Endian Firewall Community

Screenshot der Software:
Endian Firewall Community
Softwarebeschreibung:
Version: 3.2.5 Aktualisiert
Upload-Datum: 22 Jun 18
Entwickler: Endian S.r.l.
Lizenz: Frei
Popularität: 715

Rating: 5.0/5 (Total Votes: 2)

Endian Firewall Community ist ein Open-Source-Linux-Firewall-Betriebssystem, das auf "Benutzerfreundlichkeit" ausgelegt ist und sehr einfach zu installieren, zu verwenden und zu verwalten ist, ohne seine Flexibilität zu verlieren. Es basiert auf der hochgelobten und preisgekrönten Red Hat Enterprise Linux Distribution.

Der Hauptvorteil von Endian Firewall ist, dass es sich um eine reine "Open Source" -Lösung handelt, die von Endian kommerziell unterstützt wird. Es ist mit einer leistungsstarken, modernen, einfach zu bedienenden und einfach zu konfigurierenden Weboberfläche ausgestattet, die die Module Base, Advanced Antivirus, VPN Gateway und Web Content Filter enthält.


Funktionen auf einen Blick

Zu den Hauptfunktionen gehören eine Stateful Packet Inspection Firewall, Proxys auf Anwendungsebene für verschiedene Protokolle (HTTP, POP3, SMTP) mit Antiviren-Unterstützung, Viren- und Spam-Filterung für E-Mail-Verkehr (POP und SMTP), Inhaltsfilterung von Web-Datenverkehr und a "stressfreie" VPN-Lösung (basierend auf OpenVPN).

Darüber hinaus bietet die Verteilung eine starke Sicherheit für Ihr lokales Netzwerk und das Internet, sichert Ihre E-Mail, Multi-WAN mit Failover, Routing, Network Address Translation (NAT), Berichterstellung und Protokollierung, vertrauenswürdiges Timestamping sowie modernste UMTS / 3G USB-Dongles.

Verteilt als ein installierbares ISO-Image mit zwei Archiven

Endian Firewall Community wird als hybrides, dual-arch und installierbares ISO-Image verteilt, das sowohl 32-Bit (i386) als auch 64-Bit (x86_64) Befehlssatzarchitekturen unterstützt. Das ISO-Image hat eine Größe von ca. 200 MB und kann einfach auf einer CD oder einem USB-Stick mit 512 MB oder mehr Kapazität installiert werden, mit der das Betriebssystem vom BIOS eines Computers gestartet werden kann.

Die Distribution muss auf Ihrem Computer installiert sein, um sie nutzen zu können. Dazu benötigen Sie grundlegende Kenntnisse über die Installation eines Linux-Kernel-basierten Betriebssystems über die Befehlszeile. Beachten Sie jedoch, dass Ihr aktuelles Betriebssystem gelöscht wird und Sie alle Daten verlieren. Stellen Sie daher sicher, dass Sie zuerst Ihre Dateien sichern.

Was ist neu in dieser Version:

