Shoreline فایروال، که معمولا به عنوان "Shorewall" شناخته می شود، نرم افزار فایروال، روتر و یا دروازه خط فرمان آزاد و رایگان است که برای تنظیم پیکربندی Netfilter از طریق ورود به مجموعه ای از فایل های پیکربندی. به یاد داشته باشید که Shorewall برای انجام عمل به عنوان یک daemon طراحی نشده است، زیرا می توان آن را فقط برای پیکربندی Netfilter استفاده کرد.
امکانات در یک نگاه
ویژگی های کلیدی عبارتند از فیلتر بسته بندی ایالتی، پشتیبانی از تعداد نامحدودی از رابط های شبکه، اجازه می دهد تا کاربران را به پچ کردن شبکه خود را به مناطق، اجازه می دهد تا چندین منطقه در هر رابط و چندین رابط در هر منطقه، پشتیبانی از مناطق همپوشانی و توزیع، masquerading / SNAT، حمل و نقل پورت (DNAT)، یک به یک NAT، پروکسی ARP و NETMAP.
علاوه بر این، این نرم افزار مدیریت متمرکز فایروال را پشتیبانی می کند، رابط کاربری مبتنی بر وب را از طریق نرم افزار قدرتمند Webmin ارائه می دهد، قابلیت مسیر یابی آدرس و قابلیت مدیریت، حسابرسی ترافیک، پشتیبانی عملیاتی، نظارت بر وضعیت، پشتیبانی از پل / فایروال، و همچنین مستندات جامع.
پشتیبانی از بسیاری از راه حل های مجازی سازی
Shoreline Firewall همچنین از لیست سیاه آدرس های IP اختصاصی، پشتیبانی عملیاتی، پشتیبانی VPN، تأیید آدرس Media Access Control (MAC)، پشتیبانی از IPSEC، IPIP، OpenVPN و GRE تونل پشتیبانی می کند و از طیف گسترده ای از راه حل های مجازی سازی، از جمله پشتیبانی از محبوب VirtualBox، Xen، KVM، OpenVZ، LXC و لینوکس Vserver.
پشتیبانی از IPv4 و IPv6
هر دو پروتکل شبکه IPv6 و IPv4 توسط Shorewall پشتیبانی می شوند که می تواند از Softoware در دو نسخه، یکی برای پروتکل اینترنت پروتکل IPv4 و یکی دیگر برای IPv6، به صورت توفل های جهانی، که در هر دو 64 بیت و 32 بیتی اجرا می شود، دانلود شود. پلت فرم های سخت افزاری علاوه بر این، برنامه دارای مقدار زیادی دستورات اطلاعاتی است.
بیشتر توزیع های گنو / لینوکس پشتیبانی می شوند
این برنامه به طور رسمی در طیف گسترده ای از سیستم عامل های گنو / لینوکس، از جمله Debian، openSUSE، Trustix، TurboLinux، SuSE Enterprise Linux Desktop، SuSE Enterprise لینوکس سرور، لینوکس PPC، فدورا، Red Hat Enterprise Linux، Arch Linux، Slackware، LEAF / Bering و هر سیستم عامل دیگر مبتنی بر RPM یا DEB.
چه جدید در این نسخه است:
کامپایلر قادر به تجزیه ساختار + [n] که n یک عدد صحیح است (مثلا + بد [2]).
Orion Paplawski یک پچ ارائه کرده است که کو.xz را به تنظیمات MODULE_SUFFIX پیش فرض اضافه می کند. این تغییر با نسخه های جدید فدورا که در آن نام ماژول ها با & quot؛ .ko.xz & quot؛ پایان می یابد، مربوط می شود. علاوه بر پچ Orion، تنظیمات نمونه برای مشخص کردن MODULE_SUFFIX = & quot؛ ko ko.xz & quot؛ اصلاح شده است.
تازه در نسخه 5.1.4.4:
کامپایلر موفق به تجزیه ساختار + [n] که n یک عدد صحیح است (مثلا + بد [2]).
Orion Paplawski یک پچ ارائه کرده است که کو.xz را به تنظیمات MODULE_SUFFIX پیش فرض اضافه می کند. این تغییر با نسخه های جدید فدورا که در آن نام ماژول ها با & quot؛ .ko.xz & quot؛ پایان می یابد، مربوط می شود. علاوه بر پچ Orion، تنظیمات نمونه برای مشخص کردن MODULE_SUFFIX = & quot؛ ko ko.xz & quot؛ اصلاح شده است.
چه جدید در نسخه 5.1.4.2 است:
کامپایلر قادر به تجزیه ساختار + [n] که n یک عدد صحیح است (مثلا + بد [2]).
Orion Paplawski یک پچ ارائه کرده است که کو.xz را به تنظیمات MODULE_SUFFIX پیش فرض اضافه می کند. این تغییر با نسخه های جدید فدورا که در آن نام ماژول ها با & quot؛ .ko.xz & quot؛ پایان می یابد، مربوط می شود. علاوه بر پچ Orion، تنظیمات نمونه برای مشخص کردن MODULE_SUFFIX = & quot؛ ko ko.xz & quot؛ اصلاح شده است.
در نسخه 5.1.0 جدید است:
کامپایلر برای تجزیه ساختار + [n] که n یک عدد صحیح است (مثلا + بد [2]) نتوانست تجزیه کند.
Orion Paplawski یک پچ ارائه کرده است که کو.xz را به تنظیمات MODULE_SUFFIX پیش فرض اضافه می کند. این تغییر با نسخه های جدید فدورا که در آن نام ماژول ها با & quot؛ .ko.xz & quot؛ پایان می یابد، مربوط می شود. علاوه بر پچ Orion، تنظیمات نمونه برای مشخص کردن MODULE_SUFFIX = & quot؛ ko ko.xz & quot؛ اصلاح شده است.
چه جدید در نسخه 5.0.3.1 است:
کامپایلر قادر به تجزیه ساختار + [n] که n یک عدد صحیح است (مثلا + بد [2]).
Orion Paplawski یک پچ ارائه کرده است که کو.xz را به تنظیمات MODULE_SUFFIX پیش فرض اضافه می کند. این تغییر با نسخه های جدید فدورا که در آن نام ماژول ها با & quot؛ .ko.xz & quot؛ پایان می یابد، مربوط می شود. علاوه بر پچ Orion، تنظیمات نمونه برای مشخص کردن MODULE_SUFFIX = & quot؛ ko ko.xz & quot؛ اصلاح شده است.
چه جدید در این نسخه است: 5.0.2.1:
کامپایلر موفق به تجزیه ساخت + [n] که n یک عدد صحیح است (مثلا + بد [2]).
Orion Paplawski یک پچ ارائه کرده است که کو.xz را به تنظیمات MODULE_SUFFIX پیش فرض اضافه می کند. این تغییر با نسخه های جدید فدورا که در آن نام ماژول ها با & quot؛ .ko.xz & quot؛ پایان می یابد، مربوط می شود. علاوه بر پچ Orion، تنظیمات نمونه برای مشخص کردن MODULE_SUFFIX = & quot؛ ko ko.xz & quot؛ اصلاح شده است.
جدید در نسخه 4.6.9:
کامپایلر قادر به تجزیه ساختار + [n] که n یک عدد صحیح است (مثلا + بد [2]).
Orion Paplawski یک پچ ارائه کرده است که کو.xz را به تنظیمات MODULE_SUFFIX پیش فرض اضافه می کند. این تغییر با نسخه های جدید فدورا که در آن نام ماژول ها با & quot؛ .ko.xz & quot؛ پایان می یابد، مربوط می شود. علاوه بر پچ Orion، تنظیمات نمونه برای مشخص کردن MODULE_SUFFIX = & quot؛ ko ko.xz & quot؛ اصلاح شده است.
تازه در نسخه 4.6.8.1:
کامپایلر موفق به تجزیه ساخت + [n] که n یک عدد صحیح است (مثلا + بد [2]).
Orion Paplawski یک پچ ارائه کرده است که کو.xz را به تنظیمات MODULE_SUFFIX پیش فرض اضافه می کند. این تغییر با نسخه های جدید فدورا که در آن نام ماژول ها با & quot؛ .ko.xz & quot؛ پایان می یابد، مربوط می شود. علاوه بر پچ Orion، تنظیمات نمونه برای مشخص کردن MODULE_SUFFIX = & quot؛ ko ko.xz & quot؛ اصلاح شده است.
در نسخه 4.6.6.2 جدید چه جدید است:
کامپایلر قادر به تجزیه ساختار + [n] که n یک عدد صحیح است (مثلا + بد [2]).
Orion Paplawski یک پچ ارائه کرده است که کو.xz را به تنظیمات MODULE_SUFFIX پیش فرض اضافه می کند. این تغییر با نسخه های جدید فدورا که در آن نام ماژول ها با & quot؛ .ko.xz & quot؛ پایان می یابد، مربوط می شود. علاوه بر پچ Orion، تنظیمات نمونه برای مشخص کردن MODULE_SUFFIX = & quot؛ ko ko.xz & quot؛ اصلاح شده است.
چه جدید در 4.6.5 نسخه است:
اسکریپت های پیکربندی و نصب کنندگان از SERVICEDIR به عنوان جایگزین برای SYSTEMD پشتیبانی می کنند. برای سازگاری، SERVICED یک نام مستعار برای SERVICEDIR است.
نصب کنندگان اکنون گزینه ای از فایل های .service را انتخاب می کنند که توسط گزینه SERVICEFILE انتخاب شده است. به طور پیش فرض $ PRODUCT.service باقیمانده است. هر محصولی که یک فایل سرویسی ارائه می کند، اکنون سرویس service.214 را فراهم می کند. تفاوت بین فایل های .service استاندارد و فایل های service.214 عبارتند از: الف) مشخص پس از = network-online.target 'به جای' بعد از = network.target. ب) فایل shorewall-init.service.214 قبل از = network- pre.target را مشخص می کند تا قبل از = network.target. این فایل نیاز به سرویس 214 یا بعدا دارد، از این رو نام فایلهای جدید. صرف نظر از اینکه فایل انتخاب شده است، آن را در $ SERVICEDIR / $ PRODUCT.service نصب شده است.
ستون RATE LIMIT از فایل های قوانین در حال حاضر اجازه می دهد تا مشخصات هر دو از هر منبع و هر مقصد محدودیت. برای جزئیات جزئیات shorewall [6] -rules (5) را ببینید.
قبلا، / bin / sh بدون قید و شرط برای پردازش اسکریپت helper getparams استفاده شد. این اسکریپت پوسته فایل پارامات را می خواند و جفت (متغیر، مقدار) را به کامپایلر منتقل می کند. با شروع این نسخه، $ SHOREWALL_SHELL برای پردازش این اسکریپت مورد استفاده قرار می گیرد، مگر اینکه این مجموعه برای صادرات باشد، در این صورت / bin / sh هنوز استفاده می شود. توجه داشته باشید که مقدار پیش فرض SHOREWALL_SHELL $ / bin / sh است، بنابراین تا زمانی که پیکربندی شما این متغیر را تنظیم نکند، این افزونه تاثیری نخواهد داشت. به طور مشابه، در یک سیستم مدیریتی، این پیشرفت بر پردازش دستورات compile -e، load، reload و export صادق نیست.
یