m0n0wall的是一个自由发布,功能强大,最小的,全功能的开源操作系统,它的设计从地上爬起来,作为嵌入式系统或个人电脑的完整的防火墙解决方案。它是由著名的FreeBSD distribution.Features得出在glanceKey功能包括支持SSL(安全套接层)的安全基于Web的界面,802.1Q VLAN支持,日志记录,SNMP代理,DHCP服务器,强制网络门户,静态路由,DynDNS的客户端,无线支持,流量整形,网络和主机别名,唤醒LAN客户端,缓存DNS转发器,基于SVG的流量绘图和NAT / PAT的支持上。
此外,发行带有状态包过滤,PPTP VPN与RADIUS服务器支持,块/通规则,IPSec VPN隧道支持,接入点PRISM-II / 2.5 / 3卡,以及IBSS和BSS与支持其它无线网卡,包括思科。广域网接口支持澳洲电信的BigPond电缆,PPTP,PPPoE和DHCP。
系统恢复的串行控制台接口也从一开始所提供,允许用户分配网络端口,设置LAN IP地址,重置基于Web的界面的密码,系统重置到出厂默认设置,重新启动系统,平主机,以及安装运行到本地磁盘drive.Distributed作为BSD的ISO和IMG imagesThis特约经销可从Softoware或通过其官方网站上下载免费(见下面的链接),无论是作为可引导ISO可以部署到CD光盘或USB拇指驱动器,并且必须是只能在U盘IMG影像。
用户将能够通过自己喜欢的网页浏览器升级固件,只需通过访问m0n0wall的大局;基于Web的用户界面。此外,它可以恢复或备份您的配置。目前,该系统是可引导32位和64位计算机
什么在此版本中是新的:
- < LI>添加调度(&QUOT; Croen&QUOT;)服务有许多不同的工作类型(启用LAN,重启/关闭接口或整形规则,唤醒,重新连接WAN,执行命令等。)
- 在提高对IPv6的支持,包括IPSec后,DHCPv6-PD,RDNSS和DNSSL,以及ARP诊断页上的NDP信息
- 在无线局域网支持大修。在某些卡,现在也可以同时创建多个AP。为了反映这种变化,无线设置已经移到接口:指定页面,在这里WLAN子接口可以创建就像对VLAN
- 在DNS转发器:添加选项登录DNS查询,添加别名(的CNAME)和MX设定
- 添加AES-256,SHA-256 /五百一十二分之三百八十四和额外的DH组选项的IPsec
- 请统治移动和删除在像防火墙规则整形规则网页的工作。
- 的USB调制解调器初步支持
- 在允许CPU硬件加密支持
- 在自动重新分配可用的物理网络接口,如果没有在配置中指定的接口可以在系统上可以找到(即对新安装或移动现有的配置到新的硬件时)
- 的&QUOT;嵌入式&QUOT;图像消失;通用-PC串行现在应该用于PC引擎和的Soekris板
- 在串行控制台图像速度固定为9600波特(不再尝试使用BIOS预设值)
- 在引进的自动化构建系统,允许一个从头开始建立m0n0wall的与一个标准的FreeBSD 8.4系统 几乎没有人工干预
- 在无数的错误修复和改进的用户界面和系统配置代码
什么是在1.34版本新:
- 从公测分支回迁:
- 在消除从webGUI管理页面修改愈大。
- 注:API页面exec_raw.php和uploadconfig.php现在要求不同的参数比以前。 exec_raw.php现在需要cmd,在一个POST给予,而这两个网页需要一个有效的CSRF魔令牌,可以通过先发出GET不带任何参数(见例如exec_raw.php评论)获得。
- 请统治移动和删除在像防火墙规则整形规则网页的工作。
- 在WebGUI来添加CSRF魔法的CSRF保护。
- 在解决潜在的XSS在diag_ping.php和diag_traceroute.php。
- 在增加了自动生成webGUI管理证书,密钥长度为2048位。
- 在更新默认webGUI管理证书/密钥。
- 删除域名从dhclient的脚本处理和改变ARP命令不使用SED(在m0n0wall的未使用/可用)。
- 更改virtualHW版本7的VMware映像,以避免在ESX 4 错误
什么版本的新 1.33 Beta 2中:
- 在一个新的图像类型&QUOT;通用-PC-串行&QUOT;已被添加;唯一的区别,以普通PC的是,它总是使用串行控制台(COM1上以任何速度的BIOS设置来)
- 在重新原有的FreeBSD if_re驱动程序(定为8139C +缺少支持),并添加了Realtek补丁以新名称(if_rg)驱动器,低优先级,保证了Realtek补丁驱动程序仅使用,如果股票的FreeBSD if_re / if_rl可以'吨处理设备
- 的DHCPv6:修正了SLA-ID为0
- 在禁止webGUI管理密码用冒号(:)作为mini_httpd有故障处理它们
