Endian防火牆社區是一個開源的Linux防火牆操作系統,其設計時考慮了“可用性”,並且非常易於安裝,使用和管理,同時又不失靈活性。它源於備受好評且屢獲殊榮的紅帽企業Linux發行版。
Endian防火牆的主要優勢在於它是純粹的“開源”解決方案,由Endian提供商業支持。它配備了功能強大,現代化,易於使用且易於配置的Web界面,包括Base,Advanced Antivirus,VPN Gateway和Web Content Filter模塊。
功能一目了然
主要功能包括狀態數據包檢查防火牆,具有防病毒支持的各種協議(HTTP,POP3,SMTP)的應用程序級代理,用於電子郵件流量的病毒和垃圾郵件過濾(POP和SMTP),Web流量的內容過濾和“無憂”VPN解決方案(基於OpenVPN)。
此外,該發行版為您的本地網絡和Internet提供了強大的安全性,將保護您的電子郵件,具有故障轉移的多WAN,路由,網絡地址轉換(NAT),報告和日誌記錄,可信時間戳,以及最現代的UMTS / 3G USB加密狗。
作為雙拱,可安裝的ISO映像分發
Endian防火牆社區作為混合,雙拱和可安裝的ISO映像進行分發,支持32位(i386)和64位(x86_64)指令集架構。 ISO映像大小約為200 MB,可以輕鬆部署到CD光盤或512MB或更高容量的USB拇指驅動器,可用於從計算機的BIOS啟動操作系統。
必須在您的計算機上安裝該發行版才能使用它。為此,您必須具備從命令行安裝基於Linux內核的操作系統的基本知識。但請注意,您當前的操作系統將被刪除,並且您將丟失所有數據,因此請確保先備份文件。
此新版本中的新功能:
- 改進UTM-1722為加載自定義TLS密碼添加選項
- 改進CORE-2143需要重啟時添加CLI通知
- 改進UTM-1903替換“已停用以進行維修”使用“啟用的服務”在用戶編輯器中
- 改進CORE-2131使用裝飾器註冊emi命令
- 改善社區-311登記表上的瑣碎錯誤
- 更新後的錯誤UTM-1920服務器OpenVPN問題
- 錯誤UTM-1917 openvpn-user fakedisconnect命令不執行觸發器
- Bug UTM-1915 QUEUEFW在禁用SNORT後未清除
- 錯誤UTM-1907 setproxyinout在執行重啟並且未安裝代理時產生錯誤
- 錯誤UTM-1813 OpenVPN作業在重啟後無法啟動
- 如果整個域及其子域在同一訪問策略中使用,則UTM-270 Squid會終止並出現錯誤
- Bug CORE-2335智能升級在某些情況下不升級包
- 由於記錄器模塊異常導致的錯誤CORE-2285 efw-update崩潰
- Bug CORE-2267恢復出廠設置
- 錯誤CORE-2256修復了對html5lib缺少的依賴關係
- Bug CORE-2246 AttributeError:MultiLineSysLogHandler對像沒有屬性formatException
- Bug CORE-2199 JSON EMI命令參數解析被破壞
- 錯誤CORE-2171語言為意大利語時無法更改用戶組成員資格
- 錯誤CORE-2168新用戶的錯誤默認選項卡和編輯現有用戶 時錯誤
- Bug CORE-2115事件報告圖表不起作用
- 在CORWizard 之後沒有鏈接的Bug CORE-2104自動更新腳本
- Bug CORE-2064升級python-simplejson以防止i18n字符串轉換為JSON失敗
- 錯誤CORE-1416當HTTP代理開啟時,Snort不起作用
- 任務UTM-1880在客戶端VPN連接/斷開連接上發送Endian Bus通知
- 任務CORE-2296 Textual netwizard應該要求root / admin密碼
- 任務CORE-2234 NetworkAddress驗證器可選擇計算網絡地址
- 任務CORE-2218將SSLStrictSNIVHostCheck添加到httpd配置
- 任務CORE-2205使控制台菜單可配置
- 任務CORE-2196使用AES加密PersistentDict
- 任務CORE-2186添加新的樣式表和圖標(Bootstrap)
- 任務CORE-2156介紹Python請求庫
- 任務CORE-2151介紹python-oauthlib和requests-oauthlib Python庫
- 任務CORE-2144介紹適用於UTM的Python漂白
- 任務CORE-1962將通用文件函數從endian.job.commons移到endian.core.filetools
- 任務CORE-1785將get_module_version添加到endian.core.version
版本中的新功能:
- 將squid更新為3.5.25
- bullet_green將dnsmasq更新為2.76
