Endian Firewall Community

Software captura de pantalla:
Endian Firewall Community
Detalles de software:
Versión: 3.2.5 Actualizado
Fecha de carga: 22 Jun 18
Promotor: Endian S.r.l.
Licencia: Libre
Popularidad: 715

Rating: 5.0/5 (Total Votes: 2)

Endian Firewall Community es un sistema operativo de firewall de código abierto de Linux que ha sido diseñado teniendo en cuenta la "facilidad de uso" y es muy fácil de instalar, usar y administrar, sin perder su flexibilidad. Se deriva de la muy aclamada y galardonada distribución de Red Hat Enterprise Linux.

La principal ventaja de Endian Firewall es que es una solución pura de "Código abierto" que cuenta con el respaldo comercial de Endian. Viene con una interfaz web potente, moderna, fácil de usar y fácil de configurar que incluye los módulos Base, Advanced Antivirus, VPN Gateway y Web Content Filter.


Características de un vistazo

Las características clave incluyen un cortafuegos de inspección de paquetes con estado, proxies a nivel de aplicación para varios protocolos (HTTP, POP3, SMTP) con soporte antivirus, virus y filtrado de spam para tráfico de correo electrónico (POP y SMTP), filtrado de contenido de tráfico web y un solución VPN "sin problemas" (basada en OpenVPN).

Además, la distribución brinda seguridad sólida tanto para su red local como para Internet, protegerá su correo electrónico, WAN múltiple con failover, enrutamiento, traducción de direcciones de red (NAT), creación de informes y registro, sellado de tiempo confiable, así como la mayoría de los dongles USB UMTS / 3G modernos.

Distribuido como una imagen ISO instalable de doble arco

Endian Firewall Community se distribuye como una imagen ISO híbrida, de doble arco e instalable, que admite arquitecturas de conjuntos de instrucciones de 32 bits (i386) y de 64 bits (x86_64). La imagen ISO tiene aproximadamente 200 MB de tamaño y se puede implementar fácilmente en un disco CD o en una unidad USB miniatura de 512 MB o superior, que se puede utilizar para arrancar el sistema operativo desde el BIOS de una computadora.

La distribución debe estar instalada en su computadora para poder usarla. Para esto, debe tener conocimientos básicos sobre la instalación de un sistema operativo Linux basado en kernel desde la línea de comandos. Sin embargo, tenga en cuenta que su sistema operativo actual se borrará y perderá todos sus datos, así que asegúrese de hacer una copia de seguridad de sus archivos primero.

Qué hay de nuevo en esta versión:

  • Mejora UTM-1722 Agregar opción para cargar cifrados TLS personalizados
  • Mejora CORE-2143 Agregue notificación CLI cuando se requiera un reinicio
  • Mejora UTM-1903 Reemplazar & quot; Desactivado para servicio & quot; con & quot; Servicios habilitados & quot; en el editor de usuario
  • Mejora CORE-2131 Registre los comandos de emi con un decorador
  • Mejora COMMUNITY-311 Error trivial en el formulario de registro
  • Problema de Bug UTM-1920 Server OpenVPN después de la actualización
  • Los disparadores del error UTM-1917 no son ejecutados por el comando openvpn-user fakedisconnect
  • El error UTM-1915 QUEUEFW no se limpia después de que SNORT está desactivado
  • El error UTM-1907 setproxyinout produce un error cuando se realiza un reinicio y el proxy no está instalado
  • El trabajo de Bug UTM-1813 OpenVPN no se inicia después del reinicio
  • El error UTM-270 Squid finaliza con un error si se usa un dominio completo y sus subdominios en la misma política de acceso
  • La actualización inteligente Bug CORE-2335 no actualiza los paquetes en algunas circunstancias
  • Error CORE-2285 efw-update crash debido a la excepción del módulo logger
  • Error CORE-2267 El restablecimiento de fábrica no está completo
  • Error CORE-2256 Corrige las dependencias que faltan en html5lib
  • Error CORE-2246 AttributeError: el objeto MultiLineSysLogHandler no tiene ningún atributo formatException
  • Error CORE-2199 El análisis del parámetro de comando JSON EMI está roto
  • Error CORE-2171 No se puede cambiar la membresía del grupo de usuarios cuando el idioma es italiano
  • Error CORE-2168 Pestaña incorrecta incorrecta para nuevos usuarios y cuando se edita una existente
  • Error CORE-2115 Evento informes gráficos no funcionan
  • La secuencia de comandos Bug Authentication CORE-2104 no está vinculada después de netwizard
  • Error CORE-2064 Actualice python-simplejson para evitar la conversión de cadenas i18n a fallo JSON
  • Error CORE-1416 Snort no funciona cuando el proxy HTTP está activado
  • Tarea UTM-1880 Enviar notificación de Endian Bus en la conexión / desconexión de VPN del cliente
  • Tarea CORE-2296 Netwizard de texto debe solicitar la contraseña de root / admin
  • Tarea CORE-2234 El validador NetworkAddress calcula opcionalmente las direcciones de red
  • Tarea CORE-2218 Agregar SSLStrictSNIVHostCheck desactivado a la configuración de httpd
  • Tarea CORE-2205 Hacer que el menú de la consola sea configurable
  • Tarea CORE-2196 Encriptar PersistentDict con AES
  • Tarea CORE-2186 Agregar nuevas hojas de estilo e íconos (Bootstrap)
  • Tarea CORE-2156 Introducir la biblioteca de solicitudes de Python
  • Tarea CORE-2151 Introducir python-oauthlib y requests-oauthlib Bibliotecas de Python
  • Tarea CORE-2144 Introducir blanqueador Python para UTM
  • Tarea CORE-1962 Mueva las funciones de archivos genéricos de endian.job.commons a endian.core.filetools
  • Tarea CORE-1785 Agregue get_module_version a endian.core.version

Qué hay de nuevo en la versión:

  • Squid actualizado a 3.5.25
  • bullet_green Actualización de dnsmasq a 2.76
  • bullet_green Actualización de openvpn a 2.4.3
  • bullet_green Mejoras de seguridad en la administración de certificados y openvpn
  • bullet_green Soporte extendido para ataques de hardware
  • bullet_green Soporte ampliado para interfaces de red
  • bullet_green Correcciones de seguridad
  • bullet_green Gráficos adicionales por hora (gracias a dwstudeman de la comunidad)

Qué hay de nuevo en la versión 3.2.2:

  • Soporte de CPU de 64 bits
  • bullet_green Nuevo kernel 4.1
  • bullet_green Python actualizado a la versión 2.7
  • bullet_green Soporte de hardware ampliado a través de controladores actualizados
  • bullet_green Soporte de módem 3G ampliado
  • bullet_green Correcciones de seguridad

Qué hay de nuevo en la versión 3.2.1:

  • Soporte de CPU de 64 bits
  • bullet_green Nuevo kernel 4.1
  • bullet_green Python actualizado a la versión 2.7
  • bullet_green Soporte de hardware ampliado a través de controladores actualizados
  • bullet_green Soporte de módem 3G ampliado
  • bullet_green Correcciones de seguridad

Qué hay de nuevo en la versión 3.0.0 / 3.2.0 Alpha 1:

  • & quot; Tipos de red & quot; se han agregado al asistente de red y al editor de enlace ascendente para poder distinguir entre configuraciones de firewall en diferentes topologías de red.
  • Se ha agregado compatibilidad para implementaciones transparentes a través de un nuevo modo puente.
  • Con el nuevo soporte TPROXY en el proxy HTTP, ahora es posible crear reglas de firewall, políticas de enrutamiento y otras reglas basadas en la dirección IP de origen, incluso si se usa el proxy.
  • La reescritura completa del motor de gestión de eventos da como resultado un mejor rendimiento al analizar archivos de registro y enviar notificaciones.
  • El motor antivirus se ha actualizado.
  • Se han corregido muchas vulnerabilidades de seguridad.
  • Se mejoró el soporte de hardware.

Qué hay de nuevo en la versión 3.0.0 / 3.0.5 Beta 1:

  • & quot; Tipos de red & quot; se han agregado al asistente de red y al editor de enlace ascendente para poder distinguir entre configuraciones de firewall en diferentes topologías de red.
  • Se ha agregado compatibilidad para implementaciones transparentes a través de un nuevo modo puente.
  • Con el nuevo soporte TPROXY en el proxy HTTP, ahora es posible crear reglas de firewall, políticas de enrutamiento y otras reglas basadas en la dirección IP de origen, incluso si se usa el proxy.
  • La reescritura completa del motor de gestión de eventos da como resultado un mejor rendimiento al analizar archivos de registro y enviar notificaciones.
  • El motor antivirus se ha actualizado.
  • Se han corregido muchas vulnerabilidades de seguridad.
  • Se mejoró el soporte de hardware.

Qué hay de nuevo en la versión 3.0.0 Build 201401151045:

  • Seguridad web:
  • Filtrado HTTPS
  • Seguridad del correo electrónico:
  • Proxy SMTP: administración de dominio
  • Configuración de notificación de estado de entrega SMTP
  • Redes privadas virtuales:
  • IPsec
  • Cifrado: nulo, 3DES, CAST-128, AES 128/192/256 bits,
  • Blowfish 128/192/256 bits, Twofish 128/192/256 bits,
  • Serpiente 128/192/256 bits, Camellia 128/192/256 bits
  • Algoritmos Hash: MD5, SHA1, SHA2 256/384/512-bit, AESXCBC
  • IKEv2
  • OpenVPN
  • Soporte para el modo TUN
  • Página de conexiones para usuarios de VPN
  • Gestión de usuarios y autenticación:
  • Gestión de usuarios para OpenVPN
  • Autoridad de certificación integrada
  • Soporte de la autoridad de certificación externa
  • Contraseña de usuario y gestión de certificados (autenticación de dos factores)
  • Registro e informes:
  • Monitorización del tráfico de red en vivo (con tecnología ntopng)
  • Los gráficos de estado del sistema no se pierden en cada reinicio
  • Imágenes para gráficos de estadísticas de correo SMTP
  • Fijación y mejoras varias:
  • La velocidad del puerto serie ahora siempre está establecida en 115200bps
  • Se corrigió el cambio de contraseña desde el menú de la consola
  • registros desinfectados

Qué hay de nuevo en la versión 3.0.0 Beta 2:

  • Seguridad web:
  • Filtrado HTTPS
  • Seguridad del correo electrónico:
  • Proxy SMTP: administración de dominio
  • Configuración de notificación de estado de entrega SMTP
  • Redes privadas virtuales:
  • IPsec
  • Cifrado: nulo, 3DES, CAST-128, AES 128/192/256 bits,
  • Blowfish 128/192/256 bits, Twofish 128/192/256 bits,
  • Serpiente 128/192/256 bits, Camellia 128/192/256 bits
  • Algoritmos Hash: MD5, SHA1, SHA2 256/384/512-bit, AESXCBC
  • IKEv2
  • OpenVPN
  • Soporte para el modo TUN
  • Página de conexiones para usuarios de VPN
  • Gestión de usuarios y autenticación:
  • Gestión de usuarios para OpenVPN
  • Autoridad de certificación integrada
  • Soporte de la autoridad de certificación externa
  • Contraseña de usuario y gestión de certificados (autenticación de dos factores)
  • Registro e informes:
  • Monitorización del tráfico de red en vivo (con tecnología ntopng)
  • Los gráficos de estado del sistema no se pierden en cada reinicio
  • Imágenes para gráficos de estadísticas de correo SMTP
  • Fijación y mejoras varias:
  • La velocidad del puerto serie ahora siempre está establecida en 115200bps
  • Se corrigió el cambio de contraseña desde el menú de la consola
  • registros desinfectados

Qué hay de nuevo en la versión 2.5.2:

  • Nuevas características:
  • [UTM-250] - PhishTank como protección antiphishing
  • [CORE-82] - Muestra el tiempo de actualización de las firmas en el tablero
  • [CORE-477] - Controladores de Intel para las tarjetas de interfaz de red Intel más nuevas
  • [CORE-222] - Soporte para módem USB UMTS USB Huawei E173
  • Mejoras:
  • [UTM-68] - Actualización del motor ClamAV a la versión 0.97.8
  • [CORE-184] - El complemento de netlink collectd almacena información que nunca se usa
  • [CORE-89] - EMI ya no carga sqlite
  • [CORE-259] - El almacenamiento de EMI no es de lectura / escritura segura
  • [CORE-63] - En el reenvío de puertos / DNAT, el modo predeterminado debe ser simple en lugar de avanzado
  • [UTM-250] - Las listas de PhishTank reemplazan las listas de malwaredomains
  • [CORE-285] - Tarball de firmas empaquetadas con nuevas firmas de PhishTank en lugar de las de malwaredomains
  • [CORE-105] - El método Monit necesita un monitor de atributo adicional = Falso que impide que el comando monitor / unmonitor se envíe a Monit
  • [CORE-189] - Almacenar los archivos RRD recopilados en / tmp y sincronizar periódicamente con / var
  • [CORE-164] - Eliminar archivos de registro archivados cuando se necesita espacio libre
  • [CORE-231] - Usa gráficos recogidos en lugar de calamar-gráfico
  • [CORE-206] - Reemplazar makegraphs.pl con gráficos recopilados
  • [UTM-110] - Elimine los archivos RRD ntp de collectd
  • [UTM-80] - Nueva versión de ntop
  • [CORE-240] - Compatibilidad de enlaces Ethernet
  • [UTM-40]: el archivo DASGuardian personalizado * regexp no se maneja correctamente
  • Errores:
  • [UTM-115] - ClamAV bloquea archivos .exe debido a problemas en su comprobación DetectBrokenExecutables
  • [UTM-86] - HAVP no se ejecuta después de una actualización a 2.5
  • [UTM-65] - & quot; Bloquear archivos cifrados & quot; flag estaba haciendo exactamente lo contrario de lo que se había configurado
  • [UTM-63] - Mensaje de estado incorrecto en la página ClamAV antes de la primera actualización de firma
  • [CORE-132] - La capa de Autenticación no se inicia debido a un problema UTF-8
  • [CORE-125] - La tarea de autenticación no se inicia después de finalizar el asistente inicial
  • [CORE-367]: las copias de seguridad antiguas no se pueden descargar después de migrar a 2.5
  • [CORE-288] - USB stick no detectado correctamente por efw-backupusb
  • [CORE-278]: al limpiar el sistema, las copias de seguridad USB no se consideran
  • [CORE-148] - En lugar de mantener 3 copias de seguridad USB al girar solo se guardan 2
  • [CORE-113] - Error al crear el enlace cron para copias de seguridad automáticas programadas
  • [CORE-220]: se almacenan más copias de seguridad que las configuradas
  • [CORE-427] - Punto muerto durante la lectura / escritura de SettingFiles
  • [CORE-264] - El botón de Cerrar sesión no funciona para todos los navegadores
  • [CORE-236]: después de una actualización, efw-shell no muestra correctamente los comandos nuevos / actualizados & quot;
  • [CORE-122]: en las reglas de enrutamiento de políticas solo se puede seleccionar el tipo de servicio CS0
  • [CORE-107] - Dnsmasq a veces no se reinicia lo que hace que monit use una gran cantidad de recursos
  • [CORE-88]: los enlaces ascendentes de seguridad no funcionan si son enlaces ascendentes de Ethernet
  • [CORE-497] - Collectd no se inicia al arrancar con la nueva versión de monit
  • [CORE-211] - Falta la dependencia de efw-httpd
  • [COMMUNITY-15] - RPM activa el proceso de actualización de interrupción
  • [CORE-451] - El puerto de la GUI está codificado para redirección
  • [CORE-268] - No es necesario reiniciar después de la actualización del kernel
  • [CORE-482] - emicommand se cuelga debido al bloqueo de curl
  • [CORE-137]: el almacenamiento de YAML genera una excepción al intentar cargar un archivo YAML válido que contiene una lista en lugar de un diccionario
  • [CORE-369]: las reglas de cortafuegos de Interzone no se crean después de la migración a 2.5
  • [CORE-119] - Al cambiar de reglas NAT de destino de edición avanzada a modo simple, la política de filtro se cambia a PERMITIR
  • [CORE-118]: el puerto de destino de NAT de destino no está deshabilitado cuando el protocolo entrante es & quot; Cualquiera & quot;
  • [CORE-115] - Campo de Puerto / Servicio entrante de reenvío de puertos / NAT de destino es editable, incluso si el Servicio y el Protocolo están configurados en & quot; Cualquier & quot;
  • [CORE-106]: el estado de la tarea de puentes es incorrecto, & quot; reiniciar & quot; en lugar de & quot; iniciar & quot;
  • [CORE-335] - el control de trabajo se bloquea al sincronizar trabajos de reinicio
  • [CORE-326] - Excepción de Jobengine durante la actualización
  • [CORE-257] - Los trabajos se reinician innecesariamente varias veces
  • [CORE-248] - Pérdida de memoria de Jobsengine cuando el cliente OpenVPN se conecta
  • [CORE-131] - El comando efw-shell & quot; job & quot; no funciona debido a un error de sintaxis
  • [CORE-124]: AnaCronJob usa Job.start, que establece force = True incluso si no es necesario
  • [CORE-123] - DownloadJob usa Job.start que establece force = True incluso si no es necesario
  • [CORE-120]: las marcas de sello de tiempo se vuelven a crear, aunque la fuerza no se establece en verdadero en CrawlerJob
  • [CORE-321]: después de la migración de 2.4 a 2.5 controlador RAID mptsas ya no funciona
  • [CORE-303]: el controlador de red Intel igb no es compatible con Quad Intel 82580 Gigabit Network
  • [CORE-190] - Habilita el controlador FUSION_SAS
  • [CORE-332] - twistd.log no se comprimen ni giran en /
  • [CORE-247] - Logrotate no se ejecuta en diversas circunstancias
  • [CORE-87] - ntop UI no es accesible
  • [CORE-251] - El archivo de configuración de Logrotate se elimina cuando el paquete logrotate se actualiza después de efw-syslog
  • [CORE-203] - el script purge-log-archives falla en circunstancias especiales
  • [UTM-414] - ntop segfault en libc-2.3.4.so/libntop-4.1.0.so
  • [UTM-244] - ntop falla si se le pide que monitoree una interfaz que está inactiva
  • [CORE-343] - Problema de configuración de VLAN
  • [CORE-174] - Las rutas locales faltan en la regla de IP, por lo que las reglas definidas por el usuario siempre anulan las rutas locales
  • [CORE-86] - Las reglas de enrutamiento de políticas no se aplican
  • [CORE-80] - La actualización de paquetes RPM eliminados destruye los archivos de configuración
  • [UTM-378] - Paquetes dobles de efw-dnsmasq después de la actualización
  • [UTM-338] - Al actualizar efw-dnsmasq, se elimina el archivo de configuración de httpd
  • [UTM-322]: las firmas antispyware de la última actualización no son coherentes
  • [UTM-320]: las listas blancas y negras de DNS se ignoran hasta que se ejecuta la tarea cron
  • [UTM-317] - La lista negra antispyware de DNS no funciona
  • [UTM-316]: los dominios en blanco y negro no se borran después de guardar la configuración
  • [UTM-88]: no se ha podido descargar la información de malwaredomains
  • [UTM-181] - Proxy PAC no se aplica
  • [UTM-93] - Denegación de servicio desencadenada por el acceso al puerto proxy
  • [UTM-90] - Faltan las listas negras y las listas negras de DansGuardian después de una actualización a 2.5
  • [UTM-87] - No se pueden descargar las listas negras y las listas negras de DansGuardian
  • [UTM-55] - Clamd no se inició antes de HAVP
  • [UTM-194]: la configuración del proxy HTTP ignora las reglas bajo ciertas circunstancias
  • [UTM-81] - La autenticación IMAP falla si el nombre de usuario contiene una parte @domain.
  • [CORE-219] - La opción TOS / DSCP rompe la calidad del servicio
  • [UTM-119] - Snort se reinicia dos veces durante el arranque
  • [CORE-138]: el tiempo de actividad del sistema se muestra incorrectamente
  • [CORE-396]: la migración no se llamó después de la actualización a 2.5 debido a la recopilación
  • [CORE-159] - Algunas secuencias de comandos de migración no se ejecutan
  • [CORE-129]: el marco de trabajo de migración causa el rastreo si un paquete RPM tiene un conjunto de época y existe un script de migración
  • [UTM-108] - Faltan las llamadas del cliente OpenVPN & quot; remove_rules & quot; método que no está controlado por jobengine y utiliza una función obsoleta
  • [UTM-95] - Seleccionar VERDE en IPsec GUI corrompe el archivo de configuración de IPsec
  • [UTM-230]: el trabajo de OpenVPN no puede crear archivos de configuración de usuario si las opciones de inserción de color naranja o azul de inserción están habilitadas
  • [UTM-97]: el proceso de OpenVPN no puede eliminar archivos temporales debido a un propietario de archivo incorrecto
  • [CORE-221] - La configuración del dispositivo TUN del cliente OpenVPN está rota
  • [UTM-200] - Ruta a la subred detrás de OpenVPN El usuario de la puerta de enlace a la puerta de enlace se configura con la dirección IP de la puerta de enlace incorrecta si el usuario tiene una IP estática asignada

Qué hay de nuevo en la versión 2.5.1:

  • Conectividad: soporte para la mayoría de los dongles USB UMTS / 3G modernos
  • Al agregar nuevos controladores, Endian Firewall 2.5 ahora es compatible con la mayoría de los dongles UMTS / 3G modernos. Una vez enchufados, aparecen como dispositivos en serie y pueden configurarse seleccionando el módem Analog / UMTS como tipo de enlace ascendente. Encontrará los dispositivos serie recién creados en el menú desplegable Puerto serie / USB.
  • Sistema - Mejoras de rendimiento
  • Se reescribió todo el procedimiento de inicio del sistema. El nuevo motor de trabajo de Endian reduce el inicio en un 50 por ciento. Además, se han realizado importantes mejoras en el uso de la memoria. La huella de memoria de un sistema totalmente configurado se ha reducido en más de 200 megabytes.
  • Contentfilter - Intervalos de actualización configurables
  • Las listas negras del filtro de contenido son ahora actualizables a través de la GUI, como cualquier otro servicio y las actualizaciones ya no dependen del lanzamiento de nuevos paquetes. El intervalo se puede elegir entre cada hora, día, semana y mes.
  • Panel de control: personalizable a través de widgets configurables
  • El nuevo tablero ahora es completamente personalizable mediante el uso de widgets configurables. El intervalo de actualización para todos los widgets se puede configurar individualmente ahora, los widgets se pueden colocar arrastrando y soltando y es posible desactivar los widgets por completo.
  • Registro: marca de tiempo de confianza
  • Endian Firewall ahora admite marcas de tiempo de confianza usando OpenTSA. Esta característica le permite asegurarse de que sus archivos de registro no se hayan modificado después de que se hayan archivado.
  • Enrutamiento: opciones de puerta de enlace adicionales
  • Se han ampliado los módulos de enrutamiento basado en políticas y enrutamiento estático. Ahora es posible usar puertas de enlace estáticas para rutas así como para enrutar tráfico a través de conexiones OpenVPN.
  • Correcciones de errores
  • Se han realizado enormes esfuerzos para crear una versión muy estable. En el camino a Endian Firewall Community 2.5.1, se han realizado muchas pequeñas mejoras y se han solucionado cientos de errores.

Qué hay de nuevo en la versión 2.4.0:

  • Este lanzamiento presenta nuevas características y muchas correcciones de errores que hacen de EFW 2.4 una mejora significativa en el desarrollo de la familia de productos Endian.
  • Cambiar a Enterprise:
  • Si está utilizando EFW 2.4 y desea cambiar a Endian UTM 2.4, ahora puede hacerlo simplemente presionando un botón. El proceso es completamente administrado por EFW, lo que garantiza una actualización segura y efectiva.
  • Actualizaciones a 2.4:
  • La actualización de su EFW 2.3 ya no requiere la instalación de un nuevo sistema desde cero. En su lugar, puede actualizar paquetes individuales utilizando nuestro repositorio dedicado.
  • Nuevo Kernel:
  • Con la nueva versión del núcleo, la cantidad de dispositivos de hardware compatibles, la mayoría de todas las tarjetas de interfaz de red, aumenta significativamente. El nuevo kernel también nos permitió corregir algunos problemas conocidos.
  • IPsec mejorado:
  • Gracias al nuevo kernel, IPsec ahora es más estable y eficiente, evitando el mal funcionamiento que puede ocurrir en casos específicos.
  • Nueva GUI para el módulo de envío de NAT / Puerto de destino:
  • Se ha desarrollado una GUI más intuitiva y flexible para ofrecer una configuración sencilla para la mayoría de las opciones de reenvío de puertos. Si desea definir reglas específicas, el modo avanzado le permite controlar el módulo en detalle.
  • Correcciones de errores:
  • Los ingenieros de Endian trabajaron duro para corregir errores de EFW 2.3.

Qué hay de nuevo en la versión 2.3 RC1:

  • Copias de seguridad:
  • Las copias de seguridad ahora se pueden almacenar y recuperar desde dispositivos de almacenamiento masivo USB conectados. También es posible programar copias de seguridad automáticas y enviar copias de seguridad cifradas por correo electrónico.
  • Tablero:
  • La página principal ha sido reemplazada por un tablero con estadísticas sobre el sistema y sus servicios, así como gráficos en vivo para el tráfico entrante y saliente.
  • Notificaciones por correo electrónico:
  • Los correos electrónicos pueden enviarse automáticamente para eventos predefinidos.
  • Control de acceso basado en el tiempo del proxy HTTP:
  • Con la nueva interfaz es posible agregar listas de control de acceso basadas en el tiempo para el proxy HTTP.
  • Proxy HTTP con filtrado de contenido basado en usuarios y grupos:
  • El proxy HTTP ahora tiene una nueva y pulida interfaz web que agrega la posibilidad de crear filtros de contenido basados ​​en grupos.
  • Prevención de intrusiones:
  • Las reglas de Snort ahora se pueden configurar. Es posible descartar paquetes y registrar intentos de intrusión.
  • Enrutamiento de políticas:
  • Las reglas de enrutamiento se pueden crear en función de la interfaz, la dirección MAC, el protocolo o el puerto de un paquete.
  • Reescritura de reenvío de puertos:
  • En la versión 2.3, es posible agregar puertos hacia adelante desde cualquier zona (solo desde la zona ROJA anteriormente). El reenvío de puertos sin NAT ahora también es compatible.
  • Calidad del servicio:
  • Traffic Shaping ha sido reemplazado por un módulo de calidad de servicio totalmente configurable. Se pueden definir dispositivos, clases y reglas de QoS.
  • Soporte de SNMP:
  • Se agregó compatibilidad básica de SNMP.
  • Reescribir la interfaz web del proxy SMTP:
  • La interfaz web del proxy SMTP se ha reescrito con foco en la usabilidad.
  • Soporte de VLAN (enlace troncal IEEE 802.1Q):
  • Ahora es posible crear VLAN en cada interfaz. Las interfaces VLAN se pueden usar para distinguir conexiones en la misma zona.

¿Qué hay de nuevo en la versión 2.2:

  • Si bien esta nueva versión incluye principalmente correcciones de errores y actualizaciones de software, también contiene una nueva característica importante.
  • Es la primera versión de Endian Firewall Community que se puede actualizar ejecutando un comando simple una vez que se han lanzado nuevos paquetes.
  • Para poder hacer esto, es necesario crear una cuenta en http://www.endian.org/register

Comentarios a la Endian Firewall Community

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!