- 在修复破碎的强制网络门户会话时,每个用户的带宽限制使用和变化,WebGUI中被提出,需要重装流量整形(报道由罗伯特·所罗门)
什么是新版本的 1.33 Beta 1的:
- 在IPFILTER更新到33年4月1日
- 在入站NAT规则,现在可以用WAN地址作为目标的LAN接口上加入;这有助于通过使用m0n0wall的广域网IP地址访问的LAN接口可选接口上的服务器
- 在由Realtek的定制版本替换if_re驱动,支持RTL8111C(等等)
- 在IPv6的改进,由安德鲁·怀特:
- 在使用DHCP-PD的LAN的IPv6前缀分配初步支持
- 添加AICCU接口状态页
- 在添加IPv6的支持系统日志目的地
- 在添加IPv6支持的诊断:防火墙美国
- 在为AICCU添加错误处理接口状态页被打倒
- 当目标接口配置的6to4模式(报道由布赖恩·劳埃德)固定DHCPv6服务器设置
- 在增加了支持用户自定义强制网络门户注销和状态页面,以及为本地CP用户更改密码选项(贡献的斯特凡Billiart)
- 在加入“绑定到LAN”的日志选项,这样你就可以在系统日志VPN隧道
- 在固定dnswatch应对改变的resolv.conf(IPsec的隧道动态端点)
- 在webGUI管理固定各种XSS漏洞
- 在高级设置页面添加选项,以防止DNS重新绑定攻击
- 在圈养门户网站重定向固定额外的斜线
- 在增加支持(手动更新)的CRL为IPsec VPN(贡献的塞巴斯蒂安·莱姆克)
- 在阻止通过webGUI管理(报道贝恩德Strehhuber) 会被列/ ext目录
- 在system_do_extensions固定错字()爆发扩展的支持(报告贝恩德Strehhuber)
- 在添加检查DHCP保留条目相同的MAC地址
- 在变化EDNS到4096,从默认的1280的dnsmasq,应有助于DNSSEC
- 请不要让缺少DNS服务器信息保持DHCPD启动
什么在1.32版本新:
- 在m0n0wall的1.32补丁ALIX板以太网漏洞(其中包括),并包含IPv6的DNS转发和硬件监控其他几个小的修正和改进。
什么是1.3版的新:
- 在警告:这个版本(任何平台)不再适合于8 MB CF卡! (大于=所需的16 MB)
- 当从通用PC的1.2倍升级,则必须在安装此映像之前先安装1.3b7。其他平台不会受到影响。
- 在固定DHCP服务器&QUOT;否认未知客户端&QUOT;选择与已知的客户无需静态分配IP地址
- 在固定在DHCP客户端的安全问题(CVE-2009-0692)
什么是1.236版本,新的:
- 在固定在DHCP客户端的安全问题(CVE-2009 -0692)
- 在强制网络门户修复(jdegraeve):
- 在改变RADIUS超时/ maxtries从5/3到3/2减少故障切换时间从30到15秒
- 在添加RADIUS属性支持:ChilliSpot带宽,最大-UP / ChilliSpot带宽,最大向下
- 在固定的并发登录的检测,现在不区分大小写
- 在固定直通结合MAC地址与MAC地址RADIUS认证
- 在SVG修复IE7 / 8
- 在正确逃生DHCP客户端主机名的webGUI管理
什么版本的新 1.3测试版18:
- 在固定破碎IPsec的支持(缺少库)
什么是新版本的 1.3测试版17:
- 在已知问题:破碎的IPsec(缺少库); 1.3b18即将发布
- 在警告:这个版本(任何平台)不再对8 MB CF卡配合! (大于=所需的16 MB)
- 当从通用PC的1.2倍升级,则必须在安装此映像之前先安装1.3b7。其他平台不会受到影响。
- 从BRIDGE转换为if_bridge。删除多接口的桥梁检查,复选框下系统&gt;先进的过滤桥,因为成员接口将现在总是被过滤
- 在固定的一个问题,IPNAT拒绝在NAT表中创建新的RDR转换条目如果MAP项存在相同的端口,即使该检查可能只是为了检查现有RDR条目。这修复了SIP的通信问题时,有一个向内NAT映射端口5060(另见http://marc.info/?l=ipfilter&m=121749272404107&w=2)
- 在使用与目标匹配(非FTP连接是由IPNAT FTP代理加工先进的出站NAT规则时,导致缓慢,失去了连接的固定问题,流氓ICMP主机不可达报文等,因为IPFILTER需要在额外的匹配语句目的端口使用代理时)
- 在固定DHCP租约页面仅显示为一个给定的IP地址的最后租期(见dhcpd.leases文件(5))
- 在固定的用户/组经理的IPv6页
- 在状态显示IPv4网关:Interfaces页面(被不慎删除)
- 在与防火墙规则IPv6子网修正了
- 添加的设备MSK内核配置
- 在更新的基本系统到FreeBSD 6.4
- 避免PEAR的依赖和固定的DHCPv6范围检查时,接口没有配置了V6地址
- 在放重新登录的防欺骗模块规则
评论没有发现