SmoothWall Express

Logiciel capture d'écran:
SmoothWall Express
Détails logiciels:
Version: 3.1 SP4 Mise à jour
Date de transfert: 22 Jun 18
Licence: Gratuit
Popularité: 127

Rating: nan/5 (Total Votes: 0)

SmoothWall Express est une distribution libre et distribuée de Linux fondée par Lawrence Manning, Richard Morrell, Jon Fautley et Tom Ellis à l'été 2000. Elle a été conçue dès le départ pour être utilisée comme un pare-feu ou un routeur puissant et sécurisé.

Conçue pour être facile à utiliser et facile à installer par les utilisateurs à la maison qui ne connaissent pas les technologies Linux, la distribution peut être configurée via une interface utilisateur Web utilisant un navigateur Web moderne.


Disponibilité, options de démarrage et plates-formes prises en charge

Le projet est disponible en téléchargement sous la forme de deux images ISO de taille CD pouvant être utilisées pour installer le système d'exploitation sur un lecteur de disque local. Les images ISO peuvent être gravées sur des CD vierges ou écrites sur des clés USB. Les plates-formes matérielles 32 bits et 64 bits sont prises en charge pour le moment.

Le menu de démarrage permet aux utilisateurs d'installer le pare-feu SmoothWall Express avec les paramètres par défaut ou en mode avancé. En outre, il vous permet de convertir l'image ISO en flash amorçable, exécuter le système d'exploitation en mode mono-utilisateur, ainsi que d'explorer le matériel et le système.

L'installation

L'ensemble du processus d'installation se déroule dans la console Linux (en mode texte). Si vous choisissez la méthode d'installation standard, vous n'aurez qu'à partitionner le disque dur pour installer le système d'exploitation.

Gardez à l'esprit qu'il s'agit d'un système serveur et qu'il n'a pas d'environnement graphique. Par conséquent, pour entrer dans l'interface de configuration, les utilisateurs doivent accéder au http: // smoothwall: 81 ou au http: // smoothwall: 441 en utilisant un navigateur Web sur une autre machine. Le nom d'utilisateur par défaut est "dial & quot; et les utilisateurs devraient définir un mot de passe pour le faire dès le début.


Ligne de fond

Dans l'ensemble, SmoothWall Express est une excellente petite distribution capable de transformer n'importe quel ordinateur bas de gamme en un pare-feu Internet durci. Il est facilement installable et configurable par tout le monde, sans connaissance préalable des technologies Linux.

Quoi de neuf dans cette version:

  • Mises à jour de la version du paquet:
  • à: 3.1.20
  • c_icap: 0.5.2
  • c_icap_modules: 0.4.5
  • ClamAV: 0.99.4
  • dhcpcd: 7.0.3
  • dnsmasq: 2,78
  • httpd: 02.02.34
  • iproute2: 3.19.0
  • ipset: 6,34
  • libosip2: 5.0.0
  • libreswan: 3,23
  • linux: 03:16:56
  • linux-firmware: 20171009
  • mdadm: 4.0
  • nspr: 4,17
  • NSS: 3,33
  • OpenSSH: 7.7p1
  • OpenSSL: 1.0.2n
  • siproxd: 0.8.2
  • snort 2.9.11.1
  • calmars: 03.05.27
  • suricata: 4.0.4
  • wget: 1.19.2
  • wireless_tools: 29
  • tzdata: 2018c
  • pilotes mis à jour le noyau, les pilotes:
  • IGB: 5.3.5.15
  • ixgbe: 5.3.6
  • e1000e: 3.4.0.2
  • ixgbevf: 4.3.4
  • r8168: 8.045.08
  • ASIX_88179_178A: 1.19.0
  • Ajout d'un nouveau colis:
  • boucle: 7.58.0
  • libnl: 3.4.0
  • libreswan: 3,23
  • wpa_supplicant 2.6
  • Forfaits Retraités:
  • openswan
  • pilotes de carte réseau 40Gb dans le noyau-pilotes paquet parce qu'ils ne construisent. Le stock I40 * pilotes Linux Kicking Disponible.
  • Réédité Update8 Paquets:
  • Update8 a été construit en utilisant les en-têtes Linux 3.16; hélas, ces programmes ne sont pas nécessairement compatibles avec les noyaux plus anciens et il y a eu des problèmes occasionnels. Nous avons décidé de relâcher tous les paquets Update8 non mis à jour dans Update9 en utilisant les en-têtes de noyau pour Linux 3.4.104; ces programmes fonctionneront avec les nouveaux noyaux. Ce sont les paquets réédités.
  • apcupsd 3.14.14
  • bc 1,06.95
  • eudev 3.2
  • fichier 5.24
  • find-utils 4.6.0
  • fping 3.13
  • gawk 4.1.4
  • git 2.9.3
  • grep 2.21
  • iptables 1.6.0
  • klibc 2.0.4
  • kmod 22
  • libmnl 1.0.3
  • libnetfilterqueue 1.0.2
  • libnfnetlink 1.0.1
  • make 4.2.1
  • patch 2.7.5
  • pcmciautils 018
  • squidclamav 6.16
  • strace 4.10
  • sysklogd 1.5.1
  • texinfo 6.0
  • util-linux 2,28
  • xtables-addons 2.10
  • Autres notes de package:
  • openssl: élimine SSLv3 et TLSv1
  • httpd: applique l'ordre de chiffrement; refuser des chiffrements plus faibles
  • bc, bison: tweak config params pour améliorer la construction de la chaîne d'outils
  • Installez également ip6batch pour activer l'expérimentation IPv6 et le développement.
  • kernel-headers: prépare les en-têtes 3.4.104 pour GLIBC (et d'autres paquets qui peuvent utiliser les en-têtes du noyau directement) pour fournir une API linux cohérente pour ce noyau et les nouveaux noyaux
  • La version 3.0.4 de lm_sensors ne construit pas; s'en tenir à la version précédente.
  • Dans le module sysupdown smoothd, ajoutez un message d'administration.
  • Système de construction:
  • build / Makefile: supprime les fentes ennuyeuses de wget-log * à travers le système de fichiers via make make.
  • Makefile.versions: développe les bits TCL_VER, ajoute la version des entêtes du noyau et l'URL.
  • media: make /etc/ipsec.{conf,secrets} sylminks aux fichiers SWE
  • media / installroot / etc / exec-install.rc.src: recherchez initrd * gz (pas initrd *)
  • Mises à jour / Makefile.update: assurez-vous que distribution / boot existe
  • Outil:
  • dlverify: raccourcit la sortie de wget; réduire les fichiers wget-log * qu'il aime, mmm, déposer partout.
  • get-snort-ver.sh: raccourcit la sortie de wget; utilisez https maintenant car certains sites suppriment complètement http.
  • host_check.sh: corrige sudo check, ajoute une coche pour XML :: Simple.
  • host_debian_inst: ajoute XML_Simple.
  • make_final: réorganise l'ordre de construction selon les besoins; ajouter curl, libreswan, wpa_supplicant; supprimer openswan, cnxadsl; Construis maintenant iptables avec SMP.
  • make_update: améliore la détection des erreurs / les rapports
  • Améliorer le fonctionnement de monauto pour surveiller automatiquement les opérations de construction et d'assemblage.
  • Système général:
  • Ajustez l'invite pour prendre en charge la sortie couleur non couleur dans / etc / bashrc.
  • Ajouter domain-requis et bogus-priv à etc / dnsmasq.conf.
  • Gérez EXPIRE et RELEASE avec STOP / STOPPED dans rc.updatered.
  • Dans rrdtool.pl, corrigez le paramètre incorrectement codé en dur sous la forme 'eth0'.
  • Dans trafficloader.pl, refactorisez un peu le code et indentez un bloc de code manqué dans une version antérieure pour améliorer les efforts de débogage.
  • Udpate l'année de copyright actuelle, gère l'affichage de $ infomessage, ajuste la validation du nom d'hôte, et ajoute un 'frame' concret autour des boîtes d'en-tête et de bas de page dans header.pm.
  • Ajoutez un moyen de 'tester' les mises à jour en créant un fichier 'flag' dans update.pm.
  • Ajouter une étiquette pour la boîte de dialogue snort et ajouter des commentaires pour urlfilter dans en.pl.
  • Dans usr / lib / smoothwall / smoothtype.pm: 'undef' est faux; changez-les en 'indéfini'.
  • Interface utilisateur:
  • Ajoutez $ infomessage pour améliorer les commentaires des administrateurs sur tous les scripts CGI. Le succès et l'échec ont maintenant des apparences différentes.
  • Supprimer les clauses 'ou mourir' de plusieurs scripts CGI; ils affichent maintenant les messages d'échec dans ces cas.
  • Empêchez l'utilisation d'adresses dans les mauvais sous-réseaux dans dhcp.cgi.
  • Ajoutez à $ errormessage et $ infomessage afin de signaler plus d'un message si nécessaire.
  • Améliorer la détection des erreurs et les rapports dans plusieurs scripts CGI.
  • Dans ids.cgi, améliorez la manipulation des versions pour améliorer la récupération des règles et placez la sortie de débogage dans une boîte déroulante.
  • Dans log.dat, remplacez les caractères spéciaux HTML par & ...; équivalents.
  • Effectuez des ajustements visuels mineurs dans style.css.
  • Utilisez les nouvelles icônes 'checkmark' et 'X' pour signaler des informations et des erreurs, respectivement.
  • Bogues fermés:
  • Nous avons résolu les bugs 15, 185, 187, 189, 190, 191, 194, 195, 197, 198, 200, 201 et 202.

Quoi de neuf dans la version:

  • Construire:
  • Le système de construction est grandement amélioré. Il est maintenant re-entrant (une compilation continuera là où elle s'est arrêtée lorsqu'une erreur est rencontrée et corrigée), et les compilations utiliseront tous les cœurs de processeurs présents). Il devrait produire le code i586 ou x86_64 correct pour tous les paquets.
  • Grub Legacy est maintenant utilisé pour démarrer tous les lecteurs: images ISO, programmes d'installation flash et la cible installée.
  • SMP est standard pour les installations 32 et 64 bits. Smoothwall Express va maintenant utiliser ces cœurs de processeur supplémentaires.
  • L'installation sur KVM, Xen, VMWare, Hyper-V et d'autres systèmes virtuels est prise en charge. L'opération sur KVM a été largement utilisée pendant le développement; Le fonctionnement sur d'autres systèmes hyperviseurs est connu pour fonctionner mais n'a pas été testé aussi complètement. Le disque Virtio et les périphériques réseau sont pris en charge. ils fonctionnent bien avec KVM.
  • Le noyau fournit maintenant les entrées / dev pour tous les périphériques qu'il connaît; udev gère le reste.
  • Le dernier blob de micrologiciel de kernel.org a été inclus pour rendre plus de matériel utilisable avec Smoothwall Express.
  • La collection de pilotes de fabricant pour les NIC et les NAD a été déplacée dans un paquet séparé pour faciliter la mise à jour.
  • Distribution:
  • Il existe désormais trois images ISO pour chaque architecture: installation standard, édition du développeur contenant les packages de développement et de documentation, et une édition hors route de 30 Mo à utiliser pour vérifier la compatibilité matérielle générale avec v3.1. L'édition du développeur peut être utilisée pour installer un pare-feu actif ou un système de développement; l'installation des paquets de développement et de documentation est facultative; ils ne peuvent être installés qu'à l'aide du programme d'installation avancé ou à la main après l'installation.
  • L'image ISO de distribution inclut plusieurs nouvelles fonctionnalités. Ils comprennent:
  • une option pour créer un lecteur flash d'installation démarrable; il est maintenant possible d'installer à partir d'un lecteur flash lorsqu'il n'y a pas de lecteur de CD / DVD disponible

  • Options
  • à installer et / ou démarrer à l'aide d'une console série
  • l'installateur de base (traditionnel) - à utiliser lorsque le système contient un disque dur, un lecteur de CD / DVD et un écran VESA standard avec clavier
  • un nouveau programme d'installation avancé - à utiliser avec toutes les autres options d'installation
  • choisissez le disque dur cible
  • choisissez le lecteur source d'installation (ISO, flash ou autre)
  • utilisez une console série (EIA-232)
  • installer et mettre à niveau avec une restauration des données 'variables' d'une archive précédente
  • restaurer complètement une archive 'totale'
  • utilisez le système de fichiers EXT4 ou Reiser
  • installez éventuellement les paquets de développement et / ou de documentation
  • un script, gpt2mbr, pour convertir le schéma de table de partition de GUI (GPT) en MBR (MS-DOS)
  • Ceci est une solution de contournement pour UEFI BIOSen qui ne gère pas correctement les lecteurs partitionnés par GPT. Certains BIOSen semblent supposer que GPT signifie que les méthodes de démarrage UEFI doivent être utilisées.
  • Fonctionnalités: nouvelles et améliorées:
  • La fonctionnalité Accès temporisé a été retravaillée pour utiliser la fonction '-m time' de netfilter. Il agit maintenant instantanément en passant du rejet à permettre et vice-versa.
  • La page d'interface et le programme d'installation des interfaces réécrivent maintenant certains fichiers de configuration qui contiennent des adresses IP et LAN liées au pare-feu et aux réseaux locaux qu'il protège. Les fonctionnalités associées fonctionnent désormais correctement une fois que l'administrateur a modifié l'une des adresses IP du pare-feu.
  • La présentation de bandwidthbars a été retravaillée et améliorée.
  • La page des interfaces a une nouvelle sous-section pour la carte réseau RED qui permet à l'administrateur d'ignorer le paramètre MTU envoyé par les FAI dans leurs paquets DHCP et permet à l'administrateur de remplacer les serveurs DNS du FAI. Le remplacement MTU est requis pour Comcast et un ou deux autres FAI.
  • La langue préférée du navigateur peut maintenant contrôler la langue présentée dans l'interface utilisateur. Veuillez noter que ces traductions sont assez anciennes et incomplètes.
  • Il existe un nouveau système de sauvegarde Plug-n-Play: branchez à chaud un lecteur configuré et le système sera automatiquement archivé avec une archive 'var' (toutes les données 'variables' sur le système) qui est utile lors de la mise à niveau, et une archive «totale» utile lorsqu'un système échoue ou est déplacé vers un nouveau matériel. Les lecteurs USB et eSATA sont connus pour fonctionner. Sachez que les archives peuvent être plus grandes que 2GiB, ce qui correspond à la taille maximale des fichiers sur les systèmes de fichiers VFAT. Si votre archive dépasse la limite de taille, vous devrez formater le disque de sauvegarde en utilisant EXT4, Reiserfs ou UDF.
  • La fonctionnalité QoS a été complètement retravaillée et permet une mise en forme du trafic beaucoup plus fluide.
  • Le mod Smoothinfo de Nanouk a été amélioré et intégré dans l'interface d'administration.
  • Le mod de filtre d'URL de Marco d'Express 3.0 a été entièrement intégré dans 3.1.
  • Le port de Stan du module DHCP Lease Table de hype8912 a été entièrement intégré dans 3.1.
  • De nombreux éléments du travail SmoothInstall de Steve McNeill ont été intégrés; Cela rendra les mods correctement organisés beaucoup plus résistants lorsque des mises à jour officielles seront appliquées.

  • Les paquets
  • INVALID (tels que TCP RESET) reçus en l'absence de données de suivi de connexion correspondantes dans netfilter sont abandonnés très tôt. Il existe une option sur la page d'administration réseau avancée pour les enregistrer. Ces paquets étaient généralement appelés «parasites» dans les versions antérieures de Smoothwall Express.
  • La plupart, sinon la totalité, des entrées du journal des paquets identifient la chaîne ou la fonction qui a déclenché l'entrée. Cela devrait permettre de déterminer plus facilement pourquoi les paquets sont supprimés ou rejetés.
  • Syslogd n'attend plus que ses entrées de journal aient été écrites sur le disque avant de revenir pour obtenir l'entrée suivante. Cela élimine efficacement le goulot d'étranglement associé à la consignation des paquets et aux programmes (tels que snort) qui déversent d'énormes quantités de données dans syslog.
  • Smoothwall Express 3.1 n'est pas vulnérable au DoS pendant son démarrage ou son arrêt. Les barrières de police d'entrée sont érigées pendant le démarrage du système jusqu'à ce que le pare-feu soit entièrement prêt à traiter les paquets et pendant l'arrêt du système après que le pare-feu a été désactivé. Le démarrage et l'arrêt de Smoothwall Express 3.0 pourraient être étendus presque infiniment avec un débit aussi faible que 56kb / s.
  • Certains logiciels ont été inclus pour prendre en charge les futures fonctionnalités et mods. Les packages smartmontools et lm-sensors ont été inclus dans la distribution pour prendre en charge la surveillance de l'intégrité du matériel et la notification des problèmes. Apcupsd a été inclus pour prendre en charge l'arrêt correct des systèmes sur batterie de secours; les connexions directes aux onduleurs et les connexions réseau client et serveur à d'autres démons sont prises en charge. Ntop a été inclus pour prendre en charge des statistiques de trafic réseau plus diversifiées. Suricata v1.4 est disponible pour ceux qui souhaitent explorer un autre système de détection d'intrusion. Ipset est disponible pour ceux qui veulent développer des façons de gérer des milliers d'adresses IP dans netfilter.

Quoi de neuf dans la version 3.1 SP2:

  • Construire:
  • Le système de construction est grandement amélioré. Il est maintenant re-entrant (une compilation continuera là où elle s'est arrêtée lorsqu'une erreur est rencontrée et corrigée), et les compilations utiliseront tous les cœurs de processeurs présents). Il devrait produire le code i586 ou x86_64 correct pour tous les paquets.
  • Grub Legacy est maintenant utilisé pour démarrer tous les lecteurs: images ISO, programmes d'installation flash et la cible installée.
  • SMP est standard pour les installations 32 et 64 bits. Smoothwall Express va maintenant utiliser ces cœurs de processeur supplémentaires.
  • L'installation sur KVM, Xen, VMWare, Hyper-V et d'autres systèmes virtuels est prise en charge. L'opération sur KVM a été largement utilisée pendant le développement; Le fonctionnement sur d'autres systèmes hyperviseurs est connu pour fonctionner mais n'a pas été testé aussi complètement. Le disque Virtio et les périphériques réseau sont pris en charge. ils fonctionnent bien avec KVM.
  • Le noyau fournit maintenant les entrées / dev pour tous les périphériques qu'il connaît; udev gère le reste.
  • Le dernier blob de micrologiciel de kernel.org a été inclus pour rendre plus de matériel utilisable avec Smoothwall Express.
  • La collection de pilotes de fabricant pour les NIC et les NAD a été déplacée dans un paquet séparé pour faciliter la mise à jour.
  • Distribution:
  • Il existe désormais trois images ISO pour chaque architecture: installation standard, édition du développeur contenant les packages de développement et de documentation, et une édition hors route de 30 Mo à utiliser pour vérifier la compatibilité matérielle générale avec v3.1. L'édition du développeur peut être utilisée pour installer un pare-feu actif ou un système de développement; l'installation des paquets de développement et de documentation est facultative; ils ne peuvent être installés qu'à l'aide du programme d'installation avancé ou à la main après l'installation.
  • L'image ISO de distribution inclut plusieurs nouvelles fonctionnalités. Ils comprennent:
  • une option pour créer un lecteur flash d'installation démarrable; il est maintenant possible d'installer à partir d'un lecteur flash lorsqu'il n'y a pas de lecteur de CD / DVD disponible

  • Options
  • à installer et / ou démarrer à l'aide d'une console série
  • l'installateur de base (traditionnel) - à utiliser lorsque le système contient un disque dur, un lecteur de CD / DVD et un écran VESA standard avec clavier
  • un nouveau programme d'installation avancé - à utiliser avec toutes les autres options d'installation
  • choisissez le disque dur cible
  • choisissez le lecteur source d'installation (ISO, flash ou autre)
  • utilisez une console série (EIA-232)
  • installer et mettre à niveau avec une restauration des données 'variables' d'une archive précédente
  • restaurer complètement une archive 'totale'
  • utilisez le système de fichiers EXT4 ou Reiser
  • installez éventuellement les paquets de développement et / ou de documentation
  • un script, gpt2mbr, pour convertir le schéma de table de partition de GUI (GPT) en MBR (MS-DOS)
  • Ceci est une solution de contournement pour UEFI BIOSen qui ne gère pas correctement les lecteurs partitionnés par GPT. Certains BIOSen semblent supposer que GPT signifie que les méthodes de démarrage UEFI doivent être utilisées.
  • Fonctionnalités: nouvelles et améliorées:
  • La fonctionnalité Accès temporisé a été retravaillée pour utiliser la fonction '-m time' de netfilter. Il agit maintenant instantanément en passant du rejet à permettre et vice-versa.
  • La page d'interface et le programme d'installation des interfaces réécrivent maintenant certains fichiers de configuration qui contiennent des adresses IP et LAN liées au pare-feu et aux réseaux locaux qu'il protège. Les fonctionnalités associées fonctionnent désormais correctement une fois que l'administrateur a modifié l'une des adresses IP du pare-feu.
  • La présentation de bandwidthbars a été retravaillée et améliorée.
  • La page des interfaces a une nouvelle sous-section pour la carte réseau RED qui permet à l'administrateur d'ignorer le paramètre MTU envoyé par les FAI dans leurs paquets DHCP et permet à l'administrateur de remplacer les serveurs DNS du FAI. Le remplacement MTU est requis pour Comcast et un ou deux autres FAI.
  • La langue préférée du navigateur peut maintenant contrôler la langue présentée dans l'interface utilisateur. Veuillez noter que ces traductions sont assez anciennes et incomplètes.
  • Il existe un nouveau système de sauvegarde Plug-n-Play: branchez à chaud un lecteur configuré et le système sera automatiquement archivé avec une archive 'var' (toutes les données 'variables' sur le système) qui est utile lors de la mise à niveau, et une archive «totale» utile lorsqu'un système échoue ou est déplacé vers un nouveau matériel. Les lecteurs USB et eSATA sont connus pour fonctionner. Sachez que les archives peuvent être plus grandes que 2GiB, ce qui correspond à la taille maximale des fichiers sur les systèmes de fichiers VFAT. Si votre archive dépasse la limite de taille, vous devrez formater le disque de sauvegarde en utilisant EXT4, Reiserfs ou UDF.
  • La fonctionnalité QoS a été complètement retravaillée et permet une mise en forme du trafic beaucoup plus fluide.
  • Le mod Smoothinfo de Nanouk a été amélioré et intégré dans l'interface d'administration.
  • Le mod de filtre d'URL de Marco d'Express 3.0 a été entièrement intégré dans 3.1.
  • Le port de Stan du module DHCP Lease Table de hype8912 a été entièrement intégré dans 3.1.
  • De nombreux éléments du travail SmoothInstall de Steve McNeill ont été intégrés; Cela rendra les mods correctement organisés beaucoup plus résistants lorsque des mises à jour officielles seront appliquées.

  • Les paquets
  • INVALID (tels que TCP RESET) reçus en l'absence de données de suivi de connexion correspondantes dans netfilter sont abandonnés très tôt. Il existe une option sur la page d'administration réseau avancée pour les enregistrer. Ces paquets étaient généralement appelés «parasites» dans les versions antérieures de Smoothwall Express.
  • La plupart, sinon la totalité, des entrées du journal des paquets identifient la chaîne ou la fonction qui a déclenché l'entrée. Cela devrait permettre de déterminer plus facilement pourquoi les paquets sont supprimés ou rejetés.
  • Syslogd n'attend plus que ses entrées de journal aient été écrites sur le disque avant de revenir pour obtenir l'entrée suivante. Cela élimine efficacement le goulot d'étranglement associé à la consignation des paquets et aux programmes (tels que snort) qui déversent d'énormes quantités de données dans syslog.
  • Smoothwall Express 3.1 n'est pas vulnérable au DoS pendant son démarrage ou son arrêt. Les barrières de police d'entrée sont érigées pendant le démarrage du système jusqu'à ce que le pare-feu soit entièrement prêt à traiter les paquets et pendant l'arrêt du système après que le pare-feu a été désactivé. Le démarrage et l'arrêt de Smoothwall Express 3.0 pourraient être étendus presque infiniment avec un débit aussi faible que 56kb / s.
  • Certains logiciels ont été inclus pour prendre en charge les futures fonctionnalités et mods. Les packages smartmontools et lm-sensors ont été inclus dans la distribution pour prendre en charge la surveillance de l'intégrité du matériel et la notification des problèmes. Apcupsd a été inclus pour prendre en charge l'arrêt correct des systèmes sur batterie de secours; les connexions directes aux onduleurs et les connexions réseau client et serveur à d'autres démons sont prises en charge. Ntop a été inclus pour prendre en charge des statistiques de trafic réseau plus diversifiées. Suricata v1.4 est disponible pour ceux qui souhaitent explorer un autre système de détection d'intrusion. Ipset est disponible pour ceux qui veulent développer des façons de gérer des milliers d'adresses IP dans netfilter.

Nouveautés dans la version 3.1 SP1:

  • Construire:
  • Le système de construction est grandement amélioré. Il est maintenant re-entrant (une compilation continuera là où elle s'est arrêtée lorsqu'une erreur est rencontrée et corrigée), et les compilations utiliseront tous les cœurs de processeurs présents). Il devrait produire le code i586 ou x86_64 correct pour tous les paquets.
  • Grub Legacy est maintenant utilisé pour démarrer tous les lecteurs: images ISO, programmes d'installation flash et la cible installée.
  • SMP est standard pour les installations 32 et 64 bits. Smoothwall Express va maintenant utiliser ces cœurs de processeur supplémentaires.
  • L'installation sur KVM, Xen, VMWare, Hyper-V et d'autres systèmes virtuels est prise en charge. L'opération sur KVM a été largement utilisée pendant le développement; Le fonctionnement sur d'autres systèmes hyperviseurs est connu pour fonctionner mais n'a pas été testé aussi complètement. Le disque Virtio et les périphériques réseau sont pris en charge. ils fonctionnent bien avec KVM.
  • Le noyau fournit maintenant les entrées / dev pour tous les périphériques qu'il connaît; udev gère le reste.
  • Le dernier blob de micrologiciel de kernel.org a été inclus pour rendre plus de matériel utilisable avec Smoothwall Express.
  • La collection de pilotes de fabricant pour les NIC et les NAD a été déplacée dans un paquet séparé pour faciliter la mise à jour.
  • Distribution:
  • Il existe désormais trois images ISO pour chaque architecture: installation standard, édition du développeur contenant les packages de développement et de documentation, et une édition hors route de 30 Mo à utiliser pour vérifier la compatibilité matérielle générale avec v3.1. L'édition du développeur peut être utilisée pour installer un pare-feu actif ou un système de développement; l'installation des paquets de développement et de documentation est facultative; ils ne peuvent être installés qu'à l'aide du programme d'installation avancé ou à la main après l'installation.
  • L'image ISO de distribution inclut plusieurs nouvelles fonctionnalités. Ils comprennent:
  • une option pour créer un lecteur flash d'installation démarrable; il est maintenant possible d'installer à partir d'un lecteur flash lorsqu'il n'y a pas de lecteur de CD / DVD disponible

  • Options
  • à installer et / ou démarrer à l'aide d'une console série
  • l'installateur de base (traditionnel) - à utiliser lorsque le système contient un disque dur, un lecteur de CD / DVD et un écran VESA standard avec clavier
  • un nouveau programme d'installation avancé - à utiliser avec toutes les autres options d'installation
  • choisissez le disque dur cible
  • choisissez le lecteur source d'installation (ISO, flash ou autre)
  • utilisez une console série (EIA-232)
  • installer et mettre à niveau avec une restauration des données 'variables' d'une archive précédente
  • restaurer complètement une archive 'totale'
  • utilisez le système de fichiers EXT4 ou Reiser
  • installez éventuellement les paquets de développement et / ou de documentation
  • un script, gpt2mbr, pour convertir le schéma de table de partition de GUI (GPT) en MBR (MS-DOS)
  • Ceci est une solution de contournement pour UEFI BIOSen qui ne gère pas correctement les lecteurs partitionnés par GPT. Certains BIOSen semblent supposer que GPT signifie que les méthodes de démarrage UEFI doivent être utilisées.
  • Fonctionnalités: nouvelles et améliorées:
  • La fonctionnalité Accès temporisé a été retravaillée pour utiliser la fonction '-m time' de netfilter. Il agit maintenant instantanément en passant du rejet à permettre et vice-versa.
  • La page d'interface et le programme d'installation des interfaces réécrivent maintenant certains fichiers de configuration qui contiennent des adresses IP et LAN liées au pare-feu et aux réseaux locaux qu'il protège. Les fonctionnalités associées fonctionnent désormais correctement une fois que l'administrateur a modifié l'une des adresses IP du pare-feu.
  • La présentation de bandwidthbars a été retravaillée et améliorée.
  • La page des interfaces a une nouvelle sous-section pour la carte réseau RED qui permet à l'administrateur d'ignorer le paramètre MTU envoyé par les FAI dans leurs paquets DHCP et permet à l'administrateur de remplacer les serveurs DNS du FAI. Le remplacement MTU est requis pour Comcast et un ou deux autres FAI.
  • La langue préférée du navigateur peut maintenant contrôler la langue présentée dans l'interface utilisateur. Veuillez noter que ces traductions sont assez anciennes et incomplètes.
  • Il existe un nouveau système de sauvegarde Plug-n-Play: branchez à chaud un lecteur configuré et le système sera automatiquement archivé avec une archive 'var' (toutes les données 'variables' sur le système) qui est utile lors de la mise à niveau, et une archive «totale» utile lorsqu'un système échoue ou est déplacé vers un nouveau matériel. Les lecteurs USB et eSATA sont connus pour fonctionner. Sachez que les archives peuvent être plus grandes que 2GiB, ce qui correspond à la taille maximale des fichiers sur les systèmes de fichiers VFAT. Si votre archive dépasse la limite de taille, vous devrez formater le disque de sauvegarde en utilisant EXT4, Reiserfs ou UDF.
  • La fonctionnalité QoS a été complètement retravaillée et permet une mise en forme du trafic beaucoup plus fluide.
  • Le mod Smoothinfo de Nanouk a été amélioré et intégré dans l'interface d'administration.
  • Le mod de filtre d'URL de Marco d'Express 3.0 a été entièrement intégré dans 3.1.
  • Le port de Stan du module DHCP Lease Table de hype8912 a été entièrement intégré dans 3.1.
  • De nombreux éléments du travail SmoothInstall de Steve McNeill ont été intégrés; Cela rendra les mods correctement organisés beaucoup plus résistants lorsque des mises à jour officielles seront appliquées.

