방화벽 빌더 멀티 플랫폼 방화벽 구성 및 관리 시스템입니다. 그것은 GUI 구성되어 있으며, 다양한 방화벽 플랫폼에 대한 정책 컴파일러 설정합니다.
방화벽 빌더는 사용자가 객체의 데이터베이스를 유지하는 데 도움이 간단한 드래그 앤 드롭 작업을 사용하여 정책을 편집 할 수 있습니다.
GUI 및 정책 컴파일러는이 일관된 추상 모델과 다른 방화벽 플랫폼에 대해 동일한 GUI를 제공, 완전히 독립적이다. 그것은 현재 지원하는 iptables에, IPFilter를, IPFW, 오픈 BSD PF 및 Cisco PIX.
이 릴리스의 새로운 기능 :
GUI 업데이트 :
사용자가 자신의 암호를 입력 대화 상자에 기본 설치 마법사에서 버튼을 "일괄 설치"움직였다. 이제 사용자가 설치 모드가 아닌 일괄 적으로 시작하지만 모든 방화벽은 동일한 사용자 이름과 암호를 사용하여 인증하는 경우 언제든지 설치 모드를 일괄 적으로 계속할 수 있습니다.
같은 템플릿에서 만든 다른 방화벽 개체가 이미 트리에 존재하면서, 사용자가 템플릿에서 새 방화벽 객체를 생성하면 일어난 IP 주소 중 하나를 변경 # 2628 고정 된 사고를 참조하십시오.
# 2635 개체 유형 AttachedNetworks를 참조하는 "인터페이스"규칙 요소에 허용되지 않습니다.
PF와 iptables에 대해 "경로를 통해"규칙 옵션에 대한 인터페이스 드롭 다운 목록에는 클러스터 인터페이스뿐만 아니라 모든 구성원의 인터페이스뿐만 아니라이 포함되어야한다. 이 방법은, 우리가 컴파일러 구성을 생성 할 수있다 "로 경로를-em0을 신속하게 전달 {(em0 10.1.1.2)} ..."PF 클러스터의 규칙. 여기서 "em0"은 부재의 계면이 아니라 클러스터이다.
#에게 2642 "사용자가 newFirewall 대화 상자를 취소하는 경우 GUI 충돌"을 해결합니다.
수정의 # 2641 "newFirewall 대화 상자가 긴 접두사와 IPv6 주소를 허용하지 않습니다." 대화 상자가 넷 마스크한다와 inetrfaces의 IPv6 주소를 허용하지 않았다; 64 비트.
"사용자가 다른 어떤 규칙 요소에 다음, 오른쪽 마우스를 클릭하는 규칙을 절단 할 때 GUI 충돌"# 2643를 해결
IPv4 네트워크 개체에 대한 중간에 제로 넷 마스크를 입력하지 않도록 사용자를 확인하는 검사를 추가했습니다. 그런 넷 마스크는 fwbuilder를 지원하지 않습니다.
수정 번호 2648 삭제 된 개체 "의 방화벽 개체에 마우스 오른쪽 버튼 클릭"은 "도서관은 GUI의 충돌이 발생"
마지막 공백 "DNS 이름을"추가 수정 SF 버그 3388055는 고장의 원인이됩니다.
수정 SF 버그 3302121 "화장품 잘못된 형식 FWB 리눅스 경로 대화 상자에서"
수정 SF 버그 3247094 "IP 주소 편집 대화 상자의 명칭". 네트워크의 IPv6 대화 상자가 "접두어 길이"말했다.
, 사용자가 B를 파일로 파일에서 규칙을 복사 한 경우 발생 # 2654로 해결되는 GUI 충돌 후 폐쇄 파일 B를 참조하십시오 '파일 C를 열고 C로에서 동일한 규칙을 복사하는 시도
"-"심지어 인터페이스 검증 오프와 인터페이스 이름이 대시를 할 수 없습니다 # 2655을 참조하십시오. 우리는 허용해야 "-"시스코 IOS의 인터페이스 이름
옵션 사용 "(제한)는 네트워크 스캔"경우 # 2657 SNMP 네트워크 검색이 추락을 참조하십시오.