- bullet_green將openvpn更新為2.4.3
- bullet_green證書管理和openvpn的安全性改進
- bullet_green擴展支持硬件raid
- bullet_green對網絡接口的擴展支持
- bullet_green安全修復程序
- bullet_green添加每小時圖表(感謝來自社區的dwstudeman)
版本3.2.2中的新功能:
- 64位CPU支持
- bullet_green新4.1內核
- bullet_green Python已更新至2.7版
- bullet_green通過更新的驅動程序擴展硬件支持
- bullet_green擴展3G調製解調器支持
- bullet_green安全修復程序
版本3.2.1中的新功能:
- 64位CPU支持
- bullet_green新4.1內核
- bullet_green Python已更新至2.7版
- bullet_green通過更新的驅動程序擴展硬件支持
- bullet_green擴展3G調製解調器支持
- bullet_green安全修復程序
版本3.0.0 / 3.2.0中的新功能 Alpha 1:
- “網絡類型”已添加到網絡嚮導和上行鏈路編輯器中,以便能夠區分不同網絡拓撲中的防火牆設置。
- 添加了對通過新橋接模式進行透明實施的支持。
- 通過HTTP代理中的新TPROXY支持,即使正在使用代理,現在也可以根據源IP地址創建防火牆規則,路由策略和其他規則。
- 在分析日誌文件和發送通知時,事件管理引擎的完全重寫可以帶來更好的性能。
- 防病毒引擎已更新。
- 許多安全漏洞已得到修復。
- 硬件支持已得到改進。
版本3.0.0 / 3.0.5 Beta 1中的新功能:
- “網絡類型”已添加到網絡嚮導和上行鏈路編輯器中,以便能夠區分不同網絡拓撲中的防火牆設置。
- 添加了對通過新橋接模式進行透明實施的支持。
- 通過HTTP代理中的新TPROXY支持,即使正在使用代理,現在也可以根據源IP地址創建防火牆規則,路由策略和其他規則。
- 在分析日誌文件和發送通知時,事件管理引擎的完全重寫可以帶來更好的性能。
- 防病毒引擎已更新。
- 許多安全漏洞已得到修復。
- 硬件支持已得到改進。
版本3.0.0 Build 201401151045中的新功能:
- 網絡安全:
- HTTPS過濾
- 電子郵件安全:
- SMTP代理:域管理
- SMTP傳遞狀態通知配置
- 虛擬專用網絡:
- 的IPsec
- 加密:空,3DES,CAST-128,AES 128/192 / 256位,
- Blowfish 128/192 / 256-bit,Twofish 128/192 / 256-bit,
- Serpent 128/192 / 256-bit,Camellia 128/192 / 256-bit
- 哈希算法:MD5,SHA1,SHA2 256/384 / 512-bit,AESXCBC
- 的IKEv2
- OpenVPN的
- 支持TUN模式
- VPN用戶的連接頁面
- 用戶管理和身份驗證:
- OpenVPN的用戶管理
- 集成證書頒發機構
- 外部證書頒發機構支持
- 用戶密碼和證書管理(雙因素身份驗證)
- 記錄和報告:
- 實時網絡流量監控(由ntopng提供支持)
- 每次重啟時系統狀態圖都不會丟失
- SMTP郵件統計圖表的圖片
- 其他修復和改進:
- 串口速度現在始終設置為115200bps
- 修改了從控制台菜單更改的密碼
- 清理日誌
什麼是新的:
- 網絡安全:
- HTTPS過濾
- 電子郵件安全:
- SMTP代理:域管理
- SMTP傳遞狀態通知配置
- 虛擬專用網絡:
- 的IPsec
- 加密:空,3DES,CAST-128,AES 128/192 / 256位,
- Blowfish 128/192 / 256-bit,Twofish 128/192 / 256-bit,
- Serpent 128/192 / 256-bit,Camellia 128/192 / 256-bit
- 哈希算法:MD5,SHA1,SHA2 256/384 / 512-bit,AESXCBC
- 的IKEv2
- OpenVPN的
- 支持TUN模式
- VPN用戶的連接頁面
- 用戶管理和身份驗證:
- OpenVPN的用戶管理
- 集成證書頒發機構
- 外部證書頒發機構支持
- 用戶密碼和證書管理(雙因素身份驗證)
- 記錄和報告:
- 實時網絡流量監控(由ntopng提供支持)
- 每次重啟時系統狀態圖都不會丟失
- SMTP郵件統計圖表的圖片
- 其他修復和改進:
- 串口速度現在始終設置為115200bps
- 修改了從控制台菜單更改的密碼
- 清理日誌
版本2.5.2中的新功能:
- 新功能:
- [UTM-250] - PhishTank作為反網絡釣魚防護