  • Verbesserung UTM-1722 Option zum Laden benutzerdefinierter TLS-Chiffren hinzufügen
  • Verbesserung CORE-2143 Fügen Sie eine CLI-Benachrichtigung hinzu, wenn ein Neustart erforderlich ist
  • Verbesserung UTM-1903 Ersetzen "Deaktiviert für Service" mit & quot; aktivierten Diensten & quot; im Benutzereditor
  • Verbesserung CORE-2131 Registrieren Sie emi-Befehle mit einem Decorator
  • Verbesserung COMMUNITY-311 Trivial Fehler beim Anmeldeformular
  • Bug UTM-1920 Server OpenVPN Problem nach Update
  • Bug UTM-1917 Trigger werden nicht vom Befehl openvpn-user fakedisconnect
  • ausgeführt
  • Bug UTM-1915 QUEUEFW wurde nicht bereinigt, nachdem SNORT deaktiviert wurde
  • Fehler UTM-1907 setproxyinout erzeugt einen Fehler, wenn ein Neustart durchgeführt wird und der Proxy nicht installiert ist
  • Bug UTM-1813 OpenVPN-Job startet nach dem Neustart nicht
  • Fehler UTM-270 Squid wird mit einem Fehler beendet, wenn eine vollständige Domäne und ihre Subdomänen in derselben Zugriffsrichtlinie verwendet werden
  • Bug CORE-2335 Smart Upgrade aktualisiert unter bestimmten Umständen keine Pakete
  • Fehler CORE-2285 efw-update Absturz wegen Logger-Modul-Ausnahme
  • Fehler CORE-2267 Werkseinstellung ist nicht abgeschlossen
  • Fehler CORE-2256 Behebt fehlende Abhängigkeiten von html5lib
  • Fehler CORE-2246 AttributeError: Das MultiLineSysLogHandler Objekt hat kein Attribut formatException
  • Fehler CORE-2199 JSON EMI-Befehlsparameteranalyse ist fehlerhaft
  • Fehler CORE-2171 Die Mitgliedschaft in einer Benutzergruppe kann nicht geändert werden, wenn die Sprache Italienisch ist
  • Fehler CORE-2168 Falsche Standard-Registerkarte für neue Benutzer und beim Bearbeiten eines vorhandenen
  • Fehler CORE-2115 Ereignisberichtsdiagramme funktionieren nicht
  • Fehler CORE-2104 Autoupdate-Skript nicht nach netwizard
  • verknüpft
  • Fehler CORE-2064 Aktualisieren Sie python-simplejson, um die Konvertierung von i18n-Strings in JSON-Fehler zu verhindern
  • Fehler CORE-1416 Snort funktioniert nicht, wenn der HTTP-Proxy eingeschaltet ist
  • Task UTM-1880 Senden der Endian-Bus-Benachrichtigung an die Client-VPN-Verbindung / -trennung
  • Task CORE-2296 Der textuelle Netzwizard sollte nach dem root / admin Passwort fragen
  • Task CORE-2234 NetworkAddress validator berechnet optional Netzwerkadressen
  • Aufgabe CORE-2218 Fügen Sie SSLStrictSNIVHostCheck zur httpd-Konfiguration hinzu
  • Aufgabe CORE-2205 Konfiguriere das Konsolenmenü konfigurierbar
  • Task CORE-2196 PersistentesDict mit AES verschlüsseln
  • Aufgabe CORE-2186 Hinzufügen neuer Stylesheets und Icons (Bootstrap)
  • Aufgabe CORE-2156 Einführung Python-Anfragen Bibliothek
  • Aufgabe CORE-2151 Einführung von python-oauthlib und requests-oauthlib Python-Bibliotheken
  • Aufgabe CORE-2144 Einführung von Python-Bleichmittel für UTM
  • Aufgabe CORE-1962 Verschieben Sie generische Dateien von endian.job.commons nach endian.core.filetools
  • Aufgabe CORE-1785 Fügen Sie get_module_version zu endian.core.version
  • hinzu

Was ist neu in der Version:

  • Aktualisierter squid zu 3.5.25
  • bullet_green Aktualisierte dnsmasq auf 2.76
  • bullet_green Aktualisierte openvpn zu 2.4.3
  • bullet_green Sicherheitsverbesserungen bei Zertifikatsverwaltung und openvpn
  • bullet_green Erweiterte Unterstützung für Hardware-RAID
  • bullet_green Erweiterte Unterstützung für Netzwerkschnittstellen
  • bullet_green Sicherheitsupdates
  • bullet_green Stündliche Grafiken hinzugefügt (Danke an dwstudeman aus der Community)

Was ist neu in Version 3.2.2:

  • 64-Bit-CPU-Unterstützung
  • bullet_green Neuer 4.1 Kernel
  • bullet_green Python wurde auf Version 2.7 aktualisiert
  • bullet_green Erweiterte Hardware-Unterstützung durch aktualisierte Treiber
  • bullet_green Erweiterter 3G-Modem-Support
  • bullet_green Sicherheitsupdates

Was ist neu in Version 3.2.1:

  • 64-Bit-CPU-Unterstützung
  • bullet_green Neuer 4.1 Kernel
  • bullet_green Python wurde auf Version 2.7 aktualisiert
  • bullet_green Erweiterte Hardware-Unterstützung durch aktualisierte Treiber
  • bullet_green Erweiterter 3G-Modem-Support
  • bullet_green Sicherheitsupdates

