Endian防火墙社区是一个开源的Linux防火墙操作系统,其设计时考虑了“可用性”,并且非常易于安装,使用和管理,同时又不失灵活性。它源于备受好评且屡获殊荣的红帽企业Linux发行版。
Endian防火墙的主要优势在于它是纯粹的“开源”解决方案,由Endian提供商业支持。它配备了功能强大,现代化,易于使用且易于配置的Web界面,包括Base,Advanced Antivirus,VPN Gateway和Web Content Filter模块。
功能一目了然
主要功能包括状态数据包检查防火墙,具有防病毒支持的各种协议(HTTP,POP3,SMTP)的应用程序级代理,用于电子邮件流量的病毒和垃圾邮件过滤(POP和SMTP),Web流量的内容过滤和“无忧”VPN解决方案(基于OpenVPN)。
此外,该发行版为您的本地网络和Internet提供了强大的安全性,将保护您的电子邮件,具有故障转移的多WAN,路由,网络地址转换(NAT),报告和日志记录,可信时间戳,以及最现代的UMTS / 3G USB加密狗。
作为双拱,可安装的ISO映像分发
Endian防火墙社区作为混合,双拱和可安装的ISO映像进行分发,支持32位(i386)和64位(x86_64)指令集架构。 ISO映像大小约为200 MB,可以轻松部署到CD光盘或512MB或更高容量的USB拇指驱动器,可用于从计算机的BIOS启动操作系统。
必须在您的计算机上安装该发行版才能使用它。为此,您必须具备从命令行安装基于Linux内核的操作系统的基本知识。但请注意,您当前的操作系统将被删除,并且您将丢失所有数据,因此请确保先备份文件。
此新版本中的新功能:
- 改进UTM-1722为加载自定义TLS密码添加选项
- 改进CORE-2143需要重启时添加CLI通知
- 改进UTM-1903替换“已停用以进行维修”使用“启用的服务”在用户编辑器中
- 改进CORE-2131使用装饰器注册emi命令
- 改善社区-311登记表上的琐碎错误
- 更新后的错误UTM-1920服务器OpenVPN问题
- 错误UTM-1917 openvpn-user fakedisconnect命令不执行触发器
- Bug UTM-1915 QUEUEFW在禁用SNORT后未清除
- 错误UTM-1907 setproxyinout在执行重启并且未安装代理时产生错误
- 错误UTM-1813 OpenVPN作业在重启后无法启动
- 如果整个域及其子域在同一访问策略中使用,则UTM-270 Squid会终止并出现错误
- Bug CORE-2335智能升级在某些情况下不升级包
- 由于记录器模块异常导致的错误CORE-2285 efw-update崩溃
- Bug CORE-2267恢复出厂设置
- 错误CORE-2256修复了对html5lib缺少的依赖关系
- Bug CORE-2246 AttributeError:MultiLineSysLogHandler对象没有属性formatException
- Bug CORE-2199 JSON EMI命令参数解析被破坏
- 错误CORE-2171语言为意大利语时无法更改用户组成员资格
- 错误CORE-2168新用户的错误默认选项卡和编辑现有用户 时错误
- Bug CORE-2115事件报告图表不起作用
- 在CORWizard 之后没有链接的Bug CORE-2104自动更新脚本
- Bug CORE-2064升级python-simplejson以防止i18n字符串转换为JSON失败
- 错误CORE-1416当HTTP代理开启时,Snort不起作用
- 任务UTM-1880在客户端VPN连接/断开连接上发送Endian Bus通知
- 任务CORE-2296 Textual netwizard应该要求root / admin密码
- 任务CORE-2234 NetworkAddress验证器可选择计算网络地址
- 任务CORE-2218将SSLStrictSNIVHostCheck添加到httpd配置
- 任务CORE-2205使控制台菜单可配置
- 任务CORE-2196使用AES加密PersistentDict
- 任务CORE-2186添加新的样式表和图标(Bootstrap)
- 任务CORE-2156介绍Python请求库
- 任务CORE-2151介绍python-oauthlib和requests-oauthlib Python库
- 任务CORE-2144介绍适用于UTM的Python漂白
- 任务CORE-1962将通用文件函数从endian.job.commons移到endian.core.filetools
- 任务CORE-1785将get_module_version添加到endian.core.version
版本中的新功能:
- 将squid更新为3.5.25
- bullet_green将dnsmasq更新为2.76
