SmoothWall Express

Software captura de pantalla:
SmoothWall Express
Detalles de software:
Versión: 3.1 SP4 Actualizado
Fecha de carga: 22 Jun 18
Licencia: Libre
Popularidad: 127

Rating: nan/5 (Total Votes: 0)

SmoothWall Express es una distribución de fuente abierta y de distribución libre de Linux fundada por Lawrence Manning, Richard Morrell, Jon Fautley y Tom Ellis en el verano de 2000. Ha sido diseñada desde cero para ser utilizada como un firewall o enrutador poderoso y seguro.

Diseñado para facilitar el uso, así como para ser fácil de instalar por usuarios domésticos sin conocimiento de las tecnologías de Linux, la distribución se puede configurar a través de una interfaz de usuario basada en la web utilizando cualquier navegador web moderno.


Disponibilidad, opciones de arranque y plataformas compatibles

El proyecto está disponible para su descarga como dos imágenes ISO de tamaño de CD que se pueden usar para instalar el sistema operativo en una unidad de disco local. Los ISO pueden grabarse en CD en blanco o grabarse en memorias USB. Ambas plataformas de hardware de 32 bits y 64 bits son compatibles en este momento.

El menú de inicio permite a los usuarios instalar el firewall de SmoothWall Express con la configuración predeterminada o en modo avanzado. Además, le permite convertir la imagen ISO a flash de arranque, ejecutar el sistema operativo en modo de usuario único, así como explorar el hardware y el sistema.

La instalación

Todo el proceso de instalación tiene lugar en la consola de Linux (modo de texto). Si elige el método de instalación estándar, solo tendrá que particionar la unidad de disco duro para instalar el sistema operativo.

Tenga en cuenta que este es un sistema de servidor y no tiene un entorno gráfico. Por lo tanto, para ingresar a la interfaz de configuración, los usuarios deben acceder a http: // smoothwall: 81 o http: // smoothwall: 441 usando un navegador web en otra máquina. El nombre de usuario predeterminado es & quot; marcar & quot; y los usuarios deben establecer una contraseña desde el principio.


Línea de fondo

En resumen, SmoothWall Express es una pequeña gran distribución capaz de transformar cualquier computadora de gama baja en un firewall de Internet reforzado. Es fácilmente instalable y configurable por cualquier persona, sin conocimiento previo de las tecnologías de Linux.

Qué hay de nuevo en esta versión:

  • actualizaciones de versión del paquete:
  • a: 3.1.20
  • c_icap: 0.5.2
  • c_icap_modules: 0.4.5
  • clamav: 0.99.4
  • dhcpcd: 7.0.3
  • dnsmasq: 2,78
  • httpd: 02.02.34
  • iproute2: 3.19.0
  • ipset: 6,34
  • libosip2: 5.0.0
  • libreswan: 3,23
  • Linux: 03:16:56
  • linux-firmware: 20171009
  • mdadm: 4,0
  • nspr: 4,17
  • NSS: 3,33
  • OpenSSH: 7.7p1
  • OpenSSL: 1.0.2n
  • siproxd: 0.8.2
  • resoplido 2.9.11.1
  • calamar: 03.05.27
  • suricata: 4.0.4
  • wget: 1.19.2
  • wireless_tools: 29
  • tzdata: 2018c
  • Los controladores actualizados el núcleo, los conductores:
  • IGB: 5.3.5.15
  • ixgbe: 5.3.6
  • e1000e: 3.4.0.2
  • ixgbevf: 4.3.4
  • R8168: 8.045.08
  • ASIX_88179_178A: 1.19.0
  • Se han añadido nuevos paquetes:
  • enrollamiento: 7.58.0
  • libnl: 3.4.0
  • libreswan: 3,23
  • wpa_supplicant 2.6
  • paquetes retirados:
  • openswan