- [CORE-82] - 在儀表板中顯示簽名更新時間
- [CORE-477] - 最新英特爾網絡接口卡的英特爾驅動程序
- [CORE-222] - 支持USB華為E173 USB UMTS調製解調器
- 改進:
- [UTM-68] - ClamAV引擎更新至版本0.97.8
- [CORE-184] - collectd netlink插件存儲從未使用過的信息
- [CORE-89] - EMI不再加載sqlite
- [CORE-259] - EMI存儲不是讀/寫安全
- [CORE-63] - 在端口轉發/ DNAT中,默認模式應該是簡單模式而不是高級
- [UTM-250] - PhishTank列出了惡意軟件域名替換列表
- [CORE-285] - 使用新的PhishTank簽名而非來自惡意軟件域的簽名壓縮包裝簽名
- [CORE-105] - Monit方法需要一個額外的屬性monitor = False,以防止monitor / unmonitor命令被發送到monit
- [CORE-189] - 將收集的RRD文件存儲在/ tmp中並定期同步到/ var
- [CORE-164] - 需要可用空間時刪除存檔的日誌文件
- [CORE-231] - 使用collectd圖代替squid-graph
- [CORE-206] - 將makegraphs.pl替換為collectd graphs
- [UTM-110] - 刪除collectd的ntp RRD文件
- [UTM-80] - 新版本的ntop
- [CORE-240] - 以太網綁定支持
- [UTM-40] - DansGuardian自定義* regexp文件未正確處理
- 錯誤:
- [UTM-115] - 由於DetectBrokenExecutables檢查中的問題,ClamAV會阻止.exe文件
- [UTM-86] - 升級到2.5 後HAVP無法運行
- [UTM-65] - “阻止加密檔案” flag正在完成與已配置的相反的方式
- [UTM-63] - 第一次簽名更新前ClamAV頁面中的狀態消息錯誤
- [CORE-132] - 由於UTF-8問題,驗證層無法啟動
- [CORE-125] - 完成初始嚮導後未啟動身份驗證作業
- [CORE-367] - 遷移到2.5 後無法下載舊備份
- [CORE-288] - efw-backupusb未正確檢測到USB記憶棒
- [CORE-278] - 清潔系統時不考慮USB備份
- [CORE-148] - 保留 ,而不是在僅旋轉2時保留3個USB備份
- [CORE-113] - 為計劃的自動備份創建cron鏈接時出錯
- [CORE-220] - 存儲的備份多於配置
- [CORE-427] - 在設置文件的讀/寫期間發生死鎖
- [CORE-264] - 退出按鈕不適用於所有瀏覽器
- [CORE-236] - 更新後efw-shell無法正確顯示新/更新的命令“
- [CORE-122] - 在策略路由規則中,只能選擇CS0服務類型
- [CORE-107] - Dnsmasq有時無法重啟,導致monit使用大量資源
- [CORE-88] - 備用上行鏈路如果是以太網上行鏈路則不起作用
- [CORE-497] - 使用新版本的monit 時,Collectd無法啟動
- [CORE-211] - 缺少對efw-httpd的依賴
- [COMMUNITY-15] - RPM觸發中斷更新過程
- [CORE-451] - GUI端口已硬編碼以進行重定向
- [CORE-268] - 內核升級後未顯示重新啟動
- [CORE-482] - 由於捲曲阻塞而導致emicommand掛起
- [CORE-137] - 嘗試加載包含列表而非字典的有效YAML文件時,YAML存儲會引發異常
- [CORE-369] - 遷移到2.5 後,不會創建域間防火牆規則
- [CORE-119] - 從高級切換到簡單模式編輯目標NAT規則時,過濾策略更改為允許
- [CORE-118] - 當傳入協議為“Any”時,目標NAT的目標端口未被禁用
- [CORE-115] - 端口轉發/目標NAT的傳入服務/端口字段是可編輯的,即使服務和協議都設置為“任何”
- [CORE-106] - 網橋作業狀態錯誤,“重啟”而不是“開始”
- [CORE-335] - 同步重啟作業時,jobcontrol掛起
- [CORE-326] - 更新期間的Jobengine例外
- [CORE-257] - 多次不必要地重新啟動作業
- [CORE-248] - OpenVPN客戶端連接時的Jobsengine內存洩漏
- [CORE-131] - efw-shell命令“job”由於語法錯誤而無法正常工作
- [CORE-124] - AnaCronJob使用Job.start,即使不需要也設置force = True
- [CORE-123] - DownloadJob使用Job.start設置force = True即使不需要
- [CORE-120] - 雖然在CrawlerJob中未將force設置為true,但會重新創建時間戳簽名
- [CORE-321] - 從2.4遷移到2.5 RAID控制器mptsas不再工作
- [CORE-303] - 四核英特爾82580千兆網絡不支持英特爾網絡驅動程序igb
- [CORE-190] - 啟用FUSION_SAS驅動程序
- [CORE-332] - twistd.log未壓縮並在/ 中旋轉
- [CORE-247] - Logrotate不能在各種情況下運行
- [CORE-87] - 無法訪問ntop UI
- [CORE-251] - 在efw-syslog 之後升級logrotate包時刪除Logrotate配置文件
- [CORE-203] - purge-log-archives腳本在特殊情況下失敗
- [UTM-414] - libc-2.3.4.so/libntop-4.1.0.so中的ntop段錯誤
- [UTM-244] - 如果要求監控已關閉的接口,則ntop崩潰
- [CORE-343] - VLAN配置問題
- [CORE-174] - ip規則中缺少本地路由,因此用戶定義的規則總是否決本地路由
- [CORE-86] - 未應用策略路由規則
- [CORE-80] - 剝離的RPM軟件包的升級會破壞配置文件
- [UTM-378] - 升級後的雙efw-dnsmasq軟件包
- [UTM-338] - 更新efw-dnsmasq時,刪除了httpd配置文件
- [UTM-322] - 反間諜軟件簽名上次更新日期不一致
- [UTM-320] - 在cron作業運行之前,將忽略DNS黑名單和白名單
- [UTM-317] - DNS反間諜軟件黑名單無法正常工作
- [UTM-316] - 保存設置後,黑名單和白名單域不會被刪除
- [UTM-88] - 無法下載惡意軟件域信息
- [UTM-181] - 未應用代理PAC
- [UTM-93] - 訪問代理端口觸發的拒絕服務
- [UTM-90] - DansGuardian黑名單和女性表演者在升級到2.5之後失踪
- [UTM-87] - 無法下載DansGuardian黑名單和女性表演者
- [UTM-55] - 在HAVP之前未啟動Clamd
- [UTM-194] - HTTP代理配置在某些情況下忽略規則
- [UTM-81] - 如果用戶名包含@domain部分,IMAP身份驗證將失敗。
- [CORE-219] - TOS / DSCP選項打破了服務質量
- [UTM-119] - Snort在啟動時重啟兩次
- [CORE-138] - 系統正常運行時間顯示不正確
- [CORE-396] - 由於collectd升級到2.5後未調用遷移
- [CORE-159] - 未執行某些遷移腳本
- [CORE-129] - 如果RPM包具有紀元集並且存在遷移腳本,則遷移框架會導致回溯
- [UTM-108] - OpenVPN客戶端調用缺少“remove_rules”不受jobengine控制並使用已棄用函數的方法
- [UTM-95] - 在IPsec GUI中選擇GREEN會破壞IPsec配置文件
- [UTM-230] - 如果啟用了推橙色或推藍色選項,OpenVPN作業無法創建用戶配置文件
- [UTM-97] - 由於文件所有者錯誤,OpenVPN進程無法刪除臨時文件
- [CORE-221] - OpenVPN客戶端TUN設備配置中斷
- [UTM-200] - 如果用戶分配了靜態IP,則在OpenVPN網關到網關用戶後面的子網路由設置錯誤的網關IP地址
版本2.5.1中的新功能:
- 連接 - 支持大多數現代UMTS / 3G USB加密狗
- 通過添加新驅動程序Endian Firewall 2.5現在支持大多數現代UMTS / 3G加密狗。插入顯示為串行設備後,可以通過選擇模擬/ UMTS調製解調器作為上行鏈路類型進行配置。您將在Serial / USB Port下拉列表中找到新創建的串行設備。
- 系統 - 性能改進
- 整個系統啟動程序已被重寫。 Endian的新工作引擎將創業減少了50%。此外,在內存使用方面也進行了重大改進。完全配置的系統內存佔用量減少了200多兆字節。
- Contentfilter - 可配置的更新間隔
- contentfilter黑名單現在可以通過GUI更新,就像任何其他服務一樣,更新不再依賴於新軟件包的發布。間隔時間可以從每小時,每天,每周和每月中選擇。
- 儀表板 - 可通過可配置的小部件自定義
- 現在可以通過使用可配置的小部件完全自定義新儀表板。現在可以單獨設置所有窗口小部件的更新間隔,可以通過拖放放置窗口小部件,並且可以完全停用窗口小部件..