Was ist neu in Version 3.0.0 / 3.2.0 Alpha 1:

  • & quot; Netzwerktypen & quot; wurden dem Netzwerk-Assistenten und dem Uplink-Editor hinzugefügt, um zwischen Firewall-Setups in verschiedenen Netzwerktopologien unterscheiden zu können.
  • Unterstützung für transparente Implementierungen durch einen neuen Bridge-Modus wurde hinzugefügt.
  • Mit der neuen TPROXY-Unterstützung im HTTP-Proxy ist es jetzt möglich, Firewall-Regeln, Routing-Richtlinien und andere Regeln basierend auf der Quell-IP-Adresse selbst dann zu erstellen, wenn der Proxy verwendet wird.
  • Das vollständige Neuschreiben der Ereignisverwaltungs-Engine führt zu einer besseren Leistung beim Analysieren von Protokolldateien und Senden von Benachrichtigungen.
  • Die Antiviren-Engine wurde aktualisiert.
  • Viele Sicherheitslücken wurden behoben.
  • Die Hardware-Unterstützung wurde verbessert.

Was ist neu in Version 3.0.0 / 3.0.5 Beta 1:

  • & quot; Netzwerktypen & quot; wurden dem Netzwerk-Assistenten und dem Uplink-Editor hinzugefügt, um zwischen Firewall-Setups in verschiedenen Netzwerktopologien unterscheiden zu können.
  • Unterstützung für transparente Implementierungen durch einen neuen Bridge-Modus wurde hinzugefügt.
  • Mit der neuen TPROXY-Unterstützung im HTTP-Proxy ist es jetzt möglich, Firewall-Regeln, Routing-Richtlinien und andere Regeln basierend auf der Quell-IP-Adresse selbst dann zu erstellen, wenn der Proxy verwendet wird.
  • Das vollständige Neuschreiben der Ereignisverwaltungs-Engine führt zu einer besseren Leistung beim Analysieren von Protokolldateien und Senden von Benachrichtigungen.
  • Die Antiviren-Engine wurde aktualisiert.
  • Viele Sicherheitslücken wurden behoben.
  • Die Hardware-Unterstützung wurde verbessert.

Was ist neu in Version 3.0.0 Build 201401151045:

  • Websicherheit:
  • HTTPS-Filterung
  • E-Mail-Sicherheit:
  • SMTP-Proxy: Domänenverwaltung
  • Konfiguration der SMTP-Zustellungsstatusbenachrichtigung
  • Virtuelles privates Netzwerk:
  • IPsec
  • Verschlüsselung: Null, 3DES, CAST-128, AES 128/192/256-bit,
  • Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
  • Serpent 128/192/256-bit, Camellia 128/192/256-bit
  • Hash-Algorithmen: MD5, SHA1, SHA2 256/384/512-Bit, AESXCBC
  • IKEv2
  • OpenVPN
  • Unterstützung für den TUN-Modus
  • Verbindungsseite für VPN-Benutzer
  • Benutzerverwaltung und Authentifizierung:
  • Benutzerverwaltung für OpenVPN
  • Integrierte Zertifizierungsstelle
  • Unterstützung für externe Zertifizierungsstellen
  • Benutzerpasswort und Zertifikatsverwaltung (Zwei-Faktor-Authentifizierung)
  • Protokollierung und Berichterstellung:
  • Live-Netzwerkverkehrsüberwachung (powered by ntopng)
  • Systemstatusgrafiken gehen nicht bei jedem Neustart verloren
  • Bilder für SMTP-Mail-Statistikdiagramme
  • Verschiedene Korrekturen und Verbesserungen:
  • Die Geschwindigkeit des seriellen Ports ist jetzt immer auf 115200 bps
  • eingestellt
  • Problem beim Ändern des Passworts aus dem Konsolenmenü
  • behoben
  • Bereinigte Protokolle

Was ist neu in Version 3.0.0 Beta 2:

  • Websicherheit:
  • HTTPS-Filterung
  • E-Mail-Sicherheit:
  • SMTP-Proxy: Domänenverwaltung
  • Konfiguration der SMTP-Zustellungsstatusbenachrichtigung
  • Virtuelles privates Netzwerk:
  • IPsec
  • Verschlüsselung: Null, 3DES, CAST-128, AES 128/192/256-bit,
  • Blowfish 128/192/256-bit, Twofish 128/192/256-bit,
  • Serpent 128/192/256-bit, Camellia 128/192/256-bit
  • Hash-Algorithmen: MD5, SHA1, SHA2 256/384/512-Bit, AESXCBC
  • IKEv2
  • OpenVPN
  • Unterstützung für den TUN-Modus
  • Verbindungsseite für VPN-Benutzer
  • Benutzerverwaltung und Authentifizierung:
  • Benutzerverwaltung für OpenVPN
  • Integrierte Zertifizierungsstelle
  • Unterstützung für externe Zertifizierungsstellen
  • Benutzerpasswort und Zertifikatsverwaltung (Zwei-Faktor-Authentifizierung)
  • Protokollierung und Berichterstellung:
  • Live-Netzwerkverkehrsüberwachung (powered by ntopng)
  • Systemstatusgrafiken gehen nicht bei jedem Neustart verloren
  • Bilder für SMTP-Mail-Statistikdiagramme
  • Verschiedene Korrekturen und Verbesserungen:
  • Die Geschwindigkeit des seriellen Ports ist jetzt immer auf 115200 bps
  • eingestellt
  • Problem beim Ändern des Passworts aus dem Konsolenmenü
  • behoben
  • Bereinigte Protokolle

Was ist neu in Version 2.5.2:

  • Neue Funktionen:
  • [UTM-250] - PhishTank als Anti-Phishing-Schutz
  • [CORE-82] - Zeigt die Aktualisierungszeit der Signaturen im Dashboard an
  • [CORE-477] - Intel Treiber für die neuesten Intel Netzwerkkarten
  • [CORE-222] - Unterstützung für USB Huawei E173 USB UMTS Modem
  • Verbesserungen:
  • [UTM-68] - Aktualisierung der ClamAV-Engine auf Version 0.97.8
  • [CORE-184] - Das Collectd-Netlink-Plugin speichert Informationen, die niemals verwendet werden
  • [CORE-89] - EMI lädt sqlite nicht mehr
  • [CORE-259] - Der EMI-Speicher ist nicht schreib- / lesensicher
  • [CORE-63] - Bei der Port-Weiterleitung / DNAT sollte der Standardmodus einfach statt fortgeschritten sein
  • [UTM-250] - PhishTank-Listen ersetzen Listen von malwaredomains
  • [CORE-285] - Verpackte Signaturen Tarball mit neuen PhishTank-Signaturen anstelle von denen von Malwaredomains
  • [CORE-105] - Die Monit-Methode benötigt ein zusätzliches Attribut monitor = False, das verhindert, dass der Befehl monitor / unmonitor an monit gesendet wird
  • [CORE-189] - Sammle RRD-Dateien in / tmp und synchronisiere regelmäßig mit / var
  • [CORE-164] - Löschen Sie archivierte Protokolldateien, wenn freier Speicherplatz benötigt wird
  • [CORE-231] - Verwenden Sie Collected-Graphen anstelle von squid-graph
  • [CORE-206] - Ersetzen Sie makegraphs.pl durch Collect-Graphen
  • [UTM-110] - Entfernen Sie die ntp-RRD-Dateien von Collectd
  • [UTM-80] - Neue Version von ntop
  • [CORE-240] - Ethernet-Bonding-Unterstützung
  • [UTM-40] - DansGuardian benutzerdefinierte * Regexp-Datei wird nicht korrekt behandelt
  • Bugs:
  • [UTM-115] - ClamAV blockiert EXE-Dateien aufgrund von Problemen bei der Überprüfung von DetectBrokenExecutables
  • [UTM-86] - HAVP läuft nicht nach einem Upgrade auf 2.5
  • [UTM-65] - & quot; Blockierte verschlüsselte Archive & quot; Flag machte genau das Gegenteil von dem, was konfiguriert wurde
  • [UTM-63] - Falsche Statusmeldung in der ClamAV-Seite vor dem ersten Signaturupdate
  • [CORE-132] - Die Authentifizierungsschicht startet aufgrund eines UTF-8-Problems nicht
  • [CORE-125] - Der Authentifizierungsjob wurde nach Abschluss des ersten Assistenten nicht gestartet
  • [CORE-367] - Nach der Migration auf 2.5
  • können alte Backups nicht heruntergeladen werden
  • [CORE-288] - USB-Stick wurde von efw-backupusb nicht korrekt erkannt
  • [CORE-278] - Beim Reinigen des Systems werden USB-Backups nicht berücksichtigt
  • [CORE-148] - Statt 3 USB-Backups zu behalten, wenn nur 2 rotiert werden, werden
  • beibehalten
  • [CORE-113] - Fehler beim Erstellen der Cron-Verknüpfung für geplante automatische Sicherungen
  • [CORE-220] - Es werden mehr als die konfigurierten Backups gespeichert
  • [CORE-427] - Deadlock beim Lesen / Schreiben von SettingFiles
  • [CORE-264] - Abmelden-Schaltfläche funktioniert nicht für alle Browser
  • [CORE-236] - Nach einem Update zeigt efw-shell die neuen / aktualisierten Befehle & quot;
  • nicht korrekt an
  • [CORE-122] - In Policy-Routing-Regeln kann nur CS0 Type of Service ausgewählt werden
  • [CORE-107] - Dnsmasq kann manchmal nicht neu gestartet werden, was dazu führt, dass monit eine große Menge an Ressourcen verwendet
  • [CORE-88] - Backup-Uplinks funktionieren nicht, wenn sie Ethernet-Uplinks sind
  • [CORE-497] - Collectd startet nicht beim Booten mit einer neuen Version von monit
  • [CORE-211] - Abhängigkeit von efw-httpd fehlt
  • [COMMUNITY-15] - RPM löst den Interrupt-Update-Prozess aus
  • [CORE-451] - Der GUI-Port ist für die Umleitung fest codiert
  • [CORE-268] - Neustart erforderlich, wird nach dem Kernel-Upgrade nicht angezeigt
  • [CORE-482] - emicommand hängt wegen der Curl-Blockierung
  • [CORE-137] - Der YAML-Speicher löst eine Ausnahme aus, wenn er versucht, eine gültige YAML-Datei mit einer Liste anstelle eines Wörterbuchs
  • zu laden
  • [CORE-369] - Interzone-Firewall-Regeln werden nach der Migration auf 2.5 nicht erstellt
  • [CORE-119] - Beim Wechsel von den NAT-Regeln des erweiterten Modus zum einfachen Modus wird die Filterrichtlinie in ALLOW
  • geändert
  • [CORE-118] - Der Zielport des Ziel-NAT ist nicht deaktiviert, wenn das eingehende Protokoll "Any" (Nein)
  • lautet
  • [CORE-115] - Eingehender Dienst / Port-Feld der Port-Weiterleitung / Destination-NAT ist editierbar, auch wenn Service und Protokoll beide auf & quot; Beliebig & quot; & lt; / li & gt; gesetzt sind