- bullet_green将openvpn更新为2.4.3
- bullet_green证书管理和openvpn的安全性改进
- bullet_green扩展支持硬件raid
- bullet_green对网络接口的扩展支持
- bullet_green安全修复程序
- bullet_green添加每小时图表(感谢来自社区的dwstudeman)
版本3.2.2中的新功能:
- 64位CPU支持
- bullet_green新4.1内核
- bullet_green Python已更新至2.7版
- bullet_green通过更新的驱动程序扩展硬件支持
- bullet_green扩展3G调制解调器支持
- bullet_green安全修复程序
版本3.2.1中的新功能:
- 64位CPU支持
- bullet_green新4.1内核
- bullet_green Python已更新至2.7版
- bullet_green通过更新的驱动程序扩展硬件支持
- bullet_green扩展3G调制解调器支持
- bullet_green安全修复程序
版本3.0.0 / 3.2.0中的新功能 Alpha 1:
- “网络类型”已添加到网络向导和上行链路编辑器中,以便能够区分不同网络拓扑中的防火墙设置。
- 添加了对通过新桥接模式进行透明实施的支持。
- 通过HTTP代理中的新TPROXY支持,即使正在使用代理,现在也可以根据源IP地址创建防火墙规则,路由策略和其他规则。
- 在分析日志文件和发送通知时,事件管理引擎的完全重写可以带来更好的性能。
- 防病毒引擎已更新。
- 许多安全漏洞已得到修复。
- 硬件支持已得到改进。
版本3.0.0 / 3.0.5 Beta 1中的新功能:
- “网络类型”已添加到网络向导和上行链路编辑器中,以便能够区分不同网络拓扑中的防火墙设置。
- 添加了对通过新桥接模式进行透明实施的支持。
- 通过HTTP代理中的新TPROXY支持,即使正在使用代理,现在也可以根据源IP地址创建防火墙规则,路由策略和其他规则。
- 在分析日志文件和发送通知时,事件管理引擎的完全重写可以带来更好的性能。
- 防病毒引擎已更新。
- 许多安全漏洞已得到修复。
- 硬件支持已得到改进。
版本3.0.0 Build 201401151045中的新功能:
- 网络安全:
- HTTPS过滤
- 电子邮件安全:
- SMTP代理:域管理
- SMTP传递状态通知配置
- 虚拟专用网络:
- 的IPsec
- 加密:空,3DES,CAST-128,AES 128/192 / 256位,
- Blowfish 128/192 / 256-bit,Twofish 128/192 / 256-bit,
- Serpent 128/192 / 256-bit,Camellia 128/192 / 256-bit
- 哈希算法:MD5,SHA1,SHA2 256/384 / 512-bit,AESXCBC
- 的IKEv2
- OpenVPN的
- 支持TUN模式
- VPN用户的连接页面
- 用户管理和身份验证:
- OpenVPN的用户管理
- 集成证书颁发机构
- 外部证书颁发机构支持
- 用户密码和证书管理(双因素身份验证)
- 记录和报告:
- 实时网络流量监控(由ntopng提供支持)
- 每次重启时系统状态图都不会丢失
- SMTP邮件统计图表的图片
- 其他修复和改进:
- 串口速度现在始终设置为115200bps
- 修改了从控制台菜单更改的密码
- 清理日志
什么是新的:
- 网络安全:
- HTTPS过滤
- 电子邮件安全:
- SMTP代理:域管理
- SMTP传递状态通知配置
- 虚拟专用网络:
- 的IPsec
- 加密:空,3DES,CAST-128,AES 128/192 / 256位,
- Blowfish 128/192 / 256-bit,Twofish 128/192 / 256-bit,
- Serpent 128/192 / 256-bit,Camellia 128/192 / 256-bit
- 哈希算法:MD5,SHA1,SHA2 256/384 / 512-bit,AESXCBC
- 的IKEv2
- OpenVPN的
- 支持TUN模式
- VPN用户的连接页面
- 用户管理和身份验证:
- OpenVPN的用户管理
- 集成证书颁发机构
- 外部证书颁发机构支持
- 用户密码和证书管理(双因素身份验证)
- 记录和报告:
- 实时网络流量监控(由ntopng提供支持)
- 每次重启时系统状态图都不会丢失
- SMTP邮件统计图表的图片
- 其他修复和改进:
- 串口速度现在始终设置为115200bps
- 修改了从控制台菜单更改的密码
- 清理日志
版本2.5.2中的新功能:
- 新功能:
- [UTM-250] - PhishTank作为反网络钓鱼防护
