m0n0wall

Software screenshot:
m0n0wall
Software informatie:
Versie: 1.8.1
Upload datum: 17 Feb 15
Ontwikkelaar: Manuel Kasper
Licentie: Gratis
Populariteit: 84

Rating: nan/5 (Total Votes: 0)

m0n0wall is een vrij verspreid, krachtig, minimal en full-featured open source besturingssysteem dat is ontworpen vanaf de grond opgebouwd om op te treden als een complete firewall oplossing voor embedded systemen of personal computers. Het is afgeleid van het bekende FreeBSD distribution.Features bij een glanceKey functies omvatten een beveiligde web-based interface die SSL (Secure Sockets Layer) ondersteunt, 802.1Q VLAN-ondersteuning, logging, SNMP-agent, DHCP-server, captive portal, statische routes , DynDNS client, draadloze ondersteuning, traffic shaper, netwerk en gastheer aliassen, Wake on LAN-client, caching DNS forwarder, SVG-gebaseerde verkeer grapher, en NAT / PAT-ondersteuning.
Daarnaast is de distributie wordt geleverd met stateful packet filtering, PPTP VPN met een RADIUS-server support, blok / pas regels, ondersteuning voor IPsec VPN-tunnels, ondersteuning voor access point met PRISM-II / 2.5 / 3 kaarten, evenals IBSS en BSS met andere draadloze kaarten, waaronder Cisco. De WAN-interface ondersteunt Telstra BigPond Cable, PPTP, PPPoE en DHCP.
Een seriële console-interface voor systeemherstel is ook voorzien van de get-aan, zodat de gebruiker netwerk poorten toewijzen, het opzetten van het LAN IP-adressen, het wachtwoord van de webgebaseerde interface reset, reset het systeem naar de fabrieksinstellingen, het systeem opnieuw opstarten , ping de gastheer, evenals het installeren van de wijze als een lokale schijf drive.Distributed als ISO en IMG imagesThis speciale distributie van BSD is beschikbaar voor download gratis van Softoware of via haar officiële website (zie link hieronder) als ofwel bootable ISO beelden die kunnen worden ingezet om cd's of USB-sticks, en IMG beelden die moeten worden geschreven alleen op USB-sticks.
Gebruikers in staat om de firmware te upgraden via hun favoriete web browser, simpelweg door de toegang tot m0n0wall & rsquo zal zijn; s op het web gebaseerde gebruikersinterface. Bovendien is het mogelijk te herstellen of backup configuratie. Op dit moment is het systeem bootable op 32-bits en 64-bits computers

Wat is nieuw in deze release:.

    < li> voeg scheduler (& quot; Croen & quot;) service met veel verschillende soorten werk (enable / disable interface of shaper regel, Wake on LAN, reboot, sluit WAN, voeren commando enz.)
  • verbeterde IPv6-ondersteuning, waaronder IPsec, DHCPv6-PD, RDNSS en DNSSL en NDP info op de diagnostische pagina ARP
  • reparatie van draadloze LAN-ondersteuning. Bij sommige kaarten is het nu ook mogelijk om meerdere AP's maken tegelijk. Aan deze wijziging zijn de draadloze instellingen verplaatst naar de interfaces:. Toewijzen waar WLAN subinterfaces kunnen worden gemaakt net als voor VLAN's
  • DNS forwarder: voeg optie om DNS-query's te loggen, voegen aliassen (CNAMEs) en MXs
  • Voeg AES-256, SHA-256/384/512 en aanvullende DH-groep opties om IPsec
  • Maak regel ontroerende en verwijdering op shaper regels pagina werken als voor de firewall-regels.
  • Initiële ondersteuning voor USB-modems
  • staat CPU hardware crypto ondersteuning
  • automatisch toewijzen beschikbare fysieke netwerkinterfaces als geen van de toegewezen interfaces in de configuratie kan worden gevonden op het systeem (dat wil zeggen voor een nieuwe installatie, of bij het verplaatsen van een bestaande config aan nieuwe hardware)
  • de & quot; ingebed & quot; afbeelding is verdwenen; generieke-pc-serie moet nu worden gebruikt voor de PC Motoren en Soekris boards
  • console snelheid voor seriële beelden is vast ingesteld op 9600 baud (niet langer probeert BIOS vooraf ingestelde waarde te gebruiken)
  • De invoering van een geautomatiseerd systeem te bouwen dat toelaat om m0n0wall vanaf nul op te bouwen met bijna geen handmatige interventie op een standaard FreeBSD 8.4-systeem
  • talloze bugfixes en verbeteringen in de gebruikersinterface en systeemconfiguratie code

Wat is nieuw in versie 1.34:

  • backported uit beta tak:
  • Elimineer modificeren krijgt van WebGUI pagina's.
  • Opmerking: de API-pagina's exec_raw.php en uploadconfig.php nu vereisen verschillende parameters dan voorheen. exec_raw.php vereist nu de cmd in een post te worden gegeven, en beide pagina's moeten een geldige CSRF magie token, die kan worden verkregen door de uitgifte van een GET eerste zonder parameters (zie voorbeeld in exec_raw.php commentaar).
  • Maak regel ontroerende en verwijdering op shaper regels pagina werken als voor de firewall-regels.
  • Voeg csrf-magie voor CSRF bescherming in WebGUI.
  • Fix potentiële XSS in diag_ping.php en diag_traceroute.php.
  • Verhoog sleutel grootte van automatisch gegenereerde WebGUI certificaten aan 2048 bits.
  • Update-standaard WebGUI certificaat / sleutel.
  • Verwijder domeinnaam hanteren van dhclient-script en verander opdracht ARP niet te gebruiken sed (niet gebruikt / verkrijgbaar in m0n0wall).
  • Verander virtualHW versie 7 voor het VMWare om fouten in ESX 4
  • vermijden

Wat is nieuw in versie 1.33 Beta 2:

  • een nieuw type afbeelding & quot; generic-PC- seriële & quot; is toegevoegd; het enige verschil met generieke-pc is dat het altijd de seriële console (op COM1 op welk toerental de BIOS instellen op)
  • geherintroduceerd originele FreeBSD if_re driver (om ontbrekende ondersteuning voor 8139C + fix) en toegevoegd Realtek gepatcht bestuurder onder een nieuwe naam (if_rg) met een lagere prioriteit om ervoor te zorgen dat de Realtek gepatcht bestuurder wordt alleen gebruikt als de voorraad FreeBSD if_re / if_rl kan ' t omgaan met het apparaat
  • DHCPv6: fixup voor sla-id dat 0
  • verbieden WebGUI wachtwoorden met dubbele punten (:) als mini_httpd heeft moeite met het hanteren van hen
  • fix gebroken captive portal sessies wanneer per gebruiker beperking van de bandbreedte wordt gebruikt en de veranderingen in de WebGUI zijn gemaakt die vereisen dat het herladen van de traffic shaper (gemeld door Robert Solomon)

Wat is nieuw in versie 1.33 Beta 1:

  • ipfilter bijgewerkt naar 4.1.33
  • inbound NAT regels kunnen nu worden toegevoegd aan de LAN-interface met de WAN-adres als een doelwit; dit helpt met de toegang tot servers op een optionele interface van de LAN-interface met behulp van WAN IP-adres m0n0wall's
  • if_re bestuurder vervangen door Realtek aangepaste versie te RTL8111C (onder andere) ondersteuning
  • IPv6 verbeteringen van Andrew White:
  • aanvankelijke steun voor LAN IPv6 prefix toewijzing via DHCP-PD
  • toegevoegd AICCU naar statuspagina communiceren
  • toegevoegd IPv6 ondersteuning voor syslog bestemming
  • toegevoegd IPv6 ondersteuning voor Diagnostics: Firewall Staten
  • toegevoegd foutafhandeling aan statuspagina interface voor AICCU zijn neer
  • vaste DHCPv6-server setup als doel interface is geconfigureerd in 6to4-modus (gemeld door Brian Lloyd)
  • ondersteuning toegevoegd voor de gebruiker aan te passen captive portal logout en status pagina, evenals een wachtwoord te wijzigen optie voor lokale CP gebruikers (bijgedragen door Stephane Billiart)
  • 'Bind naar LAN' toegevoegde optie voor syslog, dus je kunt syslog via een VPN-tunnel
  • vaste dnswatch te maken met gewijzigde resolv.conf (voor IPsec tunnels om dynamische eindpunten)
  • vaste diverse XSS kwetsbaarheden in WebGUI
  • toegevoegd optie op geavanceerde instellingen pagina te verdedigen tegen DNS rebinding aanslagen
  • vaste extra slash in captive portal redirect
  • toegevoegde ondersteuning voor (handmatig bijgewerkt) CRL's voor IPsec VPN (bijgedragen door Sebastian Lemke)
  • voorkomen / ext directory van wordt weergegeven door middel van WebGUI (gemeld door Bernd Strehhuber)
  • vaste typfout in system_do_extensions () die extensies ondersteuning (gemeld door Bernd Strehhuber) brak
  • toegevoegd cheque voor DHCP reservering vermeldingen voor hetzelfde MAC-adres
  • verandering EDNS tot 4096 van de standaard van 1280 voor dnsmasq, zou moeten helpen met DNSSEC
  • laat je niet missen DNS-server informatie te bewaren DHCPD starten

Wat is nieuw in versie 1.32:

  • m0n0wall 1,32 vlekken een Ethernet-bug op ALIX boards (oa ) en bevat een aantal andere kleine fixes en verbeteringen op IPv6, de DNS-expediteur en de hardware monitor.

