m0n0wall

Screenshot der Software:
m0n0wall
Softwarebeschreibung:
Version: 1.8.1
Upload-Datum: 17 Feb 15
Entwickler: Manuel Kasper
Lizenz: Frei
Popularität: 84

Rating: nan/5 (Total Votes: 0)

m0n0wall ist ein frei verteilt, kraftvoll, minimal und voll funktionsfähige Open-Source-Betriebssystem, das von Grund auf, um als komplette Firewall-Lösung für Embedded-Systeme oder PCs handeln entwickelt wurde. Es wird aus den bekannten FreeBSD distribution.Features abgeleitet bei ein glanceKey Features sind ein sicheres web-basierte Schnittstelle, SSL (Secure Sockets Layer) unterstützt, 802.1Q VLAN-Unterstützung, Protokollierung, SNMP-Agent, DHCP-Server, Captive Portal, statische Routen , DynDNS-Client, WLAN-Unterstützung, Traffic Shaper, Netzwerk- und Host-Aliasnamen, Wake-on-LAN-Client, Caching DNS-Forwarder, SVG-basierte Traffic Grapher und NAT / PAT-Unterstützung.
Darüber hinaus ist die Verteilung kommt mit Stateful Packet Filtering, PPTP VPN mit RADIUS-Server-Unterstützung, Block / Pass-Regeln, die Unterstützung von IPsec VPN-Tunnel, Unterstützung für Access Point mit PRISM-II / 2.5 / 3 Karten, sowie IBSS und BSS mit andere WLAN-Karten, darunter Cisco. Die WAN-Schnittstelle unterstützt Telstra BigPond Cable, PPTP, PPPoE und DHCP.
Eine serielle Konsolenschnittstelle für die Systemwiederherstellung auch von der get-to zur Verfügung gestellt, so dass der Benutzer Netzwerk-Ports zuzuweisen, bis LAN-IP-Adressen, setzen Sie das Kennwort des Web-basierte Schnittstelle, setzen Sie das System auf die Werkseinstellungen, das System neu starten , Tisch der Gastgeber, als auch für die Installation des Betriebs auf einem lokalen Datenträger drive.Distributed wie ISO und IMG imagesThis Sonderausschüttung von BSD ist als Download kostenlos von Softoware oder über die offizielle Website (siehe Link unten) entweder als bootfähiges ISO- Bilder, die auf CDs oder USB-Sticks, und IMG Bilder, die nur auf USB-Sticks geschrieben werden muss eingesetzt werden kann.
Die Benutzer können die Firmware durch ihre Lieblings-Web-Browser zu installieren, einfach durch Zugriff m0n0wall & rsquo; s Web-basierte Benutzerschnittstelle. Darüber hinaus ist es möglich, wiederherzustellen oder Sicherungskopie der Konfiguration. Im Moment ist bootfähig auf 32-Bit und 64-Bit-Computer das System

Was ist neu in dieser Pressemitteilung:.

    < li> Add-Scheduler (& quot; Croen & quot;) Service mit vielen verschiedenen Auftragsarten (aktivieren / deaktivieren Schnittstelle oder Former Regel Wake on LAN, neu starten, schließen Sie WAN, etc. Befehl auszuführen.)
  • verbessert IPv6-Unterstützung, einschließlich IPsec, DHCPv6-PD, RDNSS und DNSSL und NDP Informationen über die ARP-Diagnoseseite
  • der Generalüberholung der Wireless-LAN-Unterstützung. Auf einigen Karten ist es nun auch möglich, mehrere Access Points gleichzeitig erstellen. Um diese Änderung zu reflektieren, haben die WLAN-Einstellungen zu den Schnittstellen bewegt. Zuweisen Seite, wo WLAN Subschnittstellen können ähnlich wie für VLANs erstellt werden
  • DNS-Forwarder: Option in den DNS-Abfragen protokollieren, fügen Sie Aliase (CNAME) und MXs
  • Fügen Sie AES-256, SHA-256/384/512 und DH-Gruppe zusätzliche Optionen, um IPsec
  • Regel bewegten und Löschung auf Former Regeln Seite arbeiten wie für Firewall-Regeln.
  • Die erste Unterstützung für USB-Modems
  • Aktivieren CPU Hardware Crypto-Unterstützung
  • automatisch zuweisen verfügbaren physikalischen Netzwerkschnittstellen, wenn keiner der zugeordneten Schnittstellen in der Konfiguration kann auf dem System gefunden werden (dh bei einer Neuinstallation oder wenn Sie eine bestehende Konfiguration auf neue Hardware)
  • die & quot; Embedded & quot; Bild ist verschwunden; generic-PC-Serien sollte jetzt PC Engines und Soekris Platten verwendet werden
  • Konsolengeschwindigkeit für Serienbilder ist auf 9600 Baud festgelegt (nicht mehr versucht, BIOS voreingestellten Wert verwenden)
  • Einführung eines automatisierten Build-System, das ein bis m0n0wall von Grund auf nahezu ohne manuellen Eingriff auf einem Standard FreeBSD 8.4-System
  • erstellen können
  • unzählige Bugfixes und Verbesserungen in der Benutzeroberfläche und Systemkonfiguration Code

Was ist neu in Version 1.34:

  • von beta Zweig zurückportiert:
  • Beseitigen Sie Modifizieren GETs von WebGUI Seiten.
  • Hinweis: Die API-Seiten exec_raw.php und uploadconfig.php jetzt erfordern unterschiedliche Parameter als zuvor. exec_raw.php erfordert nun den Befehl cmd in einer POST gegeben werden, und beide Seiten müssen eine gültige CSRF magische Token, die durch die Ausgabe einer GET zuerst ohne Parameter (siehe Beispiel in exec_raw.php Kommentar) erhalten werden können.
  • Regel bewegten und Löschung auf Former Regeln Seite arbeiten wie für Firewall-Regeln.
  • Fügen csrf-Magie für CSRF-Schutz in WebGUI.
  • Fix potenzielle XSS in diag_ping.php und diag_traceroute.php.
  • Erhöhen Schlüsselgröße von automatisch generierten WebGUI Zertifikate zu 2048 Bit.
  • aktualisieren Standard WebGUI Zertifikat / Schlüssel.
  • Entfernen Domain-Namen Handhabung von dhclient-script und ändern Befehl ARP nicht zu verwenden sed (Nicht verwendete / verfügbare in m0n0wall).
  • Ändern virtualHW Version 7 für VMWare-Image, um Fehler in ESX 4
  • vermeiden

Was ist neu in der Version 1.33 Beta 2:

  • ein neues Bild-Typ & quot; generic-pc- Serien & quot; wurde hinzugefügt; der einzige Unterschied zu Generika-PC ist, dass es immer die serielle Konsole (an COM1 an, was auch immer die Geschwindigkeit BIOS stellen Sie ihn auf)
  • wieder eingeführt Original FreeBSD if_re Treiber (fehlender Unterstützung für 8139C + fix) und fügte hinzu, Realtek gepatchten Treiber unter einem neuen Namen (if_rg) mit einer niedrigeren Priorität, um sicherzustellen, dass die Realtek gepatchten Treiber wird nur verwendet, wenn der Aktien FreeBSD if_re / if_rl kann ' t handhaben Sie das Gerät
  • DHCPv6: Korrektur für sla-ID als 0
  • verbieten WebGUI Passwörter durch einen Doppelpunkt (:) als mini_httpd hat Mühe Umgang mit ihnen
  • Fix Broken Captive Portal-Sitzungen, wenn einzelne Benutzer Bandbreitenbegrenzung wird verwendet, und Veränderungen in der WebGUI vorgenommen, die das erneute Laden der Traffic-Shaper (von Robert Solomon berichtet) erfordern

Was ist neu in der Version 1.33 Beta 1:

  • ipfilter 4.1.33 aktualisiert, um
  • Inbound-NAT-Regeln können nun über die LAN-Schnittstelle mit dem WAN-Adresse als Ziel hinzugefügt werden; dies hilft beim Zugriff auf Server in einer optionalen Schnittstelle der LAN-Schnittstelle, indem Sie die WAN-IP-Adresse m0n0wall ist
  • if_re Treiber Realtek angepasste Version ersetzt, um RTL8111C (unter anderem) unterstützt
  • IPv6-Verbesserungen, die von Andrew White:
  • anfängliche Unterstützung für LAN IPv6-Präfix-Vergabe per DHCP-PD
  • hinzugefügt aiccu zu Statusseite Schnittstelle
  • hinzugefügt IPv6-Unterstützung für Syslog-Ziel
  • hinzugefügt IPv6-Unterstützung für die Diagnose: Firewall Staaten
  • Mehrfehlerbehandlung Statusseite Schnittstelle für aiccu wird nach unten
  • Fest DHCPv6-Server-Setup, wenn Ziel-Interface in 6to4-Modus (von Brian Lloyd berichtete) konfiguriert
  • Unterstützung für benutzerdefinierbare Captive Portal Abmeldung und Statusseite, sowie eine Passwortänderung Option für lokalen CP Benutzer (von Stephane Billiart beigetragen)
  • hinzugefügt: Bindet LAN zu "Option für syslog, so können Sie über einen VPN-Tunnel syslog
  • Fest DNSWatch mit veränderten resolv.conf befassen (für IPsec-Tunnel, um dynamische Endpunkte)
  • Fest verschiedene XSS-Schwachstellen in WebGUI
  • hinzugefügt Option für erweiterte Konfigurationsseite, um gegen DNS-Rebinding Angriffe zu verteidigen
  • Fest zusätzlichen Schrägstrich in Captive Portal Umleitung
  • Unterstützung für (manuell aktualisiert) CRLs für IPsec VPN (von Sebastian Lemke beigetragen)
  • verhindern / ext davor über WebGUI (von Bernd Strehhuber berichtete)
  • aufgeführt
  • Festtippfehler in system_do_extensions (), die Erweiterungen Unterstützung (von Bernd Strehhuber berichtete) brach
  • hinzugefügt Scheck über DHCP-Reservierung Eintragungen für die gleiche MAC-Adresse
  • Änderung EDNS 4096 von Standard von 1280 für dnsmasq, sollte mit DNSSEC zu helfen
  • lassen Sie sich nicht fehlende DNS-Serverinformationen zu halten DHCPD gestartet

Was ist neu in Version 1.32:

  • m0n0wall 1.32 Patches ein Ethernet-Fehler auf ALIX Boards (ua ) und enthält mehrere weitere kleine Korrekturen und Verbesserungen auf IPv6, DNS-Forwarder und der Hardware-Überwachung.

