DHCP-PD
- AICCU ajouté à l'interface page d'état
- a ajouté le support IPv6 pour destination syslog
- a ajouté le support IPv6 pour Diagnostics: Firewall-Unis
- la manipulation d'interface page d'état erreur ajouté pour AICCU étant la touche
- configuration du serveur DHCPv6 fixe lorsque interface cible est configuré dans le mode 6to4 (rapporté par Brian Lloyd)
- Ajout du support pour les captive déconnexion personnalisable par l'utilisateur du portail et la page d'état, ainsi que l'option de changement de mot de passe pour les utilisateurs de PC locaux (contribution de Stéphane Billiart)
- ajouté «Bind LAN 'option pour syslog, vous pouvez donc syslog sur un tunnel VPN
- dnswatch fixe pour faire face à changé resolv.conf (pour les tunnels IPsec à paramètres dynamiques)
- diverses vulnérabilités XSS fixes dans webgui
- Ajout d'une option sur la page de configuration avancée pour se défendre contre les attaques de reconsolidation DNS
- slash supplémentaire fixe de portail captif redirection
- a ajouté le support pour (mis à jour manuellement) CRL pour IPsec VPN (contribution de Sebastian Lemke)
- éviter / ext d'y être inscrits par webgui (rapporté par Bernd Strehhuber)
- Correction d'une faute dans system_do_extensions () qui a éclaté extensions support (rapporté par Bernd Strehhuber)
- Ajout d'une vérification pour les entrées de réservation DHCP pour la même adresse MAC
- Changement EDNS 4096 de défaut de 1280 pour dnsmasq, devrait aider à DNSSEC
- ne laissez pas les informations manquantes du serveur DNS garder DHCPD de démarrer
Quoi de neuf dans la version 1.32:
- m0n0wall 1,32 patches un bug Ethernet sur les cartes ALIX (entre autres ) et contient plusieurs autres petites corrections et améliorations sur IPv6, le transitaire de DNS et de la surveillance du matériel.
Quoi de neuf dans la version 1.3:
- ATTENTION: cette version (toute plate-forme) ne tient plus sur 8 cartes MB FC! (& Gt; = 16 Mo requis)
- Lorsque la mise à niveau du générique pc 1,2x, vous devez installer 1.3b7 avant d'installer cette image. Autres plates-formes ne sont pas affectés.
- serveur DHCP fixe & quot; nier clients inconnus & quot; l'option avec les clients connus sans une adresse IP attribuée statiquement
- Correction d'un problème de sécurité dans le client DHCP (CVE-2009-0692)
Ce qui est nouveau dans la version 1.236:
- Correction d'un problème de sécurité dans le client DHCP (CVE-2009 -0692)
- correctifs portail captif (de jdegraeve):
- changé RADIUS temporisation / maxtries de 05.03 à 03.02 réduisant le temps de basculement du 30 à 15 secondes
- ajouté attribut RADIUS soutien: ChilliSpot-Bandwidth-Max-Haut / ChilliSpot-Bandwidth-Max-Bas
- détection de connexions simultanées fixe, désormais insensible à la casse
- fixe Pass-Through adresses MAC en combinaison avec l'authentification RADIUS MAC
- corrections de SVG pour IE7 / 8
- correctement échapper DHCP noms d'hôte client dans webgui
Ce qui est nouveau dans la version 1.3 Beta 18:
- Support IPsec cassée fixe (bibliothèque manquante)
Quoi de neuf dans la version 1.3 Beta 17:
- Problème connu: IPsec cassé (bibliothèque manquante); 1.3b18 sera publié bientôt
- ATTENTION: cette version (toute plate-forme) ne tient plus sur les cartes CF 8 Mo! (& Gt; = 16 Mo requis)
- Lorsque la mise à niveau du générique pc 1,2x, vous devez installer 1.3b7 avant d'installer cette image. Autres plates-formes ne sont pas affectés.
- conversion de pont en if_bridge. Suppression de l'interface multi-contrôle de pont, et case sous Système & gt; Avancé pour filtrer ponts depuis interfaces membres seront désormais toujours être filtrés
- Correction d'un problème avec ipnat refusant de créer de nouvelles entrées de traduction du RDR dans le tableau NAT si une entrée MAP existe pour le même port, même si ce contrôle est probablement uniquement destinée à vérifier les entrées de RDR existantes. Cela corrige les problèmes de communication SIP quand il ya une cartographie NAT entrant pour le port 5060. (voir aussi http://marc.info/?l=ipfilter&m=121749272404107&w=2)
- problèmes fixes lorsque l'aide de règles de NAT sortants avancés avec destination correspondant (connexions non-FTP ont été traitées par le proxy FTP ipnat, conduisant à la lenteur, la perte des connexions, hôtes ICMP voyous messages inaccessibles, etc. parce ipfilter nécessite une déclaration supplémentaire de match sur le port de destination lors de l'utilisation des procurations)
- fixe la page de bail DHCP pour ne afficher que la dernière bail pour une adresse IP donnée (voir dhcpd.leases (5))
- fixe pour les pages IPv6 dans le gestionnaire utilisateur / de groupe
- show IPv4 passerelle sur l'état: page Interfaces (a été retiré par inadvertance)
- Correction d'un bug avec les sous-réseaux IPv6 dans les règles de pare-feu
- msk dispositif ajouté à la configuration du noyau
- mise à jour système de base de FreeBSD 6.4
- éviter la dépendance de PEAR et DHCPv6 fixe fourchette, vérifier si l'interface ne est pas configuré avec une adresse v6
- Mettez vous reconnecter pour l'anti-spoof règle de blocage
Commentaires non trouvées