  • conductores
  • 40 Gb NIC en paquete kernel-conductores, ya que no se acumulan. La acción I40 * controladores de Linux en patadas disponible.
  • re-lanzado Paquetes Update8:
  • Update8 se creó utilizando encabezados de Linux 3.16; por desgracia, estos programas no son necesariamente compatibles con núcleos más antiguos y hubo problemas ocasionales. Decidimos volver a lanzar todos los paquetes Update8 no eliminados en Update9 usando los encabezados kernel para Linux 3.4.104; estos programas funcionarán con kernels más nuevos. Estos son los paquetes relanzados.
  • apcupsd 3.14.14
  • bc 1.06.95
  • eudev 3.2
  • archivo 5.24
  • find-utils 4.6.0
  • fping 3.13
  • gawk 4.1.4
  • git 2.9.3
  • grep 2.21
  • iptables 1.6.0
  • klibc 2.0.4
  • kmod 22
  • libmnl 1.0.3
  • libnetfilterqueue 1.0.2
  • libnfnetlink 1.0.1
  • make 4.2.1
  • parche 2.7.5
  • pcmciautils 018
  • squidclamav 6.16
  • strace 4.10
  • sysklogd 1.5.1
  • texinfo 6.0
  • util-linux 2.28
  • xtables-addons 2.10
  • Otras notas del paquete:
  • openssl: elimina SSLv3 y TLSv1
  • httpd: ejecutar orden de cifrado; rechazar los códigos más débiles
  • bc, bison: modifica los parámetros de configuración para mejorar la construcción de la herramienta
  • También instale ip6batch para permitir la experimentación y el desarrollo de IPv6.
  • kernel-headers: prepare los encabezados 3.4.104 para GLIBC (y otros paquetes que pueden usar encabezados kernel directamente) para proporcionar una API de linux consistente para ese kernel y para los kernels más nuevos
  • La versión 3.0.4 de lm_sensors no se compila; apegarse a la versión anterior.
  • En el módulo sysupdown smoothd, agregue comentarios de administrador msg.
  • Sistema de compilación:
  • build / Makefile: elimina los molestos wget-log * excrementos a través de filesytem a través de 'make clean'.
  • Makefile.versions: expanda los bits TCL_VER, agregue la versión y la URL del encabezado kernel.
  • media: make /etc/ipsec.{conf,secrets} sylminks a archivos SWE
  • media / installroot / etc / exec-install.rc.src: busque initrd * gz (no initrd *)
  • updates / Makefile.update: asegúrese de que distrib / boot existe
  • Toolcrib:
  • dlverify: acorta la salida de wget; reduzca los archivos wget-log * que le gustan, mmm, suelte en todas partes.
  • get-snort-ver.sh: acorta la salida de wget; use https ahora, ya que algunos sitios eliminan http completamente.
  • host_check.sh: corrige sudo check, agrega cheque para XML :: Simple.
  • host_debian_inst: agregar XML_Simple.
  • make_final: reorganiza el orden de compilación según sea necesario; agregar curl, libreswan, wpa_supplicant; eliminar openswan, cnxadsl; ahora construye iptables con SMP.
  • make_update: mejorar la detección / informe de errores
  • Mejore el funcionamiento de 'monauto' para supervisar automáticamente las operaciones de montaje y construcción.
  • Sistema general:
  • Ajuste la solicitud para admitir la salida de color sin color en / etc / bashrc.
  • Agregue domain-needed y bogus-priv a etc / dnsmasq.conf.
  • Manejar EXPIRE y LIBERAR con STOP / STOPPED en rc.updatered.
  • En rrdtool.pl, corrige el parámetro erróneamente codificado como 'eth0'.
  • En trafficloader.pl, refactorice el código un poco, y sangría un bloque de código perdido en versiones anteriores para mejorar los esfuerzos de depuración.
  • Udpate el año actual de derechos de autor, maneje $ infomessage display, ajuste la validación de nombre de host, y agregue 'frame' concreto alrededor de encabezado y cuadros de pie de página en header.pm.
  • Agregue una forma de 'probar' las actualizaciones creando un archivo 'marca' en update.pm.
  • Agregue etiquetas para el cuadro de registro snort y agregue mensajes de comentarios para urlfilter en en.pl.
  • En usr / lib / smoothwall / smoothtype.pm: 'undef' es incorrecto; cámbielos a 'indefinido'.
  • Interfaz de usuario:
  • Agregue $ infomessage para mejorar los comentarios de administrador a todos los scripts CGI. El éxito y el fracaso ahora tienen diferentes aspectos.
  • Eliminar las cláusulas 'o morir' de varios scripts CGI; ahora muestran mensajes de error en esos casos.
  • Impedir el uso de direcciones en subredes incorrectas en dhcp.cgi.
  • Agregue a $ errormessage y $ infomessage para informar más de un mensaje cuando sea necesario.
  • Mejore la detección e informe de errores en varios scripts CGI.
  • En ids.cgi, mejore la manipulación de la versión para mejorar la obtención de reglas y coloque la salida de depuración dentro de un cuadro desplazable.
  • En log.dat, cambie los caracteres HTML especiales a su & ...; equivalentes.
  • Realice ajustes visuales menores en style.css.
  • Use nuevos iconos de 'marca de verificación' y 'X' cuando informe información y errores, respectivamente.
  • Errores cerrados:
  • Resolvimos los errores 15, 185, 187, 189, 190, 191, 194, 195, 197, 198, 200, 201 y 202.

Qué hay de nuevo en la versión:

  • Build:
  • El sistema de construcción ha mejorado mucho. Ahora es reentrante (una compilación continuará donde se quedó cuando se encuentre y se repare un error), y las compilaciones utilizarán todos los núcleos de CPU presentes). Debe producir el código correcto i586 o x86_64 para todos los paquetes.
  • Grub Legacy ahora se usa para iniciar todas las unidades: imágenes ISO, instaladores flash y el objetivo instalado.
  • SMP es estándar para instalaciones de 32 y 64 bits. Smoothwall Express ahora usará esos núcleos de CPU adicionales.
  • Se admite la instalación en KVM, Xen, VMWare, Hyper-V y otros sistemas virtuales. La operación en KVM se usó extensamente durante el desarrollo; se sabe que funciona en otros sistemas de hipervisor pero no se ha probado tan exhaustivamente. Virtio disco y dispositivos de red son compatibles; funcionan bien con KVM.
  • El kernel ahora proporciona entradas / dev para todos los dispositivos que conoce; udev maneja el resto.
  • Se ha incluido el último blob de firmware de kernel.org para hacer que más hardware se pueda usar con Smoothwall Express.
  • La colección de controladores del fabricante para NIC y NAD se ha movido a un paquete separado para facilitar las actualizaciones.
  • Distribución:
  • Ahora hay tres imágenes ISO para cada arquitectura: instalación estándar, edición del desarrollador que contiene los paquetes de desarrollo y documentación, y una edición 30MiB 'fuera de la carretera' que se utilizará para verificar la compatibilidad general del hardware con v3.1. La edición del desarrollador se puede usar para instalar un servidor de seguridad en vivo o un sistema de desarrollo; instalar los paquetes de desarrollo y documentación es opcional; solo se pueden instalar utilizando el Instalador avanzado o manualmente después de la instalación.
  • La imagen ISO de distribución incluye varias características nuevas. Incluyen:
  • una opción para hacer una unidad flash de instalación de arranque; ahora es posible instalar desde una unidad flash cuando no hay una unidad de CD / DVD disponible
  • opciones para instalar y / o arrancar usando una consola serie
  • el instalador básico (tradicional): para usarlo cuando el sistema contiene un disco duro, una unidad de CD / DVD y una pantalla VESA estándar con teclado
  • un nuevo instalador avanzado, para ser utilizado con todas las demás opciones de instalación
  • elige el disco duro objetivo
  • elija la unidad de origen de instalación (ISO, flash u otra)
  • usa una consola serie (EIA-232)
  • instala y actualiza con una restauración de datos 'variables' de un archivo anterior
  • restaura por completo un archivo 'total'
  • usa EXT4 o el sistema de archivos Reiser
  • opcionalmente instale los paquetes de desarrollo y / o documentación
  • una secuencia de comandos, gpt2mbr, para convertir el esquema de tabla de partición de GUI (GPT) a MBR (MS-DOS)
  • Esta es una solución para UEFI BIOSen que no maneja adecuadamente las unidades con particiones GPT. Algunos BIOSen parecen suponer que GPT significa que se deben usar métodos de arranque UEFI.
  • Funciones: nuevas y mejoradas:
  • La función Acceso temporizado se volvió a procesar para usar la función '-m time' de netfilter. Ahora actúa instantáneamente cuando se cruza de rechazado a permitir y viceversa.
  • La página de administración de interfaces y el programa de configuración ahora reescriben ciertos archivos de configuración que contienen direcciones IP y LAN relacionadas con el firewall y las LAN que protege. Las características relacionadas ahora funcionan correctamente después de que el administrador cambia cualquiera de las direcciones IP del firewall.
  • La presentación de bandwidthbars se modificó y mejoró.
  • La página de interfaces tiene una nueva subsección para la NIC ROJA que permite al administrador ignorar la configuración MTU que los ISP envían en sus paquetes DHCP y permite al administrador anular los servidores DNS del ISP. La anulación de MTU es necesaria para Comcast y uno o dos ISP adicionales.
  • El idioma preferido del navegador ahora puede controlar el idioma presentado en la interfaz de usuario. Tenga en cuenta que estas traducciones son bastante antiguas y están incompletas.
  • Hay un nuevo sistema de copia de seguridad Plug-n-Play: conectar en caliente una unidad configurada y el sistema se archivará automáticamente en ella con un archivo 'var' (todos los datos 'variables' en el sistema) que es útil cuando se actualiza, y un archivo 'total' que es útil cuando un sistema falla o se mueve a un nuevo hardware. Se sabe que las unidades USB y eSATA funcionan. Tenga en cuenta que los archivos pueden ser más grandes que 2GiB, que es el tamaño máximo de archivo en los sistemas de archivos VFAT. Si su archivo supera el límite de tamaño, deberá formatear la unidad de copia de seguridad utilizando EXT4, Reiserfs o UDF.
  • La función de QoS se ha reelaborado por completo y proporciona una configuración del tráfico mucho más suave.
  • El mod Smoothinfo de Nanouk se ha mejorado e integrado en la interfaz de administración.
  • El mod de Filtro de URL de Marco de Express 3.0 se ha integrado completamente en 3.1.
  • El puerto de Stan del mod DHCP Lease Table de Hype8912 se ha integrado completamente en 3.1.
  • Muchos elementos del trabajo SmoothInstall de Steve McNeill se han integrado; esto hará que los mods adecuadamente organizados sean mucho más resistentes cuando se apliquen las actualizaciones oficiales.
  • Los paquetes INVALIDES (como TCP RESET) recibidos cuando no hay datos de seguimiento de conexión correspondientes en netfilter se eliminan muy pronto. Existe una opción en la página de administración avanzada de redes para iniciar sesión. Dichos paquetes normalmente se llamaban 'espurios' en versiones anteriores de Smoothwall Express.
  • La mayoría, si no todas, las entradas del registro de paquetes identifican la cadena o característica que activó la entrada. Esto debería facilitar la determinación de por qué los paquetes se descartan o rechazan.
  • Syslogd ya no espera hasta que sus entradas de registro se hayan escrito en el disco antes de volver para obtener la siguiente entrada. Esto elimina efectivamente el cuello de botella asociado con el registro de paquetes y con programas (como snort) que vuelcan enormes cantidades de datos en syslog.
  • Smoothwall Express 3.1 no es vulnerable a DoS mientras se inicia o se apaga. Las barricadas de entrada de la policía se erigen durante el arranque del sistema hasta que el firewall esté completamente listo para procesar los paquetes y durante el apagado del sistema después de que el firewall haya sido desactivado. El inicio y cierre de Smoothwall Express 3.0 podría extenderse casi infinitamente con tan solo 56kb / s de tráfico enchufable.
  • Se ha incluido algún software para admitir funciones y modificaciones futuras. Los paquetes smartmontools y lm-sensors se han incluido en la distribución para admitir el monitoreo de estado del hardware y la notificación de problemas. Apcupsd se ha incluido para admitir el apagado correcto de los sistemas de respaldo de la batería; se admiten conexiones directas a UPS y conexiones de red de cliente y servidor a otros daemons. Ntop se ha incluido para admitir estadísticas de tráfico de red más diversas. Suricata v1.4 está disponible para aquellos que desean explorar un sistema alternativo de detección de intrusos. Ipset está disponible para aquellos que desean desarrollar formas de manejar miles de direcciones IP en netfilter.

Qué hay de nuevo en la versión 3.1 SP2:

  • Build:
  • El sistema de construcción ha mejorado mucho. Ahora es reentrante (una compilación continuará donde se quedó cuando se encuentre y se repare un error), y las compilaciones utilizarán todos los núcleos de CPU presentes). Debe producir el código correcto i586 o x86_64 para todos los paquetes.
  • Grub Legacy ahora se usa para iniciar todas las unidades: imágenes ISO, instaladores flash y el objetivo instalado.
  • SMP es estándar para instalaciones de 32 y 64 bits. Smoothwall Express ahora usará esos núcleos de CPU adicionales.
  • Se admite la instalación en KVM, Xen, VMWare, Hyper-V y otros sistemas virtuales. La operación en KVM se usó extensamente durante el desarrollo; se sabe que funciona en otros sistemas de hipervisor pero no se ha probado tan exhaustivamente. Virtio disco y dispositivos de red son compatibles; funcionan bien con KVM.
  • El kernel ahora proporciona entradas / dev para todos los dispositivos que conoce; udev maneja el resto.
  • Se ha incluido el último blob de firmware de kernel.org para hacer que más hardware se pueda usar con Smoothwall Express.
  • La colección de controladores del fabricante para NIC y NAD se ha movido a un paquete separado para facilitar las actualizaciones.
  • Distribución:
  • Ahora hay tres imágenes ISO para cada arquitectura: instalación estándar, edición del desarrollador que contiene los paquetes de desarrollo y documentación, y una edición 30MiB 'fuera de la carretera' que se utilizará para verificar la compatibilidad general del hardware con v3.1. La edición del desarrollador se puede usar para instalar un servidor de seguridad en vivo o un sistema de desarrollo; instalar los paquetes de desarrollo y documentación es opcional; solo se pueden instalar utilizando el Instalador avanzado o manualmente después de la instalación.
  • La imagen ISO de distribución incluye varias características nuevas. Incluyen:
  • una opción para hacer una unidad flash de instalación de arranque; ahora es posible instalar desde una unidad flash cuando no hay una unidad de CD / DVD disponible
  • opciones para instalar y / o arrancar usando una consola serie
  • el instalador básico (tradicional): para usarlo cuando el sistema contiene un disco duro, una unidad de CD / DVD y una pantalla VESA estándar con teclado
  • un nuevo instalador avanzado, para ser utilizado con todas las demás opciones de instalación
  • elige el disco duro objetivo
  • elija la unidad de origen de instalación (ISO, flash u otra)
  • usa una consola serie (EIA-232)
  • instala y actualiza con una restauración de datos 'variables' de un archivo anterior
  • restaura por completo un archivo 'total'
  • usa EXT4 o el sistema de archivos Reiser
  • opcionalmente instale los paquetes de desarrollo y / o documentación
  • una secuencia de comandos, gpt2mbr, para convertir el esquema de tabla de partición de GUI (GPT) a MBR (MS-DOS)
  • Esta es una solución para UEFI BIOSen que no maneja adecuadamente las unidades con particiones GPT. Algunos BIOSen parecen suponer que GPT significa que se deben usar métodos de arranque UEFI.
  • Funciones: nuevas y mejoradas:
  • La función Acceso temporizado se volvió a procesar para usar la función '-m time' de netfilter. Ahora actúa instantáneamente cuando se cruza de rechazado a permitir y viceversa.
  • La página de administración de interfaces y el programa de configuración ahora reescriben ciertos archivos de configuración que contienen direcciones IP y LAN relacionadas con el firewall y las LAN que protege. Las características relacionadas ahora funcionan correctamente después de que el administrador cambia cualquiera de las direcciones IP del firewall.
  • La presentación de bandwidthbars se modificó y mejoró.
  • La página de interfaces tiene una nueva subsección para la NIC ROJA que permite al administrador ignorar la configuración MTU que los ISP envían en sus paquetes DHCP y permite al administrador anular los servidores DNS del ISP. La anulación de MTU es necesaria para Comcast y uno o dos ISP adicionales.
  • El idioma preferido del navegador ahora puede controlar el idioma presentado en la interfaz de usuario. Tenga en cuenta que estas traducciones son bastante antiguas y están incompletas.
  • Hay un nuevo sistema de copia de seguridad Plug-n-Play: conectar en caliente una unidad configurada y el sistema se archivará automáticamente en ella con un archivo 'var' (todos los datos 'variables' en el sistema) que es útil cuando se actualiza, y un archivo 'total' que es útil cuando un sistema falla o se mueve a un nuevo hardware. Se sabe que las unidades USB y eSATA funcionan. Tenga en cuenta que los archivos pueden ser más grandes que 2GiB, que es el tamaño máximo de archivo en los sistemas de archivos VFAT. Si su archivo supera el límite de tamaño, deberá formatear la unidad de copia de seguridad utilizando EXT4, Reiserfs o UDF.
  • La función de QoS se ha reelaborado por completo y proporciona una configuración del tráfico mucho más suave.
  • El mod Smoothinfo de Nanouk se ha mejorado e integrado en la interfaz de administración.
  • El mod de Filtro de URL de Marco de Express 3.0 se ha integrado completamente en 3.1.
  • El puerto de Stan del mod DHCP Lease Table de Hype8912 se ha integrado completamente en 3.1.
  • Muchos elementos del trabajo SmoothInstall de Steve McNeill se han integrado; esto hará que los mods adecuadamente organizados sean mucho más resistentes cuando se apliquen las actualizaciones oficiales.
  • Los paquetes INVALIDES (como TCP RESET) recibidos cuando no hay datos de seguimiento de conexión correspondientes en netfilter se eliminan muy pronto. Existe una opción en la página de administración avanzada de redes para iniciar sesión. Dichos paquetes normalmente se llamaban 'espurios' en versiones anteriores de Smoothwall Express.
  • La mayoría, si no todas, las entradas del registro de paquetes identifican la cadena o característica que activó la entrada. Esto debería facilitar la determinación de por qué los paquetes se descartan o rechazan.
  • Syslogd ya no espera hasta que sus entradas de registro se hayan escrito en el disco antes de volver para obtener la siguiente entrada. Esto elimina efectivamente el cuello de botella asociado con el registro de paquetes y con programas (como snort) que vuelcan enormes cantidades de datos en syslog.
  • Smoothwall Express 3.1 no es vulnerable a DoS mientras se inicia o se apaga. Las barricadas de entrada de la policía se erigen durante el arranque del sistema hasta que el firewall esté completamente listo para procesar los paquetes y durante el apagado del sistema después de que el firewall haya sido desactivado. El inicio y cierre de Smoothwall Express 3.0 podría extenderse casi infinitamente con tan solo 56kb / s de tráfico enchufable.
  • Se ha incluido algún software para admitir funciones y modificaciones futuras. Los paquetes smartmontools y lm-sensors se han incluido en la distribución para admitir el monitoreo de estado del hardware y la notificación de problemas. Apcupsd se ha incluido para admitir el apagado correcto de los sistemas de respaldo de la batería; se admiten conexiones directas a UPS y conexiones de red de cliente y servidor a otros daemons. Ntop se ha incluido para admitir estadísticas de tráfico de red más diversas. Suricata v1.4 está disponible para aquellos que desean explorar un sistema alternativo de detección de intrusos. Ipset está disponible para aquellos que desean desarrollar formas de manejar miles de direcciones IP en netfilter.

Qué hay de nuevo en la versión 3.1 SP1:

  • Build:
  • El sistema de construcción ha mejorado mucho. Ahora es reentrante (una compilación continuará donde se quedó cuando se encuentre y se repare un error), y las compilaciones utilizarán todos los núcleos de CPU presentes). Debe producir el código correcto i586 o x86_64 para todos los paquetes.
  • Grub Legacy ahora se usa para iniciar todas las unidades: imágenes ISO, instaladores flash y el objetivo instalado.
  • SMP es estándar para instalaciones de 32 y 64 bits. Smoothwall Express ahora usará esos núcleos de CPU adicionales.
  • Se admite la instalación en KVM, Xen, VMWare, Hyper-V y otros sistemas virtuales. La operación en KVM se usó extensamente durante el desarrollo; se sabe que funciona en otros sistemas de hipervisor pero no se ha probado tan exhaustivamente. Virtio disco y dispositivos de red son compatibles; funcionan bien con KVM.
  • El kernel ahora proporciona entradas / dev para todos los dispositivos que conoce; udev maneja el resto.
  • Se ha incluido el último blob de firmware de kernel.org para hacer que más hardware se pueda usar con Smoothwall Express.
  • La colección de controladores del fabricante para NIC y NAD se ha movido a un paquete separado para facilitar las actualizaciones.
  • Distribución:
  • Ahora hay tres imágenes ISO para cada arquitectura: instalación estándar, edición del desarrollador que contiene los paquetes de desarrollo y documentación, y una edición 30MiB 'fuera de la carretera' que se utilizará para verificar la compatibilidad general del hardware con v3.1. La edición del desarrollador se puede usar para instalar un servidor de seguridad en vivo o un sistema de desarrollo; instalar los paquetes de desarrollo y documentación es opcional; solo se pueden instalar utilizando el Instalador avanzado o manualmente después de la instalación.
  • La imagen ISO de distribución incluye varias características nuevas. Incluyen:
  • una opción para hacer una unidad flash de instalación de arranque; ahora es posible instalar desde una unidad flash cuando no hay una unidad de CD / DVD disponible
  • opciones para instalar y / o arrancar usando una consola serie
  • el instalador básico (tradicional): para usarlo cuando el sistema contiene un disco duro, una unidad de CD / DVD y una pantalla VESA estándar con teclado
  • un nuevo instalador avanzado, para ser utilizado con todas las demás opciones de instalación
  • elige el disco duro objetivo
  • elija la unidad de origen de instalación (ISO, flash u otra)
  • usa una consola serie (EIA-232)
  • instala y actualiza con una restauración de datos 'variables' de un archivo anterior
  • restaura por completo un archivo 'total'
  • usa EXT4 o el sistema de archivos Reiser
  • opcionalmente instale los paquetes de desarrollo y / o documentación
  • una secuencia de comandos, gpt2mbr, para convertir el esquema de tabla de partición de GUI (GPT) a MBR (MS-DOS)
  • Esta es una solución para UEFI BIOSen que no maneja adecuadamente las unidades con particiones GPT. Algunos BIOSen parecen suponer que GPT significa que se deben usar métodos de arranque UEFI.
  • Funciones: nuevas y mejoradas:
  • La función Acceso temporizado se volvió a procesar para usar la función '-m time' de netfilter. Ahora actúa instantáneamente cuando se cruza de rechazado a permitir y viceversa.
  • La página de administración de interfaces y el programa de configuración ahora reescriben ciertos archivos de configuración que contienen direcciones IP y LAN relacionadas con el firewall y las LAN que protege. Las características relacionadas ahora funcionan correctamente después de que el administrador cambia cualquiera de las direcciones IP del firewall.
  • La presentación de bandwidthbars se modificó y mejoró.
  • La página de interfaces tiene una nueva subsección para la NIC ROJA que permite al administrador ignorar la configuración MTU que los ISP envían en sus paquetes DHCP y permite al administrador anular los servidores DNS del ISP. La anulación de MTU es necesaria para Comcast y uno o dos ISP adicionales.
  • El idioma preferido del navegador ahora puede controlar el idioma presentado en la interfaz de usuario. Tenga en cuenta que estas traducciones son bastante antiguas y están incompletas.
  • Hay un nuevo sistema de copia de seguridad Plug-n-Play: conectar en caliente una unidad configurada y el sistema se archivará automáticamente en ella con un archivo 'var' (todos los datos 'variables' en el sistema) que es útil cuando se actualiza, y un archivo 'total' que es útil cuando un sistema falla o se mueve a un nuevo hardware. Se sabe que las unidades USB y eSATA funcionan. Tenga en cuenta que los archivos pueden ser más grandes que 2GiB, que es el tamaño máximo de archivo en los sistemas de archivos VFAT. Si su archivo supera el límite de tamaño, deberá formatear la unidad de copia de seguridad utilizando EXT4, Reiserfs o UDF.
  • La función de QoS se ha reelaborado por completo y proporciona una configuración del tráfico mucho más suave.
  • El mod Smoothinfo de Nanouk se ha mejorado e integrado en la interfaz de administración.
  • El mod de Filtro de URL de Marco de Express 3.0 se ha integrado completamente en 3.1.
  • El puerto de Stan del mod DHCP Lease Table de Hype8912 se ha integrado completamente en 3.1.
  • Muchos elementos del trabajo SmoothInstall de Steve McNeill se han integrado; esto hará que los mods adecuadamente organizados sean mucho más resistentes cuando se apliquen las actualizaciones oficiales.
  • Los paquetes INVALIDES (como TCP RESET) recibidos cuando no hay datos de seguimiento de conexión correspondientes en netfilter se eliminan muy pronto. Existe una opción en la página de administración avanzada de redes para iniciar sesión. Dichos paquetes normalmente se llamaban 'espurios' en versiones anteriores de Smoothwall Express.
  • La mayoría, si no todas, las entradas del registro de paquetes identifican la cadena o característica que activó la entrada. Esto debería facilitar la determinación de por qué los paquetes se descartan o rechazan.
  • Syslogd ya no espera hasta que sus entradas de registro se hayan escrito en el disco antes de volver para obtener la siguiente entrada. Esto elimina efectivamente el cuello de botella asociado con el registro de paquetes y con programas (como snort) que vuelcan enormes cantidades de datos en syslog.
  • Smoothwall Express 3.1 no es vulnerable a DoS mientras se inicia o se apaga. Las barricadas de entrada de la policía se erigen durante el arranque del sistema hasta que el firewall esté completamente listo para procesar los paquetes y durante el apagado del sistema después de que el firewall haya sido desactivado. El inicio y cierre de Smoothwall Express 3.0 podría extenderse casi infinitamente con tan solo 56kb / s de tráfico enchufable.
  • Se ha incluido algún software para admitir funciones y modificaciones futuras. Los paquetes smartmontools y lm-sensors se han incluido en la distribución para admitir el monitoreo de estado del hardware y la notificación de problemas. Apcupsd se ha incluido para admitir el apagado correcto de los sistemas de respaldo de la batería; se admiten conexiones directas a UPS y conexiones de red de cliente y servidor a otros daemons. Ntop se ha incluido para admitir estadísticas de tráfico de red más diversas. Suricata v1.4 está disponible para aquellos que desean explorar un sistema alternativo de detección de intrusos. Ipset está disponible para aquellos que desean desarrollar formas de manejar miles de direcciones IP en netfilter.

Qué hay de nuevo en la versión 3.1:

  • Build:
  • El sistema de construcción ha mejorado mucho. Ahora es reentrante (una compilación continuará donde se quedó cuando se encuentre y se repare un error), y las compilaciones utilizarán todos los núcleos de CPU presentes). Debe producir el código correcto i586 o x86_64 para todos los paquetes.
  • Grub Legacy ahora se usa para iniciar todas las unidades: imágenes ISO, instaladores flash y el objetivo instalado.
  • SMP es estándar para instalaciones de 32 y 64 bits. Smoothwall Express ahora usará esos núcleos de CPU adicionales.
  • Se admite la instalación en KVM, Xen, VMWare, Hyper-V y otros sistemas virtuales. La operación en KVM se usó extensamente durante el desarrollo; se sabe que funciona en otros sistemas de hipervisor pero no se ha probado tan exhaustivamente. Virtio disco y dispositivos de red son compatibles; funcionan bien con KVM.
  • El kernel ahora proporciona entradas / dev para todos los dispositivos que conoce; udev maneja el resto.
  • Se ha incluido el último blob de firmware de kernel.org para hacer que más hardware se pueda usar con Smoothwall Express.
  • La colección de controladores del fabricante para NIC y NAD se ha movido a un paquete separado para facilitar las actualizaciones.
  • Distribución:
  • Ahora hay tres imágenes ISO para cada arquitectura: instalación estándar, edición del desarrollador que contiene los paquetes de desarrollo y documentación, y una edición 30MiB 'fuera de la carretera' que se utilizará para verificar la compatibilidad general del hardware con v3.1. La edición del desarrollador se puede usar para instalar un servidor de seguridad en vivo o un sistema de desarrollo; instalar los paquetes de desarrollo y documentación es opcional; solo se pueden instalar utilizando el Instalador avanzado o manualmente después de la instalación.
  • La imagen ISO de distribución incluye varias características nuevas. Incluyen:
  • una opción para hacer una unidad flash de instalación de arranque; ahora es posible instalar desde una unidad flash cuando no hay una unidad de CD / DVD disponible
  • opciones para instalar y / o arrancar usando una consola serie
  • el instalador básico (tradicional): para usarlo cuando el sistema contiene un disco duro, una unidad de CD / DVD y una pantalla VESA estándar con teclado
  • un nuevo instalador avanzado, para ser utilizado con todas las demás opciones de instalación
  • elige el disco duro objetivo
  • elija la unidad de origen de instalación (ISO, flash u otra)
  • usa una consola serie (EIA-232)
  • instala y actualiza con una restauración de datos 'variables' de un archivo anterior
  • restaura por completo un archivo 'total'
  • usa EXT4 o el sistema de archivos Reiser
  • opcionalmente instale los paquetes de desarrollo y / o documentación
  • una secuencia de comandos, gpt2mbr, para convertir el esquema de tabla de partición de GUI (GPT) a MBR (MS-DOS)
  • Esta es una solución para UEFI BIOSen que no maneja adecuadamente las unidades con particiones GPT. Algunos BIOSen parecen suponer que GPT significa que se deben usar métodos de arranque UEFI.
  • Funciones: nuevas y mejoradas:
  • La función Acceso temporizado se volvió a procesar para usar la función '-m time' de netfilter. Ahora actúa instantáneamente cuando se cruza de rechazado a permitir y viceversa.
  • La página de administración de interfaces y el programa de configuración ahora reescriben ciertos archivos de configuración que contienen direcciones IP y LAN relacionadas con el firewall y las LAN que protege. Las características relacionadas ahora funcionan correctamente después de que el administrador cambia cualquiera de las direcciones IP del firewall.
  • La presentación de bandwidthbars se modificó y mejoró.
  • La página de interfaces tiene una nueva subsección para la NIC ROJA que permite al administrador ignorar la configuración MTU que los ISP envían en sus paquetes DHCP y permite al administrador anular los servidores DNS del ISP. La anulación de MTU es necesaria para Comcast y uno o dos ISP adicionales.
  • El idioma preferido del navegador ahora puede controlar el idioma presentado en la interfaz de usuario. Tenga en cuenta que estas traducciones son bastante antiguas y están incompletas.