수정 # 2658의 "SNMP 네트워크 검색은 중복 된 주소와 네트워크 개체를 만듭니다"
마티아스 비테의 witte@netzquadrat.de에 의해 제안을 사용하여 OpenSSH를 함께 GSSAPIAuthentication을 활용할 수 fwbuilder를 사용
버그 (없는 번호)를 고정 : 파일 이름, 사용자가 정책 설치 오류 "해당 파일이나 디렉토리로 실패, 방화벽 개체의 대화 상자가 공백 끝났다"고급 설정 "에서"출력 파일 이름 "필드에 입력 한 경우 "
고정 SF 버그 # 3433587 "새로운 서비스 대상 포트 END 값을 수동으로 편집 실패". 즉시 값 시작 범위 값 미만되면서 때문에이 문제를 포트 범위의 끝의 값을 편집하는 것이 불가능했고, GUI는 범위의 시작 값과 동일하게 재설정 할 . 이것은 TCP 및 UDP 서비스 개체 대화 상자 모두에 영향을 미쳤다.
수정의 # 2665 "원인을 언급 텍스트를 추가 2 행 1 행에 갈 규칙". 특정 상황에서, 편집 규칙 코멘트는 여러 개체를 포함 각 규칙 요소의 첫 번째 객체가 표시가되도록 GUI 규칙 세트보기에서 해당 행을 축소하는 원인이되었다.
수정 # 2669은 "질수 표준의 사용자 정의 서비스 개체 라이브러리 개체 검사".
지원되는 모든 플랫폼에 대한 정책 수입의 변화
PIX 구성의 수입에 영향을주는 변경 :
"ESP_WORD는"오픈 솔라리스에 빌드하는 동안 무슨 일이 있었 매크로 "ESP"와 충돌을 방지하기 위해 "ESP"에서 토큰 이름을 변경
# 2662 "충돌 IP 범위 ASA 규칙을 컴파일"을 참조하십시오. = 8.3;가있다한다 방화벽 자체 방화벽의 버전으로 텔넷, SSH 또는 HTTP를 제어하는 규칙의 "소스"에 사용되는 경우 주소 범위를 분할해야합니다. 명령 "SSH", "텔넷"와 호스트 또는 인수로 네트워크의 "HTTP"(방화벽 자체에 해당 프로토콜에 대한 액세스를 제어하는 사람들은) 받아 들일 만 IP 주소. 그들은 주소 범위, 명명 된 객체 또는 객체 그룹을 허용하지 않습니다. 이것은 적어도 ASA 8.3 정도로입니다. 우리는 주소 만 버전 & LT에 대한 범위를 확장하기 때문에; 8.3라는 개체 8.3 사용 후에, 우리는 나중에에 "SSH", "텔넷"또는 "HTTP"명령을 변환 규칙에 주소 범위를이 추가 검사를하고 여전히 확장 할 필요가있다. 컴파일러는 여전히 주소 범위에서 생성 된 CIDR 블록과 중복 객체 그룹 문을 생성하지만 규칙에이 그룹을 사용하지 않습니다. 이 구성을 생성 아프게하지 않고는 사용하지 않기 때문에 객체 그룹은 중복입니다. 이는 향후 버전에서 수리 할 것입니다.
# 2668는 ASA / PIX 가져 오기 대화 상자에서 설명 텍스트에서 "고정 경로를"제거 해결합니다. 우리는이 시점에서 PIX / ASA 라우팅 구성을 가져올 수 없습니다.
명령을 구문 분석 할 수 없습니다 PIX / ASA에 대한 # 2677 정책 가져 오기 해결 "NAT를 (내부) 1 0 0"
PIX / ASA에 대한 # 2679 정책 수입은 "NAT 면제"규칙을 가져올 수 없습니다 수정 (예 : "NAT (내부) 0 액세스 목록을 면제")
매개 변수를 사용하여 NAT 명령을 구문 분석 할 수 없습니다 PIX / ASA에 대한 # 2678 정책 가져 오기를 해결 "외부"
API 라이브러리 libfwbuilder의 변화와 개선 사항 :
중간에 제로가없는, 따라서 "0"비트의 순서 다음에 "1"비트의 순서로 구성 객체가 나타내는와 네트워크 마스크 InetAddr :: isValidV4Netmask () 검사 기능을 수행합니다.
고정 버그 # 2670. 넷 마스크 / 31 RFC3021 네트워크 당 네트워크 및 직접 브로드 캐스트 주소가 없습니다. 방화벽의 인터페이스는 넷 마스크 / (31)로 구성되는 경우, 정책 컴파일러는 브로드 캐스트로이 "서브넷"의 두 번째 주소를 취급해서는 안된다.
iptables에 대한 지원의 변화 :
# 2639 "다리 인터페이스 (예 br0.5)의 VLAN을 서브 인터페이스에 대한 지원"을 참조하십시오. 현재 fwbuilder를 사용자가이 구성 스크립트는이 조합을 발견 한 경우, 컴파일러는 중단하지 말아야 생성을 요청하지 않은 경우 그러나, 다리 인터페이스의 VLAN을 서브 인터페이스를 구성하는 스크립트를 생성 할 수 없습니다.
수정은 # 2650 "의 Src의 방화벽 주소가 포함 주소 범위 규칙은 방화벽과 일치하지 않는 주소가 FORWARD에 가야한다하더라도 OUTPUT 체인에 배치됩니다"
수정 SF 버그 # 3414382 "빈 그룹을 다루는 fwb_ipt에서 세그먼트 폴트". iptables에 대한 컴파일러는 비어있는 그룹이 정책 규칙의 "인터페이스"열에서 사용되었을 때 충돌하는 데 사용됩니다.
"which``와`명령어`를 교체"SF 버그 # 3416900를 참조하십시오. 생성 된 스크립트 (리눅스 / iptables에가)가 필요한 명령 줄 도구가 시스템에 있는지 확인하려면 "명령 -v"를 사용하는 데 사용됩니다. 이 iptables에, lsmod를, modprobe를, ifconfig를, vconfig, 로거 및 다른 사람을 찾는 데 사용되었다. 일부 임베디드 리눅스 배포판은, 특히 TomatoUSB는, "명령"에 대한 지원없이 온다. "어떤"로 전환하는 더 ubuquitous하고 거의 모든 곳에서 사용할 수 있습니다.
고정 된 # 2663 오래된 방송 "무효의 iptables INPUT 체인의 개체 결과" "와 규칙". 컴파일러는 "소스", 체인 INPUT와 "-o eth0를"인터페이스 경기 절을 잘못의 iptables 구성이 선두 된 브로드 캐스트 주소를했다 규칙 방향 "아웃 바운드"체인 입력을 선택했다.
IPv4의 객체와 하나의 주소를 나타냅니다 AddressRange 개체를 대체하는 룰 프로세서에 고정 버그. 또한 코드 중복을 제거.
수정 번호 2664 업데이트 오류 메시지 명령이 실패 "". 생성의 iptables 스크립트는 사용하는 모든 유틸리티가 시스템에 존재하는지 확인하기 위해 "하는"를 사용합니다. 우리는 또한 자체가 존재하는 경우 "하는"확인되지 않을 경우 의미있는 오류 메시지를 표시해야합니다.