  • Les paquets
  • INVALID (tels que TCP RESET) reçus en l'absence de données de suivi de connexion correspondantes dans netfilter sont abandonnés très tôt. Il existe une option sur la page d'administration réseau avancée pour les enregistrer. Ces paquets étaient généralement appelés «parasites» dans les versions antérieures de Smoothwall Express.
  • La plupart, sinon la totalité, des entrées du journal des paquets identifient la chaîne ou la fonction qui a déclenché l'entrée. Cela devrait permettre de déterminer plus facilement pourquoi les paquets sont supprimés ou rejetés.
  • Syslogd n'attend plus que ses entrées de journal aient été écrites sur le disque avant de revenir pour obtenir l'entrée suivante. Cela élimine efficacement le goulot d'étranglement associé à la consignation des paquets et aux programmes (tels que snort) qui déversent d'énormes quantités de données dans syslog.
  • Smoothwall Express 3.1 n'est pas vulnérable au DoS pendant son démarrage ou son arrêt. Les barrières de police d'entrée sont érigées pendant le démarrage du système jusqu'à ce que le pare-feu soit entièrement prêt à traiter les paquets et pendant l'arrêt du système après que le pare-feu a été désactivé. Le démarrage et l'arrêt de Smoothwall Express 3.0 pourraient être étendus presque infiniment avec un débit aussi faible que 56kb / s.
  • Certains logiciels ont été inclus pour prendre en charge les futures fonctionnalités et mods. Les packages smartmontools et lm-sensors ont été inclus dans la distribution pour prendre en charge la surveillance de l'intégrité du matériel et la notification des problèmes. Apcupsd a été inclus pour prendre en charge l'arrêt correct des systèmes sur batterie de secours; les connexions directes aux onduleurs et les connexions réseau client et serveur à d'autres démons sont prises en charge. Ntop a été inclus pour prendre en charge des statistiques de trafic réseau plus diversifiées. Suricata v1.4 est disponible pour ceux qui souhaitent explorer un autre système de détection d'intrusion. Ipset est disponible pour ceux qui veulent développer des façons de gérer des milliers d'adresses IP dans netfilter.

Quoi de neuf dans la version 3.1:

  • Construire:
  • Le système de construction est grandement amélioré. Il est maintenant re-entrant (une compilation continuera là où elle s'est arrêtée lorsqu'une erreur est rencontrée et corrigée), et les compilations utiliseront tous les cœurs de processeurs présents). Il devrait produire le code i586 ou x86_64 correct pour tous les paquets.
  • Grub Legacy est maintenant utilisé pour démarrer tous les lecteurs: images ISO, programmes d'installation flash et la cible installée.
  • SMP est standard pour les installations 32 et 64 bits. Smoothwall Express va maintenant utiliser ces cœurs de processeur supplémentaires.
  • L'installation sur KVM, Xen, VMWare, Hyper-V et d'autres systèmes virtuels est prise en charge. L'opération sur KVM a été largement utilisée pendant le développement; Le fonctionnement sur d'autres systèmes hyperviseurs est connu pour fonctionner mais n'a pas été testé aussi complètement. Le disque Virtio et les périphériques réseau sont pris en charge. ils fonctionnent bien avec KVM.
  • Le noyau fournit maintenant les entrées / dev pour tous les périphériques qu'il connaît; udev gère le reste.
  • Le dernier blob de micrologiciel de kernel.org a été inclus pour rendre plus de matériel utilisable avec Smoothwall Express.
  • La collection de pilotes de fabricant pour les NIC et les NAD a été déplacée dans un paquet séparé pour faciliter la mise à jour.
  • Distribution:
  • Il existe désormais trois images ISO pour chaque architecture: installation standard, édition du développeur contenant les packages de développement et de documentation, et une édition hors route de 30 Mo à utiliser pour vérifier la compatibilité matérielle générale avec v3.1. L'édition du développeur peut être utilisée pour installer un pare-feu actif ou un système de développement; l'installation des paquets de développement et de documentation est facultative; ils ne peuvent être installés qu'à l'aide du programme d'installation avancé ou à la main après l'installation.
  • L'image ISO de distribution inclut plusieurs nouvelles fonctionnalités. Ils comprennent:
  • une option pour créer un lecteur flash d'installation démarrable; il est maintenant possible d'installer à partir d'un lecteur flash lorsqu'il n'y a pas de lecteur de CD / DVD disponible