- [CORE-82] - 在仪表板中显示签名更新时间
- [CORE-477] - 最新英特尔网络接口卡的英特尔驱动程序
- [CORE-222] - 支持USB华为E173 USB UMTS调制解调器
- 改进:
- [UTM-68] - ClamAV引擎更新至版本0.97.8
- [CORE-184] - collectd netlink插件存储从未使用过的信息
- [CORE-89] - EMI不再加载sqlite
- [CORE-259] - EMI存储不是读/写安全
- [CORE-63] - 在端口转发/ DNAT中,默认模式应该是简单模式而不是高级
- [UTM-250] - PhishTank列出了恶意软件域名替换列表
- [CORE-285] - 使用新的PhishTank签名而非来自恶意软件域的签名压缩包装签名
- [CORE-105] - Monit方法需要一个额外的属性monitor = False,以防止monitor / unmonitor命令被发送到monit
- [CORE-189] - 将收集的RRD文件存储在/ tmp中并定期同步到/ var
- [CORE-164] - 需要可用空间时删除存档的日志文件
- [CORE-231] - 使用collectd图代替squid-graph
- [CORE-206] - 将makegraphs.pl替换为collectd graphs
- [UTM-110] - 删除collectd的ntp RRD文件
- [UTM-80] - 新版本的ntop
- [CORE-240] - 以太网绑定支持
- [UTM-40] - DansGuardian自定义* regexp文件未正确处理
- 错误:
- [UTM-115] - 由于DetectBrokenExecutables检查中的问题,ClamAV会阻止.exe文件
- [UTM-86] - 升级到2.5 后HAVP无法运行
- [UTM-65] - “阻止加密档案” flag正在完成与已配置的相反的方式
- [UTM-63] - 第一次签名更新前ClamAV页面中的状态消息错误
- [CORE-132] - 由于UTF-8问题,验证层无法启动
- [CORE-125] - 完成初始向导后未启动身份验证作业
- [CORE-367] - 迁移到2.5 后无法下载旧备份
- [CORE-288] - efw-backupusb未正确检测到USB记忆棒
- [CORE-278] - 清洁系统时不考虑USB备份
- [CORE-148] - 保留 ,而不是在仅旋转2时保留3个USB备份
- [CORE-113] - 为计划的自动备份创建cron链接时出错
- [CORE-220] - 存储的备份多于配置
- [CORE-427] - 在设置文件的读/写期间发生死锁
- [CORE-264] - 退出按钮不适用于所有浏览器
- [CORE-236] - 更新后efw-shell无法正确显示新/更新的命令“
- [CORE-122] - 在策略路由规则中,只能选择CS0服务类型
- [CORE-107] - Dnsmasq有时无法重启,导致monit使用大量资源
- [CORE-88] - 备用上行链路如果是以太网上行链路则不起作用
- [CORE-497] - 使用新版本的monit 时,Collectd无法启动
- [CORE-211] - 缺少对efw-httpd的依赖
- [COMMUNITY-15] - RPM触发中断更新过程
- [CORE-451] - GUI端口已硬编码以进行重定向
- [CORE-268] - 内核升级后未显示重新启动
- [CORE-482] - 由于卷曲阻塞而导致emicommand挂起
- [CORE-137] - 尝试加载包含列表而非字典的有效YAML文件时,YAML存储会引发异常
- [CORE-369] - 迁移到2.5 后,不会创建域间防火墙规则
- [CORE-119] - 从高级切换到简单模式编辑目标NAT规则时,过滤策略更改为允许
- [CORE-118] - 当传入协议为“Any”时,目标NAT的目标端口未被禁用
- [CORE-115] - 端口转发/目标NAT的传入服务/端口字段是可编辑的,即使服务和协议都设置为“任何”
- [CORE-106] - 网桥作业状态错误,“重启”而不是“开始”
- [CORE-335] - 同步重启作业时,jobcontrol挂起
- [CORE-326] - 更新期间的Jobengine例外
- [CORE-257] - 多次不必要地重新启动作业
- [CORE-248] - OpenVPN客户端连接时的Jobsengine内存泄漏
- [CORE-131] - efw-shell命令“job”由于语法错误而无法正常工作
- [CORE-124] - AnaCronJob使用Job.start,即使不需要也设置force = True
