Firewall Builder

Sagteware kiekie:
Firewall Builder
Sagteware besonderhede:
Weergawe: 5.1.0
Upload datum: 14 Apr 15
Ontwikkelaar: NetCitadel, LLC.
Lisensie: Gratis
Populariteit: 82

Rating: 2.0/5 (Total Votes: 2)

Firewall Bouwer is 'n multi-platform brandmuuropstelling en bestuur stelsel. Dit bestaan ​​uit 'n GUI en stel beleid opstellers vir verskeie firewall platforms.
Firewall Builder help gebruikers in stand te hou 'n databasis van voorwerpe en laat beleid redigering met 'n eenvoudige sleep-en-drop bedrywighede.
Die GUI en beleid opstellers is heeltemal onafhanklik, dit bied vir 'n konsekwente abstrakte model en dieselfde GUI vir verskillende firewall platforms. Dit ondersteun tans iptables, ipfilter, IPFW, OpenBSD PF en Cisco PIX.

Wat is nuut in hierdie release:

  • GUI Updates:
  • verskuif "batch installeer" knoppie van die belangrikste installeerder towenaar aan die dialoog waar gebruiker hul wagwoord. Nou gebruiker in 'n nie-joernaal kan begin installeer af, maar bly in die bondel installeer af te eniger tyd as al hul firewalls authentic met dieselfde gebruiker naam en wagwoord.
  • sien # 2628 vaste ongeluk wat gebeur het as die gebruiker die skep van nuwe firewall voorwerp van 'n sjabloon en verander een van die IP-adresse, terwyl 'n ander firewall voorwerp geskep van dieselfde sjabloon reeds in die boom.
  • sien # 2635 Object tipe AttachedNetworks is nie toegelaat om in die "interface" reël element.
  • Die drop-down lys van koppelvlakke vir die "roete-deur" reël opsie vir PF en iptables moet nie net cluster koppelvlakke, maar ook interfaces van alle lede sluit. Op hierdie manier kan ons samesteller genereer opset "slaag in 'n vinnige op em0 roete te {(em0 10.1.1.2)} ..." vir 'n reël van 'n PF cluster. Hier "em0" is 'n koppelvlak van 'n lid, nie die cluster.
  • vasgestel # 2642 "GUI crashes as gebruiker kanselleer newFirewall dialoog".
  • vasgestel # 2641 "newFirewall dialoog nie IPv6 adresse met lang voorvoegsels aanvaar". Die dialoog het nie IPv6 adresse van inetrfaces met netmask & gt toelaat; 64 bit.
  • vasgestel # 2643 "GUI crashes wanneer die gebruiker sny 'n reël, dan regs-kliek in enige reël element van 'n ander"
  • bygevoeg tjek om seker te maak die gebruiker nie netmask betree met nulle in die middel van die IPv4 netwerk voorwerp. Netmasks soos wat nie ondersteun word deur fwbuilder.
  • vasgestel # 2648 "reg muis kliek op firewall voorwerp in" Bring voorwerpe "biblioteek veroorsaak GUI crash"
  • vasgestel SF fout 3388055 Voeg 'n "DNS Naam" met 'n skuinsstreep ruimte veroorsaak mislukking.
  • vasgestel SF fout 3302121 "kosmetiese mis-formaat in FWB Linux paaie dialoog"
  • vasgestel SF fout 3247094 "naam van IP-adres wysig dialoog". Netwerk IPv6 dialoog sê "Voorvoegsel lengte".
  • sien # 2654 fixes GUI ongeluk wat plaasgevind het as gebruiker 'n reël kopieer van lêer 'n B in te dien, dan geslote lêer B, oopgemaak lêer C en probeer om dieselfde reël uit 'n te kopieer C '