- 記錄 - 可信時間戳
- Endian防火牆現在支持使用OpenTSA的可信時間戳。此功能允許您確保日誌文件在歸檔後未被修改。
- 路由 - 其他網關選項
- 擴展了基於策略的路由和靜態路由模塊。現在可以使用靜態網關進行路由以及通過OpenVPN連接路由流量。
- 錯誤修正
- 已經做出巨大努力來創造一個非常穩定的版本。在通往Endian防火牆社區2.5.1的道路上,已經進行了許多小改進,修復了數百個錯誤。
版本2.4.0中的新功能:
- 此版本引入了新功能和許多錯誤修正,使EFW 2.4成為Endian產品系列開發的重大改進。
- 切換到企業版:
- 如果您使用的是EFW 2.4並希望切換到Endian UTM 2.4,現在只需按一下按鈕即可。該過程完全由EFW管理,確保您進行安全有效的升級。
- 更新到2.4:
- 更新EFW 2.3不再需要從頭開始安裝新系統。相反,您可以使用我們的專用存儲庫更新單個包。
- 新內核:
- 使用新版本的內核,支持的硬件設備數量 - 大部分都是網絡接口卡 - 顯著增加。新內核還允許我們解決一些已知問題。
- 改進的IPsec:
- 由於新內核,IPsec現在更加穩定和高效,避免了在特定情況下可能發生的故障。
- 目標NAT /端口轉發模塊的新GUI:
- 開發了一種更直觀,更靈活的GUI,以便為大多數端口轉發選項提供簡便的配置。如果要定義特定規則,可以使用高級模式詳細控制模塊。
- 錯誤修正:
- Endian Engineers努力修復EFW 2.3的漏洞。
版本2.3 RC1中的新功能:
- 備份:
- 備份現在可以存儲到連接的USB大容量存儲設備並從中恢復。也可以安排自動備份並通過電子郵件發送加密備份。
- 控制板:
- 主頁面已被儀表板取代,其中包含有關係統及其服務的統計信息以及傳入和傳出流量的實時圖表。
- 電子郵件通知:
- 可以自動發送電子郵件以進行預定義的事件。
- 基於HTTP代理時間的訪問控制:
- 使用新界面,可以為HTTP代理添加基於時間的訪問控制列表。
- 使用基於用戶和組內容過濾的HTTP代理:
- HTTP代理現在擁有一個全新的優質網頁界面,可以創建基於群組的內容過濾器。
- 入侵防禦:
- 現在可以配置Snort規則。可以丟棄數據包以及記錄入侵企圖。
- 政策路由:
- 可以根據數據包的接口,MAC地址,協議或端口創建路由規則。
- 端口轉發重寫:
- 在版本2.3中,可以從任何區域添加端口轉發(以前僅從RED區域添加)。現在也支持沒有NAT的端口轉發。
- 服務質量:
- 流量整形已被完全可配置的服務質量模塊所取代。可以定義QoS設備,類和規則。
- SNMP支持:
- 已添加基本SNMP支持。
- SMTP代理網頁界面重寫:
- 重寫了SMTP代理的Web界面,重點關注可用性。
- VLAN支持(IEEE 802.1Q中繼):
- 現在可以在每個接口上創建VLAN。 VLAN接口可用於區分同一區域中的連接。
2.2版中的新功能:
- 雖然這個新版本主要包含錯誤修正和軟件更新,但它還包含一個主要的新功能。
- 這是Endian防火牆社區的第一個版本,可以通過在新軟件包發布後運行一個簡單的命令來更新。
- 為了能夠這樣做,有必要在http://www.endian.org/register 創建一個帳戶
評論沒有發現