  • [CORE-106] - Der Status des Brückenjobs ist falsch, & ldquor; Neustart & quot; anstelle von "Start"
  • [CORE-335] - Jobcontrol hängt bei der Synchronisierung von Jobs neu
  • [CORE-326] - JOB-Engine-Ausnahme während der Aktualisierung
  • [CORE-257] - Jobs werden unnötigerweise mehrmals neu gestartet
  • [CORE-248] - Arbeitsspeicherverlust im Job, wenn der OpenVPN-Client eine Verbindung herstellt
  • [CORE-131] - Der efw-shell-Befehl "job & quot; funktioniert nicht wegen eines Syntaxfehlers
  • [CORE-124] - AnaCronJob verwendet Job.start, das force = True setzt, auch wenn es nicht benötigt wird
  • [CORE-123] - DownloadJob verwendet Job.start, das force = True setzt, auch wenn es nicht benötigt wird
  • [CORE-120] - Timestamping-Signaturen werden neu erstellt, obwohl force in CrawlerJob
  • nicht auf true festgelegt ist
  • [CORE-321] - Nach der Migration von 2.4 auf 2.5 funktioniert der RAID-Controller mptsas nicht mehr
  • [CORE-303] - Intel-Netzwerktreiber igb wird für Quad Intel 82580 Gigabit-Netzwerk nicht unterstützt
  • [CORE-190] - Aktivieren Sie den FUSION_SAS-Treiber
  • [CORE-332] - twistd.log werden nicht komprimiert und in /
  • gedreht
  • [CORE-247] - Logrotate wird unter verschiedenen Umständen nicht ausgeführt
  • [CORE-87] - ntop UI ist nicht zugänglich
  • [CORE-251] - Die Logrotate-Konfigurationsdatei wird entfernt, wenn das logrotate-Paket nach efw-syslog
  • aktualisiert wird
  • [CORE-203] - Skript für die Löschprotokoll-Archivierung schlägt unter besonderen Umständen fehl
  • [UTM-414] - ntop segfault in libc-2.3.4.so/libntop-4.1.0.so
  • [UTM-244] - ntop stürzt ab, wenn es aufgefordert wird, eine heruntergefahrene Schnittstelle zu überwachen
  • [CORE-343] - VLAN-Konfigurationsproblem
  • [CORE-174] - Lokale Routen fehlen in der IP-Regel, so dass benutzerdefinierte Regeln lokale Routen immer außer Kraft setzen
  • [CORE-86] - Policy Routing-Regeln werden nicht angewendet
  • [CORE-80] - Upgrade von entfernten RPM-Paketen zerstört Konfigurationsdateien
  • [UTM-378] - Nach dem Upgrade doppelte efw-dnsmasq-Pakete
  • [UTM-338] - Beim Aktualisieren von efw-dnsmasq wird die httpd-Konfigurationsdatei entfernt
  • [UTM-322] - Das letzte Aktualisierungsdatum der Anti-Spyware-Signaturen ist inkonsistent
  • [UTM-320] - DNS-Black- und Whitelists werden ignoriert, bis der Cron-Job ausgeführt wird
  • [UTM-317] - DNS-Anti-Spyware-Blacklist funktioniert nicht
  • [UTM-316] - Black- und Whitelist-Domains werden nach dem Speichern der Einstellungen nicht gelöscht
  • [UTM-88] - Die Malware-Informationen konnten nicht heruntergeladen werden
  • [UTM-181] - Proxy-PAC wird nicht angewendet
  • [UTM-93] - Denial-of-Service, ausgelöst durch den Zugriff auf den Proxy-Port
  • [UTM-90] - DansGuardian Blacklists und Phraselists fehlen nach einem Upgrade auf 2.5
  • [UTM-87] - DansGuardian-Blacklists und -Phraselisten können nicht heruntergeladen werden
  • [UTM-55] - Clamd wird nicht vor HAVP
  • gestartet
  • [UTM-194] - Die HTTP-Proxy-Konfiguration ignoriert Regeln unter bestimmten Umständen
  • [UTM-81] - Die IMAP-Authentifizierung schlägt fehl, wenn der Benutzername einen @ domain-Teil enthält.
  • [CORE-219] - TOS / DSCP-Option bricht die Dienstgüte
  • [UTM-119] - Snort wird während der Boot-Zeit zweimal neu gestartet
  • [CORE-138] - Die Systembetriebszeit wird falsch angezeigt
  • [CORE-396] - Die Migration wurde nach dem Upgrade auf 2.5 wegen collectd
  • nicht aufgerufen
  • [CORE-159] - Bestimmte Migrationsskripte werden nicht ausgeführt
  • [CORE-129] - Das Migrations-Framework verursacht Tracebacks, wenn für ein RPM-Paket ein Epoch festgelegt ist und ein Migrations-Skript für dieses vorhanden ist
  • [UTM-108] - OpenVPN-Client ruft fehlende & quot; remove_rules & quot; Methode, die nicht von jobengine gesteuert wird und eine veraltete Funktion verwendet
  • [UTM-95] - Die Auswahl von GRÜN in der IPsec-GUI führt zur Beschädigung der IPsec-Konfigurationsdatei
  • [UTM-230] - Der OpenVPN-Job kann keine Benutzerkonfigurationsdateien erstellen, wenn die Optionen "Push Orange" oder "Push Blue" aktiviert sind
  • [UTM-97] - Der OpenVPN-Prozess kann temporäre Dateien wegen eines falschen Dateieigentümers nicht entfernen
  • [CORE-221] - OpenVPN-Client-TUN-Gerätekonfiguration ist kaputt
  • [UTM-200] - Die Route zum Subnetz hinter dem OpenVPN-Gateway-zu-Gateway-Benutzer wird mit falscher Gateway-IP-Adresse eingestellt, wenn dem Benutzer eine statische IP-Adresse zugewiesen wurde