  • Options
  • à installer et / ou démarrer à l'aide d'une console série
  • l'installateur de base (traditionnel) - à utiliser lorsque le système contient un disque dur, un lecteur de CD / DVD et un écran VESA standard avec clavier
  • un nouveau programme d'installation avancé - à utiliser avec toutes les autres options d'installation
  • choisissez le disque dur cible
  • choisissez le lecteur source d'installation (ISO, flash ou autre)
  • utilisez une console série (EIA-232)
  • installer et mettre à niveau avec une restauration des données 'variables' d'une archive précédente
  • restaurer complètement une archive 'totale'
  • utilisez le système de fichiers EXT4 ou Reiser
  • installez éventuellement les paquets de développement et / ou de documentation
  • un script, gpt2mbr, pour convertir le schéma de table de partition de GUI (GPT) en MBR (MS-DOS)
  • Ceci est une solution de contournement pour UEFI BIOSen qui ne gère pas correctement les lecteurs partitionnés par GPT. Certains BIOSen semblent supposer que GPT signifie que les méthodes de démarrage UEFI doivent être utilisées.
  • Fonctionnalités: nouvelles et améliorées:
  • La fonctionnalité Accès temporisé a été retravaillée pour utiliser la fonction '-m time' de netfilter. Il agit maintenant instantanément en passant du rejet à permettre et vice-versa.
  • La page d'interface et le programme d'installation des interfaces réécrivent maintenant certains fichiers de configuration qui contiennent des adresses IP et LAN liées au pare-feu et aux réseaux locaux qu'il protège. Les fonctionnalités associées fonctionnent désormais correctement une fois que l'administrateur a modifié l'une des adresses IP du pare-feu.
  • La présentation de bandwidthbars a été retravaillée et améliorée.
  • La page des interfaces a une nouvelle sous-section pour la carte réseau RED qui permet à l'administrateur d'ignorer le paramètre MTU envoyé par les FAI dans leurs paquets DHCP et permet à l'administrateur de remplacer les serveurs DNS du FAI. Le remplacement MTU est requis pour Comcast et un ou deux autres FAI.
  • La langue préférée du navigateur peut maintenant contrôler la langue présentée dans l'interface utilisateur. Veuillez noter que ces traductions sont assez anciennes et incomplètes.
  • Il existe un nouveau système de sauvegarde Plug-n-Play: branchez à chaud un lecteur configuré et le système sera automatiquement archivé avec une archive 'var' (toutes les données 'variables' sur le système) qui est utile lors de la mise à niveau, et une archive «totale» utile lorsqu'un système échoue ou est déplacé vers un nouveau matériel. Les lecteurs USB et eSATA sont connus pour fonctionner. Sachez que les archives peuvent être plus grandes que 2GiB, ce qui correspond à la taille maximale des fichiers sur les systèmes de fichiers VFAT. Si votre archive dépasse la limite de taille, vous devrez formater le disque de sauvegarde en utilisant EXT4, Reiserfs ou UDF.
  • La fonctionnalité QoS a été complètement retravaillée et permet une mise en forme du trafic beaucoup plus fluide.
  • Le mod Smoothinfo de Nanouk a été amélioré et intégré dans l'interface d'administration.
  • Le mod de filtre d'URL de Marco d'Express 3.0 a été entièrement intégré dans 3.1.
  • Le port de Stan du module DHCP Lease Table de hype8912 a été entièrement intégré dans 3.1.
  • De nombreux éléments du travail SmoothInstall de Steve McNeill ont été intégrés; Cela rendra les mods correctement organisés beaucoup plus résistants lorsque des mises à jour officielles seront appliquées.

  • Les paquets
  • INVALID (tels que TCP RESET) reçus en l'absence de données de suivi de connexion correspondantes dans netfilter sont abandonnés très tôt. Il existe une option sur la page d'administration réseau avancée pour les enregistrer. Ces paquets étaient généralement appelés «parasites» dans les versions antérieures de Smoothwall Express.
  • La plupart, sinon la totalité, des entrées du journal des paquets identifient la chaîne ou la fonction qui a déclenché l'entrée. Cela devrait permettre de déterminer plus facilement pourquoi les paquets sont supprimés ou rejetés.
  • Syslogd n'attend plus que ses entrées de journal aient été écrites sur le disque avant de revenir pour obtenir l'entrée suivante. Cela élimine efficacement le goulot d'étranglement associé à la consignation des paquets et aux programmes (tels que snort) qui déversent d'énormes quantités de données dans syslog.
  • Smoothwall Express 3.1 n'est pas vulnérable au DoS pendant son démarrage ou son arrêt. Les barrières de police d'entrée sont érigées pendant le démarrage du système jusqu'à ce que le pare-feu soit entièrement prêt à traiter les paquets et pendant l'arrêt du système après que le pare-feu a été désactivé. Le démarrage et l'arrêt de Smoothwall Express 3.0 pourraient être étendus presque infiniment avec un débit aussi faible que 56kb / s.
  • Certains logiciels ont été inclus pour prendre en charge les futures fonctionnalités et mods. Les packages smartmontools et lm-sensors ont été inclus dans la distribution pour prendre en charge la surveillance de l'intégrité du matériel et la notification des problèmes. Apcupsd a été inclus pour prendre en charge l'arrêt correct des systèmes sur batterie de secours; les connexions directes aux onduleurs et les connexions réseau client et serveur à d'autres démons sont prises en charge. Ntop a été inclus pour prendre en charge des statistiques de trafic réseau plus diversifiées. Suricata v1.4 est disponible pour ceux qui souhaitent explorer un autre système de détection d'intrusion. Ipset est disponible pour ceux qui veulent développer des façons de gérer des milliers d'adresses IP dans netfilter.

Quoi de neuf dans la version 3.1 RC5:

  • RC5 corrige un certain nombre de problèmes rencontrés depuis que nous avons publié le quatrième RC, qui s'installe sur i586 et x86_64 comme les architectures qui causent le moins de problèmes lors de la mise à niveau de la v3.0. fonctionnalité, et a mod de filtre d'URL de Marco et le DHCP Table Lease Table entièrement intégré.
  • Cette version est un rafraîchissement de la fondation de v3.0 et un point culminant de cinq années d'efforts qui ont commencé avec le véhicule d'essai Roadster. Le système de construction a été complètement retravaillé et l'interface utilisateur a été rafraîchie avec plusieurs améliorations de présentation.
  • La grande majorité du travail a été faite «sous le capot». Voici quelques-unes des mises à niveau logicielles: Linux 3.4, glibc 2.18, gcc 4.7, perl 5.14, calmar 3.3, httpd 2.2.26, iptables 1.4.14 et openswan 2.6.41. Certaines de ces mises à jour sont prêtes à activer de nouvelles fonctionnalités telles que le proxy HTTPS dans Squid. En plus de ces mises à jour, de nombreux bogues présents dans la version 3.0 qui ont causé des problèmes difficiles à reproduire ou des erreurs mineures dans l'interface utilisateur ont été écrasés.
  • Si l'administrateur du pare-feu remarque peu de différence avec la v3.0 qu'elle utilise, Smoothwall Express 3.1 aura atteint son objectif.

Nouveautés dans la version 3.1 RC4:

  • Le système de construction est grandement amélioré. il est maintenant re-entrant (une construction continuera là où elle s'est arrêtée lorsqu'une erreur est rencontrée et corrigée), et les compilations utiliseront tous les cœurs de processeurs présents).
  • Il y a maintenant trois images ISO: l'installation standard, l'édition du développeur qui contient les paquets de développement et de documentation, et une édition 27MiB 'off-road' à utiliser pour vérifier la compatibilité matérielle générale avec v3.1.
  • Grub Legacy est maintenant utilisé pour démarrer tous les lecteurs: images ISO, programmes d'installation flash et la cible installée.
  • SMP est désormais standard pour les installations 32 et 64 bits. Smoothwall Express va maintenant utiliser ces cœurs de processeur supplémentaires.
  • L'installation sur les systèmes virtuels KVM, VMWare et Hyper-V est prise en charge. KVM fonctionne bien; les deux autres sont connus pour fonctionner mais n'ont pas été testés très bien.
  • L'image ISO de distribution inclut plusieurs nouvelles fonctionnalités.
  • une option pour créer un lecteur flash d'installation démarrable; il est maintenant possible d'installer à partir d'un lecteur flash lorsqu'il n'y a pas de lecteur de CD / DVD disponible.

  • Options
  • à installer et / ou démarrer à l'aide d'une console série.
  • l'installateur de base (traditionnel) à utiliser lorsque le système contient un disque dur, un lecteur de CD / DVD et un écran VESA standard avec clavier.
  • un nouveau programme d'installation avancé à utiliser avec toutes les autres options d'installation
  • choisissez le disque dur cible
  • choisissez le lecteur source d'installation (ISO, flash ou autre)
  • utilisez une console série (EIA-232)
  • installer et mettre à niveau avec une restauration des données 'variables' d'une archive précédente
  • restaurer complètement une archive 'totale'
  • utilisez ext4 ou reiserfs
  • installez éventuellement les paquets de développement et / ou de documentation
  • Le noyau fournit maintenant les entrées / dev pour tous les périphériques qu'il connaît; udev gère le reste.
  • Ceux qui trouvent l'éditeur de texte vi difficile à utiliser peuvent trouver l'éditeur nano nouvellement ajouté plus à leur goût.
  • La présentation de bandwidthbars a été retravaillée et améliorée.
  • La page d'interface a une nouvelle sous-section pour la carte réseau RED qui permet à l'administrateur d'ignorer le paramètre MTU que le FAI envoie dans ses paquets DHCP et permet à l'administrateur de surcharger les serveurs DNS du FAI.
  • Le mod Smoothinfo a été intégré dans l'interface utilisateur.
  • La langue préférée du navigateur peut maintenant contrôler la langue présentée dans l'interface utilisateur.
  • Il existe un nouveau système de sauvegarde Plug-n-Play: branchez à chaud un lecteur configuré et le système sera automatiquement archivé dans une archive 'var' (toutes les données 'variables' du système ) - utile lors de la mise à niveau - et une archive 'totale' - utile lorsqu'un système échoue ou est déplacé vers un nouveau matériel. Les clés USB et les lecteurs eSATA sont connus pour fonctionner.
  • Le mod de filtre d'URL de Marco de v3.0 a été entièrement intégré.
  • La fonctionnalité QoS est considérablement améliorée.

Nouveautés dans la version 3.1 RC3:

  • Le système de construction est grandement amélioré. il est maintenant re-entrant (une construction continuera là où elle s'est arrêtée lorsqu'une erreur est rencontrée et corrigée), et les compilations utiliseront tous les cœurs de processeurs présents).
  • Il y a maintenant trois images ISO: l'installation standard, l'édition du développeur qui contient les paquets de développement et de documentation, et une édition hors route 32MiB à utiliser pour vérifier la compatibilité matérielle générale avec v3.1.
  • Grub Legacy est maintenant utilisé pour démarrer tous les lecteurs: images ISO, programmes d'installation flash et la cible installée.
  • SMP est désormais standard pour les installations 32 et 64 bits. Smoothwall Express va maintenant utiliser ces cœurs de processeur supplémentaires.
  • L'installation sur les systèmes virtuels KVM, VMWare et Hyper-V est prise en charge. KVM fonctionne bien; les deux autres sont connus pour fonctionner mais n'ont pas été testés très bien.
  • L'image ISO de distribution inclut plusieurs nouvelles fonctionnalités.
  • une option pour créer un lecteur flash d'installation démarrable; il est maintenant possible d'installer à partir d'un lecteur flash lorsqu'il n'y a pas de lecteur de CD / DVD disponible.

  • Options
  • à installer et / ou à démarrer à l'aide d'une console série.
  • l'installateur de base (traditionnel) à utiliser lorsque le système contient un disque dur, un lecteur de CD / DVD et un écran VESA standard avec clavier.
  • un nouveau programme d'installation avancé à utiliser avec toutes les autres options d'installation
  • choisissez le disque dur cible
  • choisissez le lecteur source d'installation (ISO, flash ou autre)
  • utilisez une console série (EIA-232)
  • installer et mettre à niveau avec une restauration des données 'variables' d'une archive précédente
  • restaurer complètement une archive 'totale'
  • utilisez ext4 ou reiserfs
  • installez éventuellement les paquets de développement et / ou de documentation
  • Le noyau fournit maintenant les entrées / dev pour tous les périphériques qu'il connaît; udev gère le reste.
  • Ceux qui trouvent l'éditeur de texte vi difficile à utiliser peuvent trouver l'éditeur nano nouvellement ajouté plus à leur goût.
  • La présentation de bandwidthbars a été retravaillée et améliorée.
  • La page d'interface a une nouvelle sous-section pour la carte réseau RED qui permet à l'administrateur d'ignorer le paramètre MTU que le FAI envoie dans ses paquets DHCP et permet à l'administrateur de surcharger les serveurs DNS du FAI.
  • Le mod Smoothinfo a été intégré dans l'interface utilisateur.
  • La langue préférée du navigateur peut maintenant contrôler la langue présentée dans l'interface utilisateur.
  • Il existe un nouveau système de sauvegarde Plug-n-Play: branchez à chaud un disque configuré et le système sera automatiquement archivé dans une archive 'var' (toutes les données 'variables' du système) - utile lors de la mise à niveau - et une archive 'totale' - utile lorsqu'un système échoue ou est déplacé vers un nouveau matériel. Les clés USB et les lecteurs eSATA sont connus pour fonctionner.

Quoi de neuf dans la version 3.0 SP1:

  • Cette version inclut les améliorations et corrections de bogues des mises à jour 1 à 4.
  • Si vous avez un SmoothWall Express 3.0 existant, il n'est pas nécessaire de télécharger cette version. Utilisez l'outil Mise à jour depuis SmoothWall pour télécharger et installer ces mises à jour.

Logiciel similaire

Commentaires à SmoothWall Express

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!