  • sien # 2655 Interface name word nie toegelaat Dash te hê "-" selfs met koppelvlak verifikasie af. In die koppelvlak naam vir Cisco IOS
  • - Ons moet nie toelaat dat ""
  • sien # 2657 SNMP netwerk ontdekking neergestort indien opsie "beperk scan om te netwerk" is gebruik.
  • vasgestel # 2658 "SNMP netwerk ontdekking skep duplikaat adres en netwerk voorwerpe"
  • in staat stel fwbuilder om voordeel te trek van GSSAPIAuthentication met OpenSSH behulp voorstel deur Matthias Witte witte@netzquadrat.de
  • Vaste 'n fout (geen nommer): As die lêer naam gebruiker aangegaan in die veld "Output lêer naam" in die "gevorderde instellings" dialoog van 'n firewall voorwerp geëindig met 'n wit spasie, beleid installeerder het misluk met 'n fout "Geen sodanige lêer of gids "
  • vaste SF fout # 3433587 "Handleiding wysig van nuwe diens Bestemming Port END waarde versuim". Hierdie fout is dit onmoontlik om die waarde van die einde van die hawe reeks te wysig gemaak, want sodra die waarde het minder as die waarde van die begin van die reeks, sal die GUI dit herstel gelyk aan die waarde van die begin van die reeks te wees . Dit beïnvloed beide TCP en UDP diens voorwerp vensters.
  • fixes # 2665 "Voeg teks oorsake om kommentaar te lewer regeer te gaan van 2 rye 1 ry". Onder sekere omstandighede, redigering reël kommentaar het veroorsaak dat die GUI ooreenstemmende ry om te val in die reël stel siening dat slegs die eerste doel van elke reël element dat verskeie voorwerpe vervat sigbaar was.
  • vasgestel # 2669 "Cant inspekteer persoonlike Service voorwerp in Standard voorwerpe biblioteek".
  • Wysigings in beleid invoerder vir al die ondersteuning platforms
  • Die veranderinge wat die invoer van PIX konfigurasies beïnvloed:
  • verander teken naam van "ESP" na "ESP_WORD" konflik met makro "ESP" wat tydens die bou gebeur op OpenSolaris
  • te vermy
  • sien # 2662 "Crash by die opstel van ASA reël met IP range". Nodig adres verskeidenheid te verdeel as dit gebruik word in die "bron" van 'n reël wat beheer telnet, ssh of http aan die firewall self en firewall se weergawe is & gt; = 8.3. Opdragte "ssh", "telnet" en "http" (diegene wat toegang tot die ooreenstemmende protokolle na die firewall self beheer) aanvaar IP-adres van 'n gasheer of 'n netwerk as hul argument. Hulle aanvaar nie adres reeks, genaamd voorwerp of voorwerp groep. Dit is so ten minste as van ASA 8.3. Aangesien ons brei adres wissel net vir weergawes & lt; 8.3 en gebruik die naam voorwerp vir 8.3 en later, ons moet hierdie addisionele tjek te maak en nog steeds uit te brei adres reekse in reëls wat sal later omskep na "ssh", "telnet" of "http" opdrag. Samesteller genereer steeds oorbodig voorwerp-groep stelling met CIDR blokke gegenereer uit die adres reeks, maar nie hierdie groep in die reël gebruik. Dit beteken nie breek gegenereer opset maar die voorwerp-groep is oorbodig, aangesien dit nooit gebruik nie. Dit sal reggestel word in toekomstige weergawes.
  • vasgestel # 2668 Verwyder "statiese roetes" uit die uiteensetting teks in ASA / PIX dialoog invoer. Ons kan nie die invoer van PIX / ASA routing opset op hierdie tyd.
