Shoreline Firewall , plus communément appelé "Shorewall", est un logiciel de pare-feu, de routeur ou de passerelle open source, gratuit et de haut niveau pour configurer Netfilter via des entrées dans un ensemble de configuration des dossiers. Gardez à l'esprit que Shorewall n'est pas conçu pour servir de démon, car il ne peut être utilisé que pour configurer Netfilter.
Caractéristiques en un coup d'oeil
Les fonctionnalités clés incluent le filtrage de paquets avec état, supporte un nombre illimité d'interfaces réseau, permet aux utilisateurs de partitionner leur réseau en zones, autorise plusieurs zones par interface et plusieurs interfaces par zone, supporte les zones imbriquées et superposées, masquerading / SNAT, redirection de port (DNAT), NAT un-à-un, proxy ARP et NETMAP.
En outre, le logiciel prend en charge l'administration centralisée du pare-feu, dispose d'une interface utilisateur Web via le puissant logiciel Webmin, propose des fonctions flexibles de routage et de gestion des adresses, de gestion du trafic, de gestion du trafic, d'assistance documentation complète.
Prend en charge de nombreuses solutions de virtualisation
Shoreline Firewall prend également en charge la liste noire des adresses IP individuelles, le support opérationnel, la prise en charge VPN, la vérification des adresses MAC, le support des tunnels IPSEC, IPIP, OpenVPN et GRE et prend en charge un large éventail de solutions de virtualisation. le populaire VirtualBox, Xen, KVM, OpenVZ, LXC et Linux-Vserver.
Prend en charge IPv4 et IPv6
Les protocoles réseau IPv6 et IPv4 sont supportés par Shorewall, qui peut être téléchargé à partir de Softoware en deux éditions, une pour le protocole Internet IPv4 et une autre pour IPv6, en tant que tarballs universels, fonctionnant sur 64 bits et 32 bits plates-formes matérielles. En outre, le programme est livré avec une grande quantité de commandes d'information.
La plupart des distributions GNU / Linux sont supportées
L'application est officiellement prise en charge sur un large éventail de plateformes GNU / Linux, y compris Debian, openSUSE, Trustix, TurboLinux, SuSE Enterprise Linux Desktop, SuSE Enterprise Linux Server, Linux PPC, Fedora, Red Hat Enterprise Linux, Arch Linux, Slackware, LEAF / Bering, et tout autre système d'exploitation basé sur RPM ou DEB.
Quoi de neuf dans cette version:
- Le compilateur n'a pas réussi à analyser la construction + [n] où n est un entier (par exemple, + mauvais [2]).
- Orion Paplawski a fourni un correctif qui ajoute 'ko.xz' au paramètre MODULE_SUFFIX par défaut. Ce changement concerne les versions récentes de Fedora où les noms des modules se terminent désormais par ".ko.xz". En plus du correctif d'Orion, les exemples de configuration ont été modifiés pour spécifier MODULE_SUFFIX = "ko ko.xz".
Quoi de neuf dans la version 5.1.4.4:
- Le compilateur n'a pas réussi à analyser la construction + [n ] où n est un entier (par exemple, + bad [2]).
- Orion Paplawski a fourni un correctif qui ajoute 'ko.xz' au paramètre MODULE_SUFFIX par défaut. Ce changement concerne les versions récentes de Fedora où les noms des modules se terminent désormais par ".ko.xz". En plus du correctif d'Orion, les exemples de configuration ont été modifiés pour spécifier MODULE_SUFFIX = "ko ko.xz".
Quoi de neuf dans la version 5.1.4.2:
- Le compilateur n'a pas réussi à analyser la construction + [n] où n est un entier (par exemple, + mauvais [2]).
- Orion Paplawski a fourni un correctif qui ajoute 'ko.xz' au paramètre MODULE_SUFFIX par défaut. Ce changement concerne les versions récentes de Fedora où les noms des modules se terminent désormais par ".ko.xz". En plus du correctif d'Orion, les exemples de configuration ont été modifiés pour spécifier MODULE_SUFFIX = "ko ko.xz".
Quoi de neuf dans la version 5.1.0:
- Le compilateur n'a pas réussi à analyser la construction + [n ] où n est un entier (par exemple, + bad [2]).
- Orion Paplawski a fourni un correctif qui ajoute 'ko.xz' au paramètre MODULE_SUFFIX par défaut. Ce changement concerne les versions récentes de Fedora où les noms des modules se terminent désormais par ".ko.xz". En plus du correctif d'Orion, les exemples de configuration ont été modifiés pour spécifier MODULE_SUFFIX = "ko ko.xz".
Nouveautés dans la version 5.0.3.1:
- Le compilateur n'a pas réussi à analyser la construction + [n] où n est un entier (par exemple, + mauvais [2]).
- Orion Paplawski a fourni un correctif qui ajoute 'ko.xz' au paramètre MODULE_SUFFIX par défaut. Ce changement concerne les versions récentes de Fedora où les noms des modules se terminent désormais par ".ko.xz". En plus du correctif d'Orion, les exemples de configuration ont été modifiés pour spécifier MODULE_SUFFIX = "ko ko.xz".
Quoi de neuf dans la version 5.0.2.1:
- Le compilateur n'a pas réussi à analyser la construction + [n ] où n est un entier (par exemple, + bad [2]).
- Orion Paplawski a fourni un correctif qui ajoute 'ko.xz' au paramètre MODULE_SUFFIX par défaut. Ce changement concerne les versions récentes de Fedora où les noms des modules se terminent désormais par ".ko.xz". En plus du correctif d'Orion, les exemples de configuration ont été modifiés pour spécifier MODULE_SUFFIX = "ko ko.xz".
Quoi de neuf dans la version 4.6.9:
- Le compilateur n'a pas réussi à analyser la construction + [n] où n est un entier (par exemple, + mauvais [2]).
- Orion Paplawski a fourni un correctif qui ajoute 'ko.xz' au paramètre MODULE_SUFFIX par défaut. Ce changement concerne les versions récentes de Fedora où les noms des modules se terminent désormais par ".ko.xz". En plus du correctif d'Orion, les exemples de configuration ont été modifiés pour spécifier MODULE_SUFFIX = "ko ko.xz".
Quoi de neuf dans la version 4.6.8.1:
- Le compilateur n'a pas réussi à analyser la construction + [n ] où n est un entier (par exemple, + bad [2]).
- Orion Paplawski a fourni un correctif qui ajoute 'ko.xz' au paramètre MODULE_SUFFIX par défaut. Ce changement concerne les versions récentes de Fedora où les noms des modules se terminent désormais par ".ko.xz". En plus du correctif d'Orion, les exemples de configuration ont été modifiés pour spécifier MODULE_SUFFIX = "ko ko.xz".
Nouveautés dans la version 4.6.6.2:
- Le compilateur n'a pas réussi à analyser la construction + [n] où n est un entier (par exemple, + mauvais [2]).
- Orion Paplawski a fourni un correctif qui ajoute 'ko.xz' au paramètre MODULE_SUFFIX par défaut. Ce changement concerne les versions récentes de Fedora où les noms des modules se terminent désormais par ".ko.xz". En plus du correctif d'Orion, les exemples de configuration ont été modifiés pour spécifier MODULE_SUFFIX = "ko ko.xz".
Quoi de neuf dans la version 4.6.5:
- Les scripts de configuration et les installeurs prennent désormais en charge SERVICEDIR comme alternative à SYSTEMD. Pour la compatibilité, SERVICED est un alias pour SERVICEDIR.
- Les installateurs offrent maintenant un choix de fichiers .service, sélectionnés par l'option SERVICEFILE. La valeur par défaut reste $ PRODUCT.service. Chaque produit fournissant un fichier .service fournit maintenant un .service.214. Les différences entre les fichiers .service standard et les fichiers service.214 sont: a) Ils spécifient 'after = network-online.target' plutôt que 'after = network.target'. b) Le fichier shorewall-init.service.214 spécifie 'before = network-pre.target' plutôt que 'before = network.target'. Ce fichier nécessite un service 214 ou ultérieur, d'où le nom des nouveaux fichiers. Quel que soit le fichier sélectionné, il est installé dans $ SERVICEDIR / $ PRODUCT.service.
- La colonne RATE LIMIT des fichiers de règles permet désormais de spécifier à la fois une limite par source et par destination. Voir shorewall [6] -rules (5) pour plus de détails.
- Auparavant, / bin / sh était utilisé sans condition pour traiter le script d'assistance 'getparams'. Ce script shell lit le fichier params et renvoie les paires (variable, value) au compilateur. À partir de cette version, $ SHOREWALL_SHELL est utilisé pour traiter ce script, sauf si la compilation est pour l'exportation, auquel cas / bin / sh est toujours utilisé. Notez que la valeur par défaut de $ SHOREWALL_SHELL est / bin / sh, donc à moins que votre configuration définisse cette variable, cette amélioration n'aura aucun effet. De même, sur un système administratif, cette amélioration n'a aucun effet sur le traitement des commandes 'compile -e', 'load', 'reload' et 'export'.
- A-C a été ajoutée à plusieurs commandes pour permettre aux tables ip et aux compteurs d'octets d'être conservés.
L'option
Quoi de neuf dans la version 4.6.3.3:
- Inclure une section PREROUTING dans le fichier de comptabilité sans condition dans une erreur fatale: ERREUR: la section PREROUTING n'est pas autorisée lorsque ACCOUNTING_TABLE = filtre
- Auparavant, le compilateur pouvait générer de nombreuses règles superflues pour appliquer les options d'interface 'tcpflags', 'nosmurfs' et 'maclist'.
Quoi de neuf dans la version 4.5.21.6:
- Lorsque la cible spécifiée par une cible ne se terminant pas, le compilateur génère un 'goto' par erreur (-g) Commande iptables plutôt qu'une commande 'jump' (-j). Cela a provoqué la traversée du mauvais ensemble de règles, généralement la règle "REJECT" de catchall à la fin de la chaîne INPUT ou FORWARD. Le compilateur génère maintenant une règle de "saut" dans ces cas.
- Lorsqu'une interface contenant une période (telle qu'une interface VLAN) a été utilisée dans une commande 'add' ou 'delete', le mauvais nom de l'ipset a été généré, entraînant l'échec de la commande.
Quoi de neuf dans la version 4.5.21.5:
- Un certain nombre de mises à jour mineures ont été apportées au documentation et pages de manuel.
- Le script d'extension 'postcompile' est maintenant documenté sur http://www.shorewall.org/shorewall_extension_scripts.htm
- La commande 'add' a précédemment échoué si 'IPSET =' est apparu dans le fichier shorewall.conf. Cela a été corrigé.
Quoi de neuf dans la version 4.5.21.4:
- Les actions de diffusion ont été corrigées:
- - BROADCAST de type dst a été supprimé de la version IPv6
- Une règle DROP superflue dans la version IPv4 a été supprimée.
- Auparavant, si une classe HFSC était spécifiée avec dmax mais pas umax, le pare-feu ne pouvait pas démarrer avec les messages:
- 14 novembre 13:42:42 Mise en place du contrôle du trafic ...
- HFSC: Illégal & quot; umax & quot;
- HFSC: illégal & quot; sc & quot;
- ERREUR: Commande & quot; classe tc add dev eth1 parent 1: 1 classid 1: 110 hfsc sc
- umax b dmax 150ms taux 1575kbit ul taux 3150kbit & quot; Échec
- Ce problème a été corrigé.
Quoi de neuf dans la version 4.2.5:
- En plus de corriger plusieurs problèmes, cette version propose des options supplémentaires pour gérer plusieurs interfaces WAN ainsi qu'un support transparent pour la version xtables-addons d'ipp2p.
Quoi de neuf dans la version 4.2.4:
- Cette version prend en charge la création de pare-feu IPv6 ainsi que IPv4.
Nouveautés dans la version 4.2.1:
- Ajout de CONNBYTES à la page de manuel tcrules. Flesh description de HELPER.
- Correction d'un problème mineur d'édition CONNBYTES.
- Ajoutez CONNLIMIT à la stratégie et aux règles.
- Autoriser l'utilisation d'iptables-1.4.1.
- Ajout du support de correspondance temporelle.
- Appliqué le patch de Lennart Sorensen pour le match de longueur.
- Profitez de --ctorigdstport
- Correction d'une erreur de syntaxe dans 'export'
Commentaires non trouvées