Was ist neu in Version 2.5.1:

  • Konnektivität - Unterstützung für die meisten modernen UMTS / 3G USB-Dongles
  • Durch Hinzufügen neuer Treiber unterstützt Endian Firewall 2.5 jetzt die meisten modernen UMTS / 3G-Dongles. Sobald sie eingesteckt sind, erscheinen sie als serielle Geräte und können konfiguriert werden, indem Analog- / UMTS-Modem als Uplink-Typ gewählt wird. Sie finden die neu erstellten seriellen Geräte in der Dropdown-Liste Serial / USB Port.
  • System - Leistungsverbesserungen
  • Die gesamte Systemstartprozedur wurde umgeschrieben. Die neue Job Engine von Endian reduziert das Startup um 50 Prozent. Außerdem wurden wichtige Verbesserungen bei der Speichernutzung vorgenommen. Der Speicherbedarf eines vollständig konfigurierten Systems wurde um mehr als 200 Megabyte reduziert.
  • Contentfilter - Konfigurierbare Aktualisierungsintervalle
  • Die Inhaltsfilter-Blacklists sind nun wie jedes andere Service über die GUI aktualisierbar und Updates sind nicht mehr auf die Veröffentlichung neuer Pakete angewiesen. Das Intervall kann zwischen stündlich, täglich, wöchentlich und monatlich gewählt werden.
  • Dashboard - Anpassbar über konfigurierbare Widgets
  • Das neue Dashboard kann jetzt vollständig durch konfigurierbare Widgets angepasst werden. Das Aktualisierungsintervall für alle Widgets kann nun individuell eingestellt werden, Widgets können per Drag & Drop platziert werden und Widgets können komplett deaktiviert werden.
  • Logging - Vertrauenswürdiges Timestamping
  • Die Endian-Firewall unterstützt jetzt das vertrauenswürdige Timestamping mit OpenTSA. Mit dieser Funktion können Sie sicherstellen, dass Ihre Protokolldateien nach der Archivierung nicht geändert wurden.
  • Routing - Zusätzliche Gateway-Optionen
  • Die policy-basierten Routing- und statischen Routing-Module wurden erweitert. Es ist nun möglich, statische Gateways für Routen zu verwenden sowie den Verkehr über OpenVPN-Verbindungen zu routen.
  • Bugfixes
  • Es wurden große Anstrengungen unternommen, um eine sehr stabile Version zu schaffen. Auf dem Weg zur Endian Firewall Community 2.5.1 wurden viele kleine Verbesserungen vorgenommen und Hunderte von Bugs behoben.

Was ist neu in Version 2.4.0:

  • Diese Version enthält neue Funktionen und viele Bugfixes, die EFW 2.4 zu einer wesentlichen Verbesserung in der Entwicklung der Endian-Produktfamilie machen.
  • Wechseln Sie zu Enterprise:
  • Wenn Sie EFW 2.4 verwenden und zu Endian UTM 2.4 wechseln möchten, können Sie dies jetzt einfach per Knopfdruck tun. Der Prozess wird vollständig von EFW verwaltet, sodass Sie ein sicheres und effektives Upgrade erhalten.
  • Aktualisierungen zu 2.4:
  • Die Aktualisierung Ihres EFW 2.3 erfordert kein neues System mehr von Anfang an. Stattdessen können Sie einzelne Pakete mit unserem dedizierten Repository aktualisieren.
  • Neuer Kernel:
  • Mit der neuen Version des Kernels erhöht sich die Anzahl der unterstützten Hardwaregeräte - vor allem der Netzwerkschnittstellenkarten - deutlich. Mit dem neuen Kernel konnten wir auch einige bekannte Probleme beheben.
  • Verbessertes IPsec:
  • Dank des neuen Kernels ist IPsec jetzt stabiler und effizienter und vermeidet Fehlfunktionen, die in bestimmten Fällen auftreten können.
  • Neue GUI für das Ziel-NAT / Portweiterleitungsmodul:
  • Eine intuitivere und flexiblere GUI wurde entwickelt, um eine einfache Konfiguration für die meisten Portweiterleitungsoptionen zu ermöglichen. Wenn Sie bestimmte Regeln definieren möchten, können Sie im erweiterten Modus das Modul detailliert steuern.
  • Bugfixes:
  • Endian Engineers haben hart daran gearbeitet, Fehler von EFW 2.3 zu beheben.

Was ist neu in Version 2.3 RC1:

  • Sicherungen:
  • Sicherungen können jetzt auf angeschlossenen USB-Massenspeichergeräten gespeichert und wiederhergestellt werden. Es ist auch möglich, automatische Backups zu planen und verschlüsselte Backups per Email zu versenden.
  • Dashboard:
  • Die Hauptseite wurde durch ein Dashboard mit Statistiken über das System und seine Dienste sowie Live-Grafiken für eingehenden und ausgehenden Datenverkehr ersetzt.
  • E-Mail-Benachrichtigungen:
  • E-Mails können automatisch für vordefinierte Ereignisse gesendet werden.
  • Zeitgesteuerte HTTP-Proxy-Zugriffssteuerung:
  • Mit der neuen Schnittstelle ist es möglich, zeitbasierte Zugriffskontrolllisten für den HTTP-Proxy hinzuzufügen.
  • HTTP-Proxy mit benutzer- und gruppenbasierter Inhaltsfilterung:
  • Der HTTP-Proxy verfügt nun über eine neue und optimierte Weboberfläche, die die Möglichkeit bietet, gruppenbasierte Inhaltsfilter zu erstellen.
  • Intrusion Prevention:
  • Snort-Regeln können jetzt konfiguriert werden. Es ist möglich, Pakete zu löschen sowie Eindringversuche zu protokollieren.
  • Richtlinienrouting:
  • Routing-Regeln können basierend auf der Schnittstelle, der MAC-Adresse, dem Protokoll oder dem Port eines Pakets erstellt werden.
  • Weiterleitung der Portweiterleitung:
  • In Version 2.3 ist es möglich, Port-Forwards aus einer beliebigen Zone hinzuzufügen (nur aus der ROTEN Zone). Port-Weiterleitung ohne NAT wird jetzt ebenfalls unterstützt.
  • Qualität der Dienstleistung:
  • Traffic Shaping wurde durch ein vollständig konfigurierbares Quality of Service-Modul ersetzt. QoS-Geräte, Klassen und Regeln können definiert werden.
  • SNMP-Unterstützung:
  • Die grundlegende SNMP-Unterstützung wurde hinzugefügt.
  • SMTP-Proxy-Webschnittstelle neu schreiben:
  • Die Weboberfläche des SMTP-Proxy wurde mit dem Fokus auf Benutzerfreundlichkeit neu geschrieben.
  • VLAN-Unterstützung (IEEE 802.1Q trunking):
  • Es ist jetzt möglich, VLANs auf jeder Schnittstelle zu erstellen. Die VLAN-Schnittstellen können verwendet werden, um Verbindungen in derselben Zone zu unterscheiden.

Was ist neu in Version 2.2:

  • Während diese neue Version hauptsächlich Bugfixes und Software-Updates enthält, ist es enthält auch eine wichtige neue Funktion.
  • Es ist die erste Version der Endian Firewall Community, die mit einem einfachen Befehl aktualisiert werden kann, sobald neue Pakete veröffentlicht wurden.
  • Um dies tun zu können, ist es notwendig, einen Account bei http://www.endian.org/register
  • zu erstellen

Kommentare zu Endian Firewall Community

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!