Was ist neu in der Version 1.3:

  • ACHTUNG: Diese Version (jede Plattform) passt nicht mehr auf 8 MB CF-Karten! (& Gt; = 16 MB erforderlich)
  • Wenn Sie von Generika-pc 1.2x müssen Sie 1.3b7 zuerst installieren, bevor Sie dieses Bild installieren. Andere Plattformen sind nicht betroffen.
  • feste DHCP-Server & rdquo; verleugnen unbekannten Clients & quot; Option mit bekannten Kunden ohne feste IP-Adresse
  • Fest eine Frage der Sicherheit in den DHCP-Client (CVE-2.009-0.692)

Was ist neu in der Version 1.236:

  • Fest eine Frage der Sicherheit in den DHCP-Client (CVE-2009 -0692)
  • Captive Portal-Fixes (jdegraeve):
  • geändert RADIUS-Timeout / MaxTries von 5/3 bis 3/2 reduziert Ausfallzeit von 30 bis 15 Sekunden
  • hinzugefügt RADIUS-Attribut Unterstützung: Chillispot-Bandwidth-Max-Up / Chillispot-Bandwidth-Max-Down-
  • Fest gleichzeitige Login-Erkennung, jetzt Groß- und Kleinschreibung
  • Fest Pass-Through-MAC-Adressen in Verbindung mit RADIUS MAC-Authentifizierung
  • SVG Fixes für IE7 / 8
  • DHCP-Client-Hostnamen richtig zu entkommen in WebGUI

Was ist neu in der Version 1.3 Beta 18:

  • Fest gebrochenen IPsec-Unterstützung (fehlende Bibliothek)

Was ist neu in der Version 1.3 Beta 17:

  • Bekanntes Problem: IPsec gebrochen (fehlende Bibliothek); 1.3b18 wird bald veröffentlicht werden
  • ACHTUNG: Diese Version (jede Plattform) passt nicht mehr auf 8 MB CF-Karten! (& Gt; = 16 MB erforderlich)
  • Wenn Sie von Generika-pc 1.2x müssen Sie 1.3b7 zuerst installieren, bevor Sie dieses Bild installieren. Andere Plattformen sind nicht betroffen.
  • von BRIDGE Converted to if_bridge. Removed Multi-Interface Brückenprüfung und Kontrollkästchen unter gt System- &; Zum Filtern Brücke seit Mitglied Schnittstellen wird nun immer gefiltert werden Erweitert
  • Ein Problem mit ipnat weigern, neue RDR Übersetzung Einträge in der NAT-Tabelle zu erstellen, wenn ein MAP-Eintrag vorhanden ist für den gleichen Port, obwohl die Prüfung wird wahrscheinlich nur dazu gedacht, für bestehende RDR Einträge zu überprüfen. Dies behebt Probleme mit der SIP-Kommunikation, wenn es einen eingehenden NAT-Zuordnung für den Port 5060 (siehe auch http://marc.info/?l=ipfilter&m=121749272404107&w=2)
  • Korrektur von Problemen bei der Verwendung von fortschrittlichen ausgehende NAT-Regeln mit Ziel passenden (nicht-FTP-Verbindungen wurden durch die ipnat FTP-Proxy verarbeitet werden, was zu einer Verlangsamung, unterbrochene Verbindungen, Schurken ICMP Host unreachable Nachrichten usw., weil ipfilter erfordert eine zusätzliche Spiel Aussage über die Ziel-Port bei der Verwendung von Proxies)
  • feste DHCP-Lease-Seite, um nur zeigen die letzten Mietvertrag für eine bestimmte IP-Adresse (siehe dhcpd.leases (5))
  • für IPv6 Seiten im Benutzer- / Gruppenleiter fest
  • Show IPv4-Gateway auf Status: Schnittstellen Seite (versehentlich entfernt)
  • Fehler behoben mit IPv6-Subnetzen in Firewall-Regeln
  • Mehrgeräte msk, um die Konfiguration des Kernels
  • aktualisiert Basissystem von FreeBSD 6.4
  • vermieden PEAR Abhängigkeit und Fest DHCPv6-Bereich zu überprüfen, wenn Schnittstelle nicht mit einer v6-Adresse konfiguriert
  • put zurück zum Anti-Parodie Block Regel Anmeldung

Ähnliche Software

DL Desire
DL Desire

14 Apr 15

Linux 2.4-hf
Linux 2.4-hf

3 Jun 15

HelenOS
HelenOS

20 Feb 15

Andere Software von Entwickler Manuel Kasper

plconfig
plconfig

3 Jun 15

mod_auth_pubtkt
mod_auth_pubtkt

20 Feb 15

Kommentare zu m0n0wall

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!