Veröffentlichung des Distributionskits zum Erstellen von Firewalls OPNsense 19.7

Nach 6 Monaten Entwicklungszeit eingereicht Veröffentlichung eines Distributionskits zum Erstellen von Firewalls OPNsense 19.7, eine Abzweigung des pfSense-Projekts, die mit dem Ziel erstellt wurde, eine vollständig offene Distribution zu bilden, die über die Funktionalität kommerzieller Lösungen für die Bereitstellung von Firewalls und Netzwerk-Gateways verfügen könnte. Im Gegensatz zu pfSense ist das Projekt so positioniert, dass es nicht von einem Unternehmen kontrolliert wird, unter direkter Beteiligung der Community entwickelt wird und über einen völlig transparenten Entwicklungsprozess verfügt sowie die Möglichkeit bietet, alle seine Entwicklungen in Produkten von Drittanbietern, auch kommerziell, zu nutzen Einsen. Die Quelltexte der Distributionskomponenten sowie die zur Zusammenstellung verwendeten Werkzeuge, Ausbreitung unter BSD-Lizenz. Versammlungen bereit in Form einer LiveCD und eines Systemabbilds zur Aufzeichnung auf Flash-Laufwerken (290 MB).

Der grundlegende Inhalt der Distribution basiert auf dem Code HardenedBSD 11, das einen synchronisierten Fork von FreeBSD unterstützt, der zusätzliche Sicherheitsmechanismen und Techniken integriert, um der Ausnutzung von Schwachstellen entgegenzuwirken. Unter von Möglichkeiten OPNsense zeichnet sich durch ein vollständig offenes Assembly-Toolkit, die Möglichkeit zur Installation in Form von Paketen über regulärem FreeBSD, Lastausgleichstools, eine Webschnittstelle zum Organisieren von Benutzerverbindungen zum Netzwerk (Captive-Portal) und das Vorhandensein von Mechanismen für aus Verfolgung von Verbindungszuständen (Stateful Firewall basierend auf PF), Festlegen von Bandbreitenbeschränkungen, Verkehrsfilterung, Erstellen eines VPN basierend auf IPsec, OpenVPN und PPTP, Integration mit LDAP und RADIUS, Unterstützung für DDNS (Dynamic DNS), ein System visueller Berichte und Grafiken .

Darüber hinaus bietet die Distribution Tools zum Erstellen fehlertoleranter Konfigurationen basierend auf der Verwendung des CARP-Protokolls und ermöglicht es Ihnen, zusätzlich zur Hauptfirewall einen Backup-Knoten zu starten, der automatisch auf Konfigurationsebene synchronisiert wird und übernimmt die Last im Falle eines Ausfalls des Primärknotens. Dem Administrator wird eine moderne und einfache Schnittstelle zur Konfiguration der Firewall angeboten, die auf dem Bootstrap-Webframework basiert.

In der neuen Version:

  • Integrierte Möglichkeit, Protokolle mithilfe von Syslog-ng an einen Remote-Server zu senden;
  • Eine separate Liste zum Anzeigen automatisch generierter Paketfilterregeln hinzugefügt;
  • Statistiken für alle Paketfilterregeln hinzugefügt;
  • Verbessertes Management Pseudonyme in Firewall-Regeln (ermöglichen die Verwendung von Variablen anstelle von Hosts, Portnummern und Subnetzen). Es wurde die Möglichkeit hinzugefügt, Aliase im JSON-Format zu importieren und zu exportieren. Es besteht die optionale Möglichkeit, Statistiken für Pseudonyme zu führen;
  • Der Code für die Verarbeitung und das Umschalten von Gateways wurde neu geschrieben;
  • Die Möglichkeit zur Synchronisierung von LDAP-Gruppen wurde implementiert.
  • Es wurde die Möglichkeit hinzugefügt, Zertifikatssignierungsanfragen zu senden.
  • Unterstützung für Weiterleitungsrouten über IPsec (VTI) hinzugefügt;
  • Die Synchronisierung von Aliasen, VHIDs und Widgets wird über XMLRPC implementiert;
  • Möglichkeit zur Authentifizierung im Web-Proxy und IPsec über PAM hinzugefügt;
  • Unterstützung für die Verbindung über eine Proxy-Kette hinzugefügt;
  • Einführung der Möglichkeit, Gruppen zum Konfigurieren von Proxy-Verbindungsberechtigungen zu verwenden;
  • Plugins für Netdata, WireGuard, Maltrail und Mail-Backup (PGP) sind vorbereitet. Dpinger- und DHCP-Server wurden auf das Plugin-System portiert;
  • Aktualisierte Übersetzungen ins Russische;
  • Zum Einsatz kommen neue Versionen von Bootstrap 3.4, LibreSSL 2.9, Unbound 1.9, PHP 7.2, Python 3.7 und Squid 4.

Source: opennet.ru

Kommentar hinzufügen