  • Hay un nuevo sistema de copia de seguridad Plug-n-Play: conectar en caliente una unidad configurada y el sistema se archivará automáticamente en ella con un archivo 'var' (todos los datos 'variables' en el sistema) que es útil cuando se actualiza, y un archivo 'total' que es útil cuando un sistema falla o se mueve a un nuevo hardware. Se sabe que las unidades USB y eSATA funcionan. Tenga en cuenta que los archivos pueden ser más grandes que 2GiB, que es el tamaño máximo de archivo en los sistemas de archivos VFAT. Si su archivo supera el límite de tamaño, deberá formatear la unidad de copia de seguridad utilizando EXT4, Reiserfs o UDF.
  • La función de QoS se ha reelaborado por completo y proporciona una configuración del tráfico mucho más suave.
  • El mod Smoothinfo de Nanouk se ha mejorado e integrado en la interfaz de administración.
  • El mod de Filtro de URL de Marco de Express 3.0 se ha integrado completamente en 3.1.
  • El puerto de Stan del mod DHCP Lease Table de Hype8912 se ha integrado completamente en 3.1.
  • Muchos elementos del trabajo SmoothInstall de Steve McNeill se han integrado; esto hará que los mods adecuadamente organizados sean mucho más resistentes cuando se apliquen las actualizaciones oficiales.
  • Los paquetes INVALIDES (como TCP RESET) recibidos cuando no hay datos de seguimiento de conexión correspondientes en netfilter se eliminan muy pronto. Existe una opción en la página de administración avanzada de redes para iniciar sesión. Dichos paquetes normalmente se llamaban 'espurios' en versiones anteriores de Smoothwall Express.
  • La mayoría, si no todas, las entradas del registro de paquetes identifican la cadena o característica que activó la entrada. Esto debería facilitar la determinación de por qué los paquetes se descartan o rechazan.
  • Syslogd ya no espera hasta que sus entradas de registro se hayan escrito en el disco antes de volver para obtener la siguiente entrada. Esto elimina efectivamente el cuello de botella asociado con el registro de paquetes y con programas (como snort) que vuelcan enormes cantidades de datos en syslog.
  • Smoothwall Express 3.1 no es vulnerable a DoS mientras se inicia o se apaga. Las barricadas de entrada de la policía se erigen durante el arranque del sistema hasta que el firewall esté completamente listo para procesar los paquetes y durante el apagado del sistema después de que el firewall haya sido desactivado. El inicio y cierre de Smoothwall Express 3.0 podría extenderse casi infinitamente con tan solo 56kb / s de tráfico enchufable.
  • Se ha incluido algún software para admitir funciones y modificaciones futuras. Los paquetes smartmontools y lm-sensors se han incluido en la distribución para admitir el monitoreo de estado del hardware y la notificación de problemas. Apcupsd se ha incluido para admitir el apagado correcto de los sistemas de respaldo de la batería; se admiten conexiones directas a UPS y conexiones de red de cliente y servidor a otros daemons. Ntop se ha incluido para admitir estadísticas de tráfico de red más diversas. Suricata v1.4 está disponible para aquellos que desean explorar un sistema alternativo de detección de intrusos. Ipset está disponible para aquellos que desean desarrollar formas de manejar miles de direcciones IP en netfilter.

Qué hay de nuevo en la versión 3.1 RC5:

  • RC5 corrige una cantidad de problemas encontrados desde que lanzamos el cuarto RC, nos instalamos en i586 y x86_64 ya que las arquitecturas que causarán menos problemas al actualizar desde v3.0, contienen una QoS bien actualizada función, y tiene el mod de Filtro de URL de Marco y el mod de DHCP Lease Table totalmente integrados.
  • Esta versión es una actualización de la base de v3.0 y la culminación de cinco años de esfuerzo que comenzó con el vehículo de prueba Roadster. El sistema de compilación se ha trabajado exhaustivamente y la interfaz de usuario se ha actualizado con varias mejoras de presentación.
  • La gran mayoría del trabajo se hizo 'bajo el capó'. Estas son solo algunas de las actualizaciones de software: Linux 3.4, glibc 2.18, gcc 4.7, perl 5.14, squid 3.3, httpd 2.2.26, iptables 1.4.14 y openswan 2.6.41. Algunas de estas actualizaciones están listas para habilitar nuevas características como el proxying HTTPS en squid. Además de estas actualizaciones, numerosos errores presentes en v3.0 que causaron problemas difíciles de reproducir o pequeños errores en la interfaz del usuario fueron aplastados.
  • Si el administrador del firewall nota poca diferencia entre él y el v3.0 que ha estado usando, Smoothwall Express 3.1 habrá logrado su objetivo.

Qué hay de nuevo en la versión 3.1 RC4:

  • El sistema de compilación ha mejorado mucho; ahora es reentrante (una compilación continuará donde se quedó cuando se encuentre y se repare un error) y las compilaciones usarán todos los núcleos de CPU presentes).
  • Ahora hay tres imágenes ISO: instalación estándar, edición del desarrollador que contiene los paquetes de desarrollo y documentación, y una edición 27MiB 'fuera de la carretera' que se usará para verificar la compatibilidad general del hardware con v3.1.
  • Grub Legacy ahora se usa para iniciar todas las unidades: imágenes ISO, instaladores flash y el objetivo instalado.
  • SMP ahora es estándar para instalaciones de 32 y 64 bits. Smoothwall Express ahora usará esos núcleos de CPU adicionales.
  • Se admite la instalación en KVM, VMWare y sistemas virtuales Hyper-V. KVM funciona bien; los otros dos funcionan, pero no se han probado muy bien.
  • La imagen ISO de distribución incluye varias características nuevas.
  • una opción para hacer una unidad flash de instalación de arranque; ahora es posible instalar desde una unidad flash cuando no hay una unidad de CD / DVD disponible.
  • opciones para instalar y / o arrancar usando una consola serie.
  • el instalador básico (tradicional) que se utilizará cuando el sistema contenga un disco duro, una unidad de CD / DVD y una pantalla VESA estándar con teclado.
  • un nuevo instalador avanzado para usar con todas las demás opciones de instalación
  • elige el disco duro objetivo
  • elija la unidad de origen de instalación (ISO, flash u otra)
  • usa una consola serie (EIA-232)
  • instala y actualiza con una restauración de datos 'variables' de un archivo anterior
  • restaura por completo un archivo 'total'
  • usa ext4 o reiserfs
  • opcionalmente instale los paquetes de desarrollo y / o documentación
  • El kernel ahora proporciona entradas / dev para todos los dispositivos que conoce; udev maneja el resto.
  • Aquellos que encuentran que el editor de texto vi es difícil de usar, pueden encontrar que el editor de nano recientemente agregado es más de su agrado.
  • La presentación de bandwidthbars se modificó y mejoró.
  • La página de interfaces tiene una nueva subsección para la NIC ROJA que permite al administrador ignorar la configuración MTU que el ISP envía en sus paquetes DHCP y permite al administrador anular los servidores DNS del ISP.
  • El mod Smoothinfo se ha integrado en la interfaz de usuario.
  • El idioma preferido del navegador ahora puede controlar el idioma presentado en la interfaz de usuario.
  • Hay un nuevo sistema de copia de seguridad Plug-n-Play: conectar en caliente una unidad configurada y el sistema se archivará automáticamente en ella en un archivo 'var' (todos los datos 'variables' en el sistema ) - útil cuando se actualiza - y un archivo 'total' - útil cuando un sistema falla o se mueve a un nuevo hardware. Se sabe que las unidades Thumb USB y eSATA funcionan.
  • El mod de Filtro de URL de Marco de v3.0 se ha integrado completamente.
  • La característica de QoS se mejora significativamente.

Qué hay de nuevo en la versión 3.1 RC3:

  • El sistema de compilación ha mejorado mucho; ahora es reentrante (una compilación continuará donde se quedó cuando se encuentre y se repare un error) y las compilaciones usarán todos los núcleos de CPU presentes).
  • Ahora hay tres imágenes ISO: instalación estándar, edición del desarrollador que contiene los paquetes de desarrollo y documentación, y una edición 32MiB 'fuera de la carretera' que se usará para verificar la compatibilidad general del hardware con v3.1.
  • Grub Legacy ahora se usa para iniciar todas las unidades: imágenes ISO, instaladores flash y el objetivo instalado.
  • SMP ahora es estándar para instalaciones de 32 y 64 bits. Smoothwall Express ahora usará esos núcleos de CPU adicionales.
  • Se admite la instalación en KVM, VMWare y sistemas virtuales Hyper-V. KVM funciona bien; los otros dos funcionan, pero no se han probado muy bien.
  • La imagen ISO de distribución incluye varias características nuevas.
  • una opción para hacer una unidad flash de instalación de arranque; ahora es posible instalar desde una unidad flash cuando no hay una unidad de CD / DVD disponible.
  • opciones para instalar y / o arrancar usando una consola serie.
  • el instalador básico (tradicional) que se utilizará cuando el sistema contenga un disco duro, una unidad de CD / DVD y una pantalla VESA estándar con teclado.
  • un nuevo instalador avanzado para usar con todas las demás opciones de instalación
  • elige el disco duro objetivo
  • elija la unidad de origen de instalación (ISO, flash u otra)
  • usa una consola serie (EIA-232)
  • instala y actualiza con una restauración de datos 'variables' de un archivo anterior
  • restaura por completo un archivo 'total'
  • usa ext4 o reiserfs
  • opcionalmente instale los paquetes de desarrollo y / o documentación
  • El kernel ahora proporciona entradas / dev para todos los dispositivos que conoce; udev maneja el resto.
  • Aquellos que encuentran que el editor de texto vi es difícil de usar, pueden encontrar que el editor de nano recientemente agregado es más de su agrado.
  • La presentación de bandwidthbars se modificó y mejoró.
  • La página de interfaces tiene una nueva subsección para la NIC ROJA que permite al administrador ignorar la configuración MTU que el ISP envía en sus paquetes DHCP y permite al administrador anular los servidores DNS del ISP.
  • El mod Smoothinfo se ha integrado en la interfaz de usuario.
  • El idioma preferido del navegador ahora puede controlar el idioma presentado en la interfaz de usuario.
  • Hay un nuevo sistema de copia de seguridad Plug-n-Play: conectar en caliente una unidad configurada y el sistema se archivará automáticamente en ambos archivos 'var' (todos los datos 'variables' del sistema) - útil cuando se actualiza, y un archivo 'total', útil cuando un sistema falla o se mueve a un nuevo hardware. Se sabe que las unidades Thumb USB y eSATA funcionan.

¿Qué hay de nuevo en la versión 3.0 SP1:

  • Esta versión incluye las mejoras y correcciones de errores de las actualizaciones 1 a 4.
  • Si tiene un SmoothWall Express 3.0 existente, no es necesario descargar este lanzamiento. Utilice la herramienta de actualización desde SmoothWall para descargar e instalar estas actualizaciones.

Programas parecidos

Comentarios a la SmoothWall Express

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!