  • vasgestel # 2677 Policy invoerder vir PIX / ASA kon nie ontleed bevel "nat (binne) 1 0 0"
  • vasgestel # 2679 Policy invoerder vir PIX / ASA kon invoer nie "nat vrystelling" reël (byvoorbeeld: "nat (binnekant) 0 toegang lys vry")
  • vasgestel # 2678 Policy invoerder vir PIX / ASA kon nie ontleed nat opdrag met parameter "buite"
  • veranderinge en verbeteringe in die API Biblioteek libfwbuilder:
  • funksie InetAddr :: isValidV4Netmask () tjeks wat verteenwoordig netmask deur die voorwerp bestaan ​​uit 'n reeks van "1" stukkies, gevolg deur die volgorde van "0" stukkies en het dus nie nulpunte in die middel.
  • Vaste fout # 2670. Per RFC3021 netwerk met netmask / 31 het geen netwerk en direkte uitsending adresse. Wanneer koppelvlak van die firewall is ingestel met netmask / 31, beleid opstellers moet nie die tweede adres van hierdie "subnet" as 'n uitsending behandel.
  • Wysigings in ondersteuning vir iptables:
  • sien # 2639 "ondersteuning vir vlan subinterfaces brug koppelvlakke (bv br0.5)". Tans fwbuilder kan nie script genereer vlan subinterfaces brug koppelvlakke te stel, maar as die gebruiker nie hierdie konfigurasie script versoek om gegenereer word, moet samesteller nie aborteer wanneer dit ontmoetings hierdie kombinasie.
  • vasgestel # 2650 "reëls met adres verskeidenheid wat insluit firewall adres in SR is in produksie ketting geplaas selfs al adresse wat nie ooreenstem met die firewall moet gaan in forward"
  • vasgestel SF fout # 3414382 "Segfault in fwb_ipt hantering leë groepe". Vertaler vir iptables gebruik te crash wanneer 'n leë groep is gebruik in die "Interface" kolom van 'n beleid reël.
  • sien SF fout # 3416900 "vervang` command` met `which`". Gegenereer script (Linux / iptables) gebruik "opdrag v" te gebruik om te kyk of command line gereedskap wat dit nodig is teenwoordig op die stelsel. Dit is gebruik iptables, lsmod, modprobe, ifconfig, vconfig, logger en ander te vind. Sommige ingebed Linux verspreidings, veral TomatoUSB, kom sonder ondersteuning vir "opdrag". Skakel oor na "wat" wat meer ubuquitous en moet pretty much oral beskikbaar wees.
  • vaste # 2663 "Reël met 'n" ou-uitsending "voorwerp resultate in ongeldig iptables INPUT ketting". Samesteller is die keuse van ketting insette rigting "uitgaande" vir reëls wat het ou uitsending adres in "Bron", dit lei iptables opset ongeldig met ketting insette en "-o eth0" interface wedstryd klousule.
  • Vaste fout in die reël verwerker wat AddressRange voorwerp wat enkele adres met 'n IPv4 voorwerp verteenwoordig vervang. Ook uitgeskakel kode ontslag.
  • vasgestel # 2664 Update fout boodskap wanneer "wat" opdrag versuim. Gegenereer iptables script maak gebruik van "wat" om te kyk of al nuts dit gebruik bestaan ​​op die masjien. Ons moet ook kyk of "wat" self bestaan ​​en reik betekenisvolle foutboodskap indien nie.
  • SF fout # 3.439.613. physdev module laat nie --physdev-out vir nie-oorbrug verkeer nie. Ons moet byvoeg --physdev-is-oorbrug om seker te maak hierdie wedstryde net oorbrug pakkies maak. Voeg ook "-i" / "-o" klousule ouer brug koppelvlak aan te pas. Dit stel ons in staat om korrek ooreenstem wat brug die pakkie kom deur in konfigurasies met behulp van joker brug hawe koppelvlakke. Byvoorbeeld, wanneer br0 en BR1 het "vnet +" brug hawe koppelvlak, kan iptables steeds ooreen wat brug die pakkie het deur die gebruik van "o br0" of "o BR1" klousule. Dit kan nuttig wees in die installasies wees met baie oorbrug interfaces wat kry geskep en dinamiese vernietig, bv met virtuele masjiene. Let daarop dat die "-i br0" / "-o br0" klousule slegs bygevoeg as daar meer as een brug koppelvlak en brug hawe naam eindig met 'n wild card simbool "+"
  • vaste SF fout # 3443609 Terug van ID: 3059893 ": iptables" --set "opsie afgekeur". Nodig --match-stel in plaas van --set as iptables weergawe is & gt te gebruik; = 1.4.4. Die fix gedoen vir # 3059893 was eers in die beleid samesteller maar moet in beide beleid en nat opstellers gedoen word.
  • Wysigings in ondersteuning vir PF (FreeBSD, OpenBSD):
  • sien # 2636 "karp: verkeerde afvoer in rc.conf.local formaat". Moet gebruik create_args_carp0 plaas van ifconfig_carp0 opstel CARP koppelvlak vhid, slaag en adskew parameters.
  • sien # 2638 "Wanneer CARP wagwoord is leeg die advskew waarde is nie lees nie". Moet slaan "slaag" parameter van die ifconfig opdrag wat skep karp koppelvlak as gebruiker het nie die opstel van 'n wagwoord.
  • vaste SF fout # 3429377 "PF: ​​IPv6 reëls is nie in IPv4 / IPv6 ruleset (anker) bygevoeg". Vertaler vir PF het nie reëls gegenereer vir IPv6 Sluit in in gegenereer PF anker opset lêers.
  • vaste SF fout 3428992: "PF: ​​Reëls om probleem met IPv4 en IPv6". Vertaler vir PF moet groep IPv4 en IPv6 NAT reëls saam, voordat dit genereer IPv4 en IPv6 beleid reëls.
  • Verskeie fixes in die algoritmes wat gebruik is reëls te verwerk wanneer opsie "bewaar groep en adresse tafel voorwerp name" in effek
  • vasgestel # 2674 NAT vertaler vir PF neergestort toe AttachedNetworks voorwerp is gebruik in Translated bron van 'n NAT reël.
  • Wysigings in ondersteuning vir Cisco IOS ACL:
  • vasgestel # 2660 "vertaler vir IOSACL neergestort toe adres reeks verskyn in 'n reël en objek-groep opsie is aangeskakel"
  • vaste SF fout 3435004. "Leë reëls in kommentaar gevolg in" Onvoltooid Command "in IOS"
  • Wysigings in ondersteuning vir IPFW:
  • vaste SF fout # 3426843 "IPFW werk nie vir self-verwysing, in 5.0.0.3568 weergawe".
  • Wysigings in ondersteuning vir Cisco ASA (PIX, FWSM):
  • sien # 2656 "Gegenereer Cisco ASA toegang-lys dupliseer inskrywing". Onder sekere omstandighede beleid samesteller fwb_pix gegenereer dupliseer toegang lys lyne.
  • Ander veranderinge:
  • sien # 2646 SF fout 3395658: Bygevoeg paar IPv4 en IPv6 netwerk voorwerpe aan die Standard voorwerpe biblioteek: TOETS-NET-2, TOETS-NET-3 (RFC 5735, RFC 5737), vertaal-IPv4, gekarteer-IPv4 , Teredo, unieke-plaaslike en 'n paar ander.