SF 버그 # 3439613. physdev 모듈은 더 이상 비 브리지 트래픽에 대한 --physdev 아웃을 허용하지 않습니다. 우리는 추가해야이 만 일치하는 패킷을 브리지 확인 --physdev을-브릿지된다. 또한 "-i"/ "-o"절을 추가하는 것은 부모 브리지 인터페이스와 일치합니다. 이것은 우리가 제대로 패킷이 와일드 카드 브리지 포트 인터페이스를 사용하여 구성으로 통해 오는 다리 일치시킬 수 있습니다. 예를 들어, BR0 및 BR1 "VNET +"브리지 포트 인터페이스를 가지고, iptables에 아직 제대로 패킷이 "-o BR0"또는 "-o BR1"절 사용을 통해 갔다하는 다리 일치시킬 수 있습니다. 이 동적으로 생성되고 파기 많은 브리지 인터페이스, 예와 설치에 유용 할 수 있습니다 가상 컴퓨터. 참고 하나 이상의 브리지 인터페이스와 브리지 포트 이름이 와일드 카드 기호가 종료 될 때 / "-o BR0"절에만 추가되는 "-i BR0" "+"
3,059,893 : SF # 버그에게 ID의 3,443,609 반환을 고정 "iptables에"--set "옵션은 더 이상 사용되지." 설정 --match 대신 --set의 iptables 버전 및이면된다를 사용할 필요 = 1.4.4. # 3059893에 대해 수행 수정은 정책 컴파일러했지만 정책 및 NAT 컴파일러 모두 수행해야합니다.
PF (FreeBSD의, 오픈 BSD)에 대한 지원의 변화 :
# 2636 "잉어 : rc.conf.local 형식의 잘못된 출력"을 참조하십시오. , CARP 인터페이스 vhid을 설정 통과 adskew 매개 변수에 create_args_carp0 대신 ifconfig_carp0를 사용해야합니다.
# 2638를 참조하십시오 "CARP 암호가 비어있는 경우 advskew 값을 읽어 올 수 없습니다." 사용자가 어떤 암호를 설정하지 않은 경우 잉어 인터페이스를 생성 ifconfig 명령의 "패스"매개 변수를 건너 뛰십시오.
고정 SF 버그 # 3429377 "PF : IPv6의 규칙의 IPv4 / IPv6의 룰 세트 (앵커)에 추가되지 않습니다." PF에 대한 컴파일러가 생성 PF 앵커 구성 파일에 IPv6의 생성 규칙을 inlcude하지 않았다.
고정 SF 버그 3428992는 "PF는 : IPv4 및 IPv6와 주문 문제를 규칙". 이 IPv4 및 IPv6 정책 규칙을 생성하기 전에 PF에 대한 컴파일러, 함께 그룹 IPv4와 IPv6의 NAT 규칙을해야한다.
옵션 "그룹과 주소 테이블 개체 이름을 유지"할 때 규칙을 처리하는 데 사용되는 알고리즘의 몇 가지 수정 사항이 적용됩니다
AttachedNetworks 객체가 NAT 규칙의 번역 자료에 사용 된 경우 PF에 대한 수정의 # 2674 NAT 컴파일러는 추락했다.
시스코 IOS ACL에 대한 지원의 변화 :
# 2660를 해결 "주소 범위 규칙에 나타납니다 및 객체 그룹 옵션이 켜져있을 때 IOSACL에 대한 컴파일러가 추락"
고정 SF 버그 3435004 : "IOS에서"불완전 명령 "에 주석 결과에 빈 라인".
IPFW에 대한 지원의 변화 :
3426843 "이 5.0.0.3568 버전에서, 자기 참조를 위해 작동하지 않습니다 IPFW"고정 SF 버그 #.
시스코 ASA (PIX, FWSM)에 대한 지원의 변화 :
# 2656를 참조하십시오 "생성 된 시스코 ASA의 액세스 목록 항목을 중복있다". 특정 상황에서 정책 컴파일러 fwb_pix 중복 액세스 목록 라인을 생성합니다.
기타 변경 사항 :
# 2646과 SF 버그 3395658를 참조하십시오 표준에 추가 된 몇 IPv4 및 IPv6 네트워크 개체 라이브러리 개체 : TEST-NET-2, TEST-NET-3 (RFC 5735, RFC 5737)을 번역-IPv4의 매핑-IPv4의, Teredo를, 고유 로컬 및 몇 가지 다른.
버전 5.0.0의 새로운 기능 :
이 버전은 여러 GUI 향상 및 사용자 정의 하위 폴더, 태그 객체에 대한 키워드, 스마트 필터를 사용하여 동적 그룹, 등과 같은 새로운 기능을 가진 대형 구성에 대한 향상된 지원이 포함되어 있습니다.