- [CORE-123] - DownloadJob使用Job.start设置force = True即使不需要
- [CORE-120] - 虽然在CrawlerJob中未将force设置为true,但会重新创建时间戳签名
- [CORE-321] - 从2.4迁移到2.5 RAID控制器mptsas不再工作
- [CORE-303] - 四核英特尔82580千兆网络不支持英特尔网络驱动程序igb
- [CORE-190] - 启用FUSION_SAS驱动程序
- [CORE-332] - twistd.log未压缩并在/ 中旋转
- [CORE-247] - Logrotate不能在各种情况下运行
- [CORE-87] - 无法访问ntop UI
- [CORE-251] - 在efw-syslog 之后升级logrotate包时删除Logrotate配置文件
- [CORE-203] - purge-log-archives脚本在特殊情况下失败
- [UTM-414] - libc-2.3.4.so/libntop-4.1.0.so中的ntop段错误
- [UTM-244] - 如果要求监控已关闭的接口,则ntop崩溃
- [CORE-343] - VLAN配置问题
- [CORE-174] - ip规则中缺少本地路由,因此用户定义的规则总是否决本地路由
- [CORE-86] - 未应用策略路由规则
- [CORE-80] - 剥离的RPM软件包的升级会破坏配置文件
- [UTM-378] - 升级后的双efw-dnsmasq软件包
- [UTM-338] - 更新efw-dnsmasq时,删除了httpd配置文件
- [UTM-322] - 反间谍软件签名上次更新日期不一致
- [UTM-320] - 在cron作业运行之前,将忽略DNS黑名单和白名单
- [UTM-317] - DNS反间谍软件黑名单无法正常工作
- [UTM-316] - 保存设置后,黑名单和白名单域不会被删除
- [UTM-88] - 无法下载恶意软件域信息
- [UTM-181] - 未应用代理PAC
- [UTM-93] - 访问代理端口触发的拒绝服务
- [UTM-90] - DansGuardian黑名单和女性表演者在升级到2.5之后失踪
- [UTM-87] - 无法下载DansGuardian黑名单和女性表演者
- [UTM-55] - 在HAVP之前未启动Clamd
- [UTM-194] - HTTP代理配置在某些情况下忽略规则
- [UTM-81] - 如果用户名包含@domain部分,IMAP身份验证将失败。
- [CORE-219] - TOS / DSCP选项打破了服务质量
- [UTM-119] - Snort在启动时重启两次
- [CORE-138] - 系统正常运行时间显示不正确
- [CORE-396] - 由于collectd升级到2.5后未调用迁移
- [CORE-159] - 未执行某些迁移脚本
- [CORE-129] - 如果RPM包具有纪元集并且存在迁移脚本,则迁移框架会导致回溯
- [UTM-108] - OpenVPN客户端调用缺少“remove_rules”不受jobengine控制并使用已弃用函数的方法
- [UTM-95] - 在IPsec GUI中选择GREEN会破坏IPsec配置文件
- [UTM-230] - 如果启用了推橙色或推蓝色选项,OpenVPN作业无法创建用户配置文件
- [UTM-97] - 由于文件所有者错误,OpenVPN进程无法删除临时文件
- [CORE-221] - OpenVPN客户端TUN设备配置中断
- [UTM-200] - 如果用户分配了静态IP,则在OpenVPN网关到网关用户后面的子网路由设置错误的网关IP地址
版本2.5.1中的新功能:
- 连接 - 支持大多数现代UMTS / 3G USB加密狗
- 通过添加新驱动程序Endian Firewall 2.5现在支持大多数现代UMTS / 3G加密狗。插入显示为串行设备后,可以通过选择模拟/ UMTS调制解调器作为上行链路类型进行配置。您将在Serial / USB Port下拉列表中找到新创建的串行设备。
- 系统 - 性能改进
- 整个系统启动程序已被重写。 Endian的新工作引擎将创业减少了50%。此外,在内存使用方面也进行了重大改进。完全配置的系统内存占用量减少了200多兆字节。
- Contentfilter - 可配置的更新间隔
- contentfilter黑名单现在可以通过GUI更新,就像任何其他服务一样,更新不再依赖于新软件包的发布。间隔时间可以从每小时,每天,每周和每月中选择。
- 仪表板 - 可通过可配置的小部件自定义
- 现在可以通过使用可配置的小部件完全自定义新仪表板。现在可以单独设置所有窗口小部件的更新间隔,可以通过拖放放置窗口小部件,并且可以完全停用窗口小部件..
- 记录 - 可信时间戳
- Endian防火墙现在支持使用OpenTSA的可信时间戳。此功能允许您确保日志文件在归档后未被修改。
- 路由 - 其他网关选项
- 扩展了基于策略的路由和静态路由模块。现在可以使用静态网关进行路由以及通过OpenVPN连接路由流量。
- 错误修正
- 已经做出巨大努力来创造一个非常稳定的版本。在通往Endian防火墙社区2.5.1的道路上,已经进行了许多小改进,修复了数百个错误。
版本2.4.0中的新功能:
- 此版本引入了新功能和许多错误修正,使EFW 2.4成为Endian产品系列开发的重大改进。
- 切换到企业版:
- 如果您使用的是EFW 2.4并希望切换到Endian UTM 2.4,现在只需按一下按钮即可。该过程完全由EFW管理,确保您进行安全有效的升级。
- 更新到2.4:
- 更新EFW 2.3不再需要从头开始安装新系统。相反,您可以使用我们的专用存储库更新单个包。
- 新内核:
- 使用新版本的内核,支持的硬件设备数量 - 大部分都是网络接口卡 - 显着增加。新内核还允许我们解决一些已知问题。
- 改进的IPsec:
- 由于新内核,IPsec现在更加稳定和高效,避免了在特定情况下可能发生的故障。
- 目标NAT /端口转发模块的新GUI:
- 开发了一种更直观,更灵活的GUI,以便为大多数端口转发选项提供简便的配置。如果要定义特定规则,可以使用高级模式详细控制模块。
- 错误修正:
- Endian Engineers努力修复EFW 2.3的漏洞。
版本2.3 RC1中的新功能:
- 备份:
- 备份现在可以存储到连接的USB大容量存储设备并从中恢复。也可以安排自动备份并通过电子邮件发送加密备份。
- 控制板:
- 主页面已被仪表板取代,其中包含有关系统及其服务的统计信息以及传入和传出流量的实时图表。
- 电子邮件通知:
- 可以自动发送电子邮件以进行预定义的事件。
- 基于HTTP代理时间的访问控制:
- 使用新界面,可以为HTTP代理添加基于时间的访问控制列表。
- 使用基于用户和组内容过滤的HTTP代理:
- HTTP代理现在拥有一个全新的优质网页界面,可以创建基于群组的内容过滤器。
- 入侵防御:
- 现在可以配置Snort规则。可以丢弃数据包以及记录入侵企图。
- 政策路由:
- 可以根据数据包的接口,MAC地址,协议或端口创建路由规则。
- 端口转发重写:
- 在版本2.3中,可以从任何区域添加端口转发(以前仅从RED区域添加)。现在也支持没有NAT的端口转发。
- 服务质量:
- 流量整形已被完全可配置的服务质量模块所取代。可以定义QoS设备,类和规则。
- SNMP支持:
- 已添加基本SNMP支持。
- SMTP代理网页界面重写:
- 重写了SMTP代理的Web界面,重点关注可用性。
- VLAN支持(IEEE 802.1Q中继):
- 现在可以在每个接口上创建VLAN。 VLAN接口可用于区分同一区域中的连接。
2.2版中的新功能:
- 虽然这个新版本主要包含错误修正和软件更新,但它还包含一个主要的新功能。
- 这是Endian防火墙社区的第一个版本,可以通过在新软件包发布后运行一个简单的命令来更新。
- 为了能够这样做,有必要在http://www.endian.org/register 创建一个帐户
评论没有发现