Wat is nieuw in versie 1.3:

  • WAARSCHUWING: deze versie (elk platform) niet meer past op 8 MB CF-kaarten! (& Gt; = 16 MB vereist)
  • Wanneer u een upgrade van generieke-pc 1.2x, moet u 1.3b7 eerst installeren voordat u het beeld te installeren. Andere platforms worden niet beïnvloed.
  • vaste DHCP-server & quot; onbekend klanten & quot ontkennen; optie met bekende klanten, zonder een statisch toegewezen IP-adres
  • een beveiligingsprobleem in de DHCP-client vaste (CVE-2009-0692)

Wat is nieuw in versie 1.236:

  • een beveiligingsprobleem in de DHCP-client vaste (CVE-2009 -0692)
  • captive portal fixes (jdegraeve):
  • veranderd RADIUS timeout / maxtries van 5/3 tot 3/2 verminderen failover tijd van 30 naar 15 seconden
  • toegevoegd RADIUS toeschrijven ondersteuning voor: Chillispot-Bandwidth-Max-Up / Chillispot-Bandwidth-Max-Down
  • vaste gelijktijdige login detectie, nu niet hoofdlettergevoelig
  • vaste Pass-Through MAC-adressen in combinatie met een RADIUS MAC authenticatie
  • SVG fixes voor IE7 / 8
  • de juiste wijze te ontsnappen DHCP-client hostnames in WebGUI

Wat is nieuw in versie 1.3 Beta 18:

  • vaste gebroken IPsec ondersteuning (ontbrekende bibliotheek)

Wat is nieuw in versie 1.3 Beta 17:

  • Bekend probleem: IPsec gebroken (ontbrekende bibliotheek); 1.3b18 zal binnenkort worden vrijgegeven
  • WAARSCHUWING: deze versie (elk platform) niet meer past op 8 MB CF-kaarten! (& Gt; = 16 MB vereist)
  • Wanneer u een upgrade van generieke-pc 1.2x, moet u 1.3b7 eerst installeren voordat u het beeld te installeren. Andere platforms worden niet beïnvloed.
  • Omgezet van BRIDGE aan if_bridge. Verwijderd multi-interface van de brug controle, en checkbox onder Systeem & gt; Gevorderd voor het filteren van de brug sinds lidinterfaces zal nu altijd worden gefilterd
  • een probleem met ipnat weigeren om nieuwe RDR vertaling inzendingen te creëren in de NAT-tabel, indien sprake is van een MAP vermelding voor dezelfde poort, ook al is die controle wordt waarschijnlijk alleen bedoeld om te controleren op de bestaande RDR inzendingen vast. Dit lost problemen met SIP-communicatie wanneer er een inkomende NAT mapping voor poort 5060. (zie ook http://marc.info/?l=ipfilter&m=121749272404107&w=2)
  • vaste problemen bij het gebruik van geavanceerde outbound NAT regels met bestemming bijpassende (niet-FTP-verbindingen werden verwerkt door de ipnat FTP proxy, wat leidt tot traagheid, verbroken verbindingen, rogue ICMP gastheer onbereikbare berichten etc. omdat ipfilter vereist een extra wedstrijd verklaring over de haven van bestemming bij het gebruik van volmachten)
  • vaste DHCP lease pagina naar alleen de laatste huurovereenkomst voor een bepaald IP-adres (zie dhcpd.leases (5))
  • voor IPv6 pagina's in gebruiker / groep manager bevestigd
  • toon IPv4-gateway op Status: Interfaces pagina (werd per ongeluk verwijderd)
  • vaste bug met IPv6 subnetten in firewall regels
  • toegevoegd apparaat MSK naar configuratie kernel
  • bijgewerkt basissysteem voor FreeBSD 6.4
  • vermeden PEER afhankelijkheid en vaste DHCPv6 Range Bekijk als interface niet geconfigureerd met een v6-adres
  • put terug in voor anti-spoof blok regel loggen

Vergelijkbare software

Andere software van ontwikkelaar Manuel Kasper

plconfig
plconfig

3 Jun 15

mod_auth_pubtkt
mod_auth_pubtkt

20 Feb 15

Reacties op m0n0wall

Reacties niet gevonden
Commentaar toe te voegen
Zet op de beelden!