m0n0wall

Software captura de pantalla:
m0n0wall
Detalles de software:
Versión: 1.8.1
Fecha de carga: 17 Feb 15
Promotor: Manuel Kasper
Licencia: Libre
Popularidad: 84

Rating: nan/5 (Total Votes: 0)

m0n0wall es una distribución gratuita, el sistema operativo de código abierto de gran alcance, mínimo y completo que ha sido diseñado desde el principio para actuar como una solución de servidor de seguridad completa para sistemas embebidos o computadoras personales. Se deriva de las distribution.Features FreeBSD conocidos en una serie de características glanceKey incluyen una interfaz segura basada en Web que soporta SSL (Secure Sockets Layer), soporte VLAN 802.1Q, la tala, la agente SNMP, servidor DHCP, portal cautivo, rutas estáticas , cliente DynDNS, soporte inalámbrico, talladora de tráfico, redes y hosts alias, Wake on LAN cliente, almacenamiento en caché de DNS forwarder, grapher tráfico basado en SVG, y NAT / PAT apoyo.
Además, la distribución viene con el filtrado de paquetes stateful, PPTP VPN con soporte RADIUS servidor, reglas bloque / paso, el apoyo a los túneles IPsec VPN, soporte para el punto de acceso con PRISM-II / 2,5 / 3 tarjetas, así como IBSS y BSS con otras tarjetas inalámbricas, incluyendo Cisco. La interfaz WAN soporta Telstra BigPond Cable, PPTP, PPPoE y DHCP.
Una interfaz de la consola de serie para la recuperación del sistema también se ofrece desde el primer a, lo que permite al usuario asignar puertos de red, configurar direcciones IP de LAN, restablecer la contraseña de la interfaz basada en web, reponer el sistema a los valores de fábrica, reinicie el sistema , mesa de ping el host, así como para instalar el operativo en un disco local drive.Distributed como ISO y IMG imagesThis distribución especial de BSD está disponible para su descarga gratuita desde Softoware oa través de su web oficial (ver enlace abajo), ya sea como ISO de arranque imágenes que se pueden implementar en discos CD o memorias USB, e imágenes IMG que deben ser escritas sólo en memorias USB.
Los usuarios podrán actualizar el firmware a través de su navegador web favorito, simplemente accediendo m0n0wall y rsquo; s interfaz de usuario basada en web. Además, es posible restaurar o copia de seguridad de la configuración. Por el momento, el sistema es de arranque en equipos de 32 bits y 64 bits

¿Qué hay de nuevo en esta versión:.

    < li> añadir planificador (& quot; Croen & quot;) servicio con muchos tipos de trabajo diferentes (activar / desactivar la interfaz o regla shaper, Wake on LAN, reinicio, vuelva a conectar WAN, etc comando ejecutar.)
  • mejorado el soporte IPv6, incluyendo IPsec, DHCPv6-PD, RDNSS y DNSSL, e información NDP en la página de diagnóstico ARP
  • importante revisión de apoyo de LAN inalámbrica. En algunas tarjetas, ahora también es posible crear múltiples puntos de acceso al mismo tiempo. Para reflejar este cambio, los valores inalámbricos han movido a los interfaces:. Página, donde subinterfaces WLAN pueden ser creados al igual que para las VLAN asignar
  • forwarder DNS: añade opción para registrar las consultas DNS, agregar alias (CNAMEs) y MXS
  • Añadir AES-256, SHA-256/384/512 y las opciones del grupo DH adicionales para IPsec
  • Haz tu móvil regla y eliminación en la página reglas de la talladora de trabajo como por las reglas del cortafuegos.
  • El apoyo inicial para módems USB
  • enable CPU soporte de cifrado hardware
  • reasignar automáticamente las interfaces de red físicos disponibles si ninguna de las interfaces asignadas en la configuración se puede encontrar en el sistema (es decir, para una nueva instalación, o cuando se mueve una configuración existente a un nuevo hardware)
  • & quot; incrustado & quot; imagen se ha ido; genérica-pc-serie ahora se debe utilizar para Motores de PC y tablas Soekris
  • velocidad de la consola de imágenes en serie se fija a 9600 baudios (ya no se trata de usar la BIOS valor preestablecido)
  • introducción de un sistema automático de generación que permite a uno construir m0n0wall desde cero con casi ninguna intervención manual en un sistema estándar de FreeBSD 8.4
  • innumerables correcciones de errores y mejoras en el código de configuración de interfaz de usuario y el sistema

¿Qué hay de nuevo en la versión 1.34:

  • portado de beta rama:
  • Elimina modificación obtiene de páginas webgui.
  • Nota: las páginas API exec_raw.php y uploadconfig.php ahora requieren diferentes parámetros que antes. exec_raw.php ahora requiere el cmd que debe darse en un post, y ambas páginas necesita un símbolo mágico válida CSRF, que se puede obtener mediante la emisión de un GET primero sin parámetros (ver ejemplo en exec_raw.php comentario).
  • Haz tu móvil regla y eliminación en la página reglas de la talladora de trabajo como por las reglas del cortafuegos.
  • Añadir csrf mágico para la protección CSRF en webgui.
  • Fix potencial XSS en diag_ping.php y diag_traceroute.php.
  • Aumentar tamaño de clave de certificados webgui generadas automáticamente a 2048 bits.
  • Actualizar clave webgui defecto certificado /.
  • comando Eliminar nombre de dominio manejo de dhclient-script y cambiar ARP no utilizar sed (no utilizados / disponibles en m0n0wall).
  • Versión Cambio virtualHW a 7 para una imagen VMWare para evitar errores en ESX 4

¿Cuál es nuevo en la versión 1.33 Beta 2:

  • un nuevo tipo de imagen & quot; genérico-PC- serie & quot; ha sido añadido; la única diferencia de genérica-pc es que siempre utiliza la consola de serie (COM1 a cualquier velocidad del BIOS puso a)
  • reintroducido controlador original if_re FreeBSD (para fijar falta apoyo a 8139C +) y ha añadido Realtek parcheado conductor con un nuevo nombre (if_rg) con menor prioridad para asegurar que el Realtek parcheado conductor sólo se utiliza si la acción FreeBSD if_re / if_rl puede " t manejar el dispositivo
  • DHCPv6: fixup para sla-id siendo 0
  • no permitir contraseñas webgui con dos puntos (:) como mini_httpd tiene problemas para manejar ellos
  • arreglar sesiones de portal cautivo rotos cuando se utiliza la limitación de ancho de banda por usuario y los cambios en la WebGUI se hacen que requieren volver a cargar el regulador de trafico (reportado por Robert Solomon)

¿Qué hay de nuevo en la versión 1.33 Beta 1:

  • ipfilter actualizado a 4.1.33
  • reglas NAT entrantes ahora se pueden añadir en la interfaz LAN con la dirección WAN como un objetivo; esto ayuda con el acceso a los servidores en una interfaz opcional de la interfaz LAN utilizando la dirección IP WAN del m0n0wall
  • reemplazado if_re controlador por versión personalizada Realtek para apoyar RTL8111C (entre otros)
  • mejoras IPv6 por Andrew White:
  • Soporte inicial para la asignación de prefijo IPv6 de LAN mediante DHCP-PD
  • añadió AICCU para interactuar página de estado
  • añadido soporte IPv6 para el destino syslog
  • añadido soporte IPv6 para Diagnóstico: Firewall Unidos
  • manejo de interfaz de la página de estado de error añadido para AICCU estar abajo
  • configuración del servidor DHCPv6 fijo cuando interfaz de destino está configurado en modo de 6to4 (reportado por Brian Lloyd)
  • añadido soporte para cautivo cierre de sesión personalizable por el usuario del portal y página de estado, así como una opción de cambio de contraseña para los usuarios locales del PC (contribuido por Stephane Billiart)
  • añadió 'Bind para LAN "opción para syslog, así que usted puede syslog través de un túnel VPN
  • dnswatch fija para hacer frente a cambiado resolv.conf (por túneles IPsec a extremos dinámicos)
  • varias vulnerabilidades XSS fijas en webgui
  • opción adicional en la página de configuración avanzada para defenderse de los ataques de revinculación DNS
  • barra adicional fijo en redirección portal cautivo
  • añadido soporte para (actualizado manualmente) CRL para IPsec VPN (contribuido por Sebastian Lemke)
  • prevenir / ext de estar registrados a través webgui (reportado por Bernd Strehhuber)
  • arreglé la ortografía en system_do_extensions () que rompió apoyo extensiones (reportado por Bernd Strehhuber)
  • añadió cheque por entradas de reserva DHCP para la misma dirección MAC
  • Cambio EDNS 4096 del default de 1280 por dnsmasq, debería ayudar con DNSSEC
  • no dejes que falta información sobre el servidor DNS mantener DHCPD arranque

¿Cuál es nuevo en la versión 1.32:

  • m0n0wall 1,32 parches un bug Ethernet en los tablones de ALIX (entre otros ) y contiene varias otras pequeñas correcciones y mejoras en IPv6, el promotor de DNS y el monitor de hardware.

¿Cuál es nuevo en la versión 1.3:

  • ADVERTENCIA: esta versión (cualquier plataforma) ya no cabe en 8 MB tarjetas CF! (& Gt; = 16 MB necesarios)
  • Al actualizar desde 1.2x genérica-pc, debe instalar 1.3b7 primero antes de instalar esta imagen. Otras plataformas no se ven afectados.
  • Servidor DHCP fijo & quot; negar clientes desconocidos & quot; opción con clientes conocidos sin una dirección IP fija en la conexión
  • fija un problema de seguridad en el cliente DHCP (CVE-2009 a 0692)

¿Qué hay de nuevo en la versión 1.236:

  • fija un problema de seguridad en el cliente DHCP (CVE-2009 -0692)
  • correcciones de portal cautivo (jdegraeve):
  • Tiempo de espera RADIUS cambiado / maxtries de 5.3 a 3.2 reduce el tiempo de conmutación por error 30 a 15 segundos
  • añadió RADIUS atributo soporte para: Chillispot-ancho de banda-Max-Up / Chillispot-ancho de banda-Max-Down
  • Detección de acceso concurrente fijo, ahora entre mayúsculas y minúsculas
  • fijo de paso a través de direcciones MAC, en combinación con la autenticación RADIUS MAC
  • correcciones de SVG para IE7 / 8
  • escapar correctamente nombres de host de cliente DHCP en webgui

¿Qué hay de nuevo en la versión 1.3 Beta 18:

  • Soporte IPsec roto fijo (biblioteca faltante)

¿Cuál es nuevo en la versión 1.3 Beta 17:

  • Problema conocido: IPsec roto (biblioteca faltante); 1.3b18 será lanzado pronto
  • ADVERTENCIA: esta versión (cualquier plataforma) ya no cabe en tarjetas CF 8 MB! (& Gt; = 16 MB necesarios)
  • Al actualizar desde 1.2x genérica-pc, debe instalar 1.3b7 primero antes de instalar esta imagen. Otras plataformas no se ven afectados.
  • Construcción de BRIDGE para if_bridge. Cheque eliminado multi-interfaz de puente, y casilla en Sistema & gt; Avanzadas para el filtrado puente desde ahora siempre se filtran las interfaces miembros
  • fija un problema con ipnat negarse a crear nuevas entradas de traducción RDR en la tabla NAT si existe una entrada de MAP para el mismo puerto, a pesar de que el registro es, probablemente, sólo significaba para comprobar si hay entradas RDR existentes. Esto soluciona problemas con la comunicación SIP cuando hay una asignación de NAT entrante para el puerto 5060. (véase también http://marc.info/?l=ipfilter&m=121749272404107&w=2)
  • problemas fijos cuando se utilizan reglas NAT salientes avanzados con destino a juego (conexiones FTP no fueron procesados ​​por el ipnat proxy FTP, lo que lleva a la lentitud, conexiones perdidas, pícaro anfitrionas ICMP mensajes inalcanzables etc. porque ipfilter requiere una declaración adicional en el partido puerto de destino cuando el uso de proxies)
  • página concesión DHCP fijo para mostrar sólo el último contrato de arrendamiento de una determinada dirección IP (ver dhcpd.leases (5))
  • fijo para las páginas de IPv6 en administrador de usuarios / grupo
  • espectáculo IPv4 puerta de enlace en la página de estado: Interfaces (fue removido inadvertidamente)
  • Solución de error con subredes IPv6 en las reglas del cortafuegos
  • msk dispositivo agregado a la configuración del núcleo
  • actualizado sistema base a FreeBSD 6.4
  • dependencia PEAR evitado y DHCPv6 fija la zona de control cuando la interfaz no está configurado con una dirección v6
  • put ingresar de nuevo a regla de bloqueo anti-spoof

Programas parecidos

JaguarMIUI
JaguarMIUI

15 Apr 15

pf-kernel
pf-kernel

20 Feb 15

DruidBSD
DruidBSD

20 Feb 15

Web100
Web100

12 May 15

Otro software de desarrollador Manuel Kasper

mod_auth_pubtkt
mod_auth_pubtkt

20 Feb 15

plconfig
plconfig

3 Jun 15

Comentarios a la m0n0wall

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!