Wat is nuut in die weergawe 5.0.0:

  • Hierdie weergawe sluit verskeie GUI verbeterings en verbeterde ondersteuning vir groot konfigurasies met nuwe funksies, soos die gebruiker gedefinieerde subgidse, sleutelwoorde vir kodering voorwerpe, dinamiese groepe met slim filters, en nog baie meer.
  • Ander nuwe kenmerke sluit in steun vir die invoer van PF opset lêers en 'n nuwe voorwerp tipe genoem Aangeheg netwerke, wat die lys van netwerke gekoppel aan 'n netwerk koppelvlak verteenwoordig.

Wat is nuut in die weergawe 4.2.1:

  • v4.2.1 is 'n klein fout-fix release, dit regstel kwessies in die gebou in die beleid installeerder bondel af, SNMP netwerk ontdekking towenaar en 'n paar ander foute in die GUI.

Wat is nuut in die weergawe 4.2.0:

  • Hierdie vrystelling aansienlik verbeter invoer van bestaande firewall konfigurasies, stel support vir die invoer van Cisco ASA / PIX / FWSM opset en de-duplisering van ingevoerde voorwerpe vir alle platforms. Hierdie vrystelling voeg ook ondersteuning vir die opset van die brug en vlan koppelvlakke en statiese roetes FreeBSD en maak dit moontlik opset in die formaat van rc.conf lêers te genereer. Fwbuilder ondersteun nou die nuutste weergawes van Cisco ASA sagteware insluitend nuwe opdrag sintaksis vir nat opdragte in ASA 8.3.

Wat is nuut in die weergawe 4.1.3:

  • Hierdie vrystelling sluit 'n aantal van die bruikbaarheid verbeterings en bug fixes. Bruikbaarheid verbeterings sluit in die byvoeging van 'n gevorderde gebruiker modus wat verminder die aantal tooltips vir krag gebruikers en die toevoeging van 'n nuwe beleid reël boks te definieer of nuwe reëls het boekstawing aangeskakel of by verstek afgeskakel. Kritieke foutherstellings sluit in verbeterde ondersteuning vir Windows-stelsels wat gebruik Putty sessies, ondersteuning vir die instel IP uitsending adresse op koppelvlakke en verskeie fixes betrekking tot cluster konfigurasies. Cluster opset fixes sluit die toevoeging van steun vir die invoer van vertakking reëls wanneer 'n cluster geskep en ondersteuning vir die opwekking van NAT reëls wat vereis dat iptables REDIRECT teiken.

Wat is nuut in die weergawe 4.1.2:

  • Aktiveer instrument wenke by verstek en voeg addisionele hulpmiddel wenke
  • Vereenvoudig koppelvlak opset in 'n nuwe voorwerp towenaars vir New Firewall en nuwe gasheer
  • Outomaties oop firewall voorwerp nie wanneer nuwe firewall voorwerpe geskep
  • Bykomende navigasie hulpmiddels en help snare
  • Vaste installeerder kwessie vir Windows gebruikers wat gebruik Putty sessies
  • Fix kwessie (SF 307732) waar wildcard koppelvlakke nie ooreenstem in PREROUTING reël
  • Vaste uitgereik (SF 3049665) waar Firewall Builder het nie behoorlike data lêer naam uitbreidings genereer

Wat is nuut in die weergawe 4.1.1:

  • v4.1.1 sluit fixes vir 'n aantal kleiner foute en is die eerste release amptelik ondersteun HP ProCurve ACL opset. Danksy 'n ruim skenking van verskeie skakel van HP ons in staat was om te toets en te finaliseer die ProCurve ondersteuning. Hierdie vrystelling stel ook 'n kritieke fout in V4.1.0 verwant aan Cisco IOS ACL konfigurasies. Sommige konfigurasies sou veroorsaak Firewall Builder om verkeerdelik te genereer en fout met die boodskap "Kan nie vind koppelvlak met die netwerk sone wat insluit adres ABCD".

Wat is nuut in die weergawe 4.0.0:

  • Na 'n paar maande van beta-toetsing, dit is stabiele produksie gereed vrylating.

Wat is nuut in die weergawe 3.0.6:

  • Dit is 'n fout-fix release, dit kom met verbeterings in die GUI om probleme op te los met die druk van 'n groot heerskappy stelle en addisionele optimalisering in die gegenereerde iptables en PF konfigurasies.

Ander sagteware ontwikkelaar NetCitadel, LLC.

Kommentaar te Firewall Builder

Kommentaar nie gevind
Kommentaar te lewer
Draai op die foto!