기타 새로운 기능 PF 구성 파일 및 네트워크 인터페이스에 연결된 네트워크의 목록을 나타내는 첨부 네트워크라는 새로운 객체 유형을 가져 오기에 대한 지원을 포함한다.
버전 4.2.1의 새로운 기능 :
V4.2.1 그것은 내장 된 정책 설치 배치 모드, SNMP 네트워크 검색 마법사와 GUI에서 몇 가지 다른 버그의 문제를 해결, 사소한 버그 수정 릴리스입니다.
버전 4.2.0의 새로운 기능 :
이 릴리스는 크게 기존의 방화벽 구성의 수입을 향상 시스코 ASA / PIX / FWSM 구성 가져 오기 및 모든 플랫폼에서 가져온 객체의 중복 제거에 대한 suport를 소개합니다. 이 릴리스는 또한 다리와 VLAN 인터페이스와 FreeBSD에 고정 경로의 구성에 대한 지원을 추가하고 가능은 rc.conf 파일의 형식으로 구성을 생성 할 수 있습니다. fwbuilder를 지금 ASA 8.3 NAT 명령에 대한 새 명령 구문을 포함한 시스코 ASA 소프트웨어의 최신 버전을 지원합니다.
버전 4.1.3의 새로운 기능 :
이 릴리스 사용성 개선 및 버그 수정을 포함하고 있습니다. 사용성 개선은 새로운 규칙의 활성화 기본적으로 사용 로깅 여부를 정의하는 파워 유저를위한 툴팁의 수와 새로운 정책 규칙 확인란의 추가를 감소시키는 고급 사용자 모드의 추가를 포함한다. 중요한 버그 수정 클러스터 구성에 관한 인터페이스와 몇 가지 수정에 IP 브로드 캐스트 주소를 구성하기위한 퍼티 세션 지원을 사용하는 Windows 시스템에 대한 향상된 지원을 포함한다. 클러스터 구성 수정 클러스터가 만들어 iptables에 대상을 재 요구 NAT 규칙을 생성을 지원하는 경우 분기 규칙을 가져 오기위한 지원을 추가하는 것을 포함한다.
버전 4.1.2의 새로운 기능 :
기본적으로 도구 설명을 활성화하고 추가 도구 팁을 추가
새로운 방화벽 및 새 호스트에 대한 새 개체 마법사의 인터페이스 구성을 단순화
새로운 방화벽 오브젝트가 작성 자동으로 열려있는 방화벽 정책 개체
항행 및 도움말 문자열 추가
퍼티 세션을 사용하는 Windows 사용자를위한 고정 설치 문제
와일드 카드 인터페이스가 PREROUTING 규칙에 일치되지 않은 수정 문제 (SF 307732)
방화벽 Builder는 적절한 데이터 파일 확장명을 생성하지 않았다 (SF 3049665)를 발행 고정
버전 4.1.1의 새로운 기능 :
v4.1.1는 사소한 버그의 숫자에 대한 수정을 포함하고 공식적으로 HP 프로 커브 ACL 구성을 지원하는 첫 번째 릴리스입니다. HP에서 여러 스위치의 관대 한 기부 덕분에 우리는 테스트하고 커브 지원을 마무리 할 수 있었다. 이 릴리스는 시스코 IOS ACL 구성에 관한 V4.1.0에서 중요한 버그가 수정되었습니다. 일부 구성 방화벽 빌더 잘못 "주소 ABCD를 포함 네트워크 영역과 인터페이스를 찾을 수 없습니다"생성하고 메시지와 함께 오류가 발생할 것입니다.
4.0.0 버전의 새로운 기능 무엇 :
베타 테스트의 몇 달 후,이 안정적 생산 준비 릴리스입니다.
버전 3.0.6의 새로운 기능 :
이것은 버그 수정 릴리스입니다 그것은 생성의 iptables 및 PF 구성에서 큰 규칙 세트의 인쇄 및 추가 최적화 문제를 해결하기 위해 GUI의 개선이 함께 제공됩니다.
댓글을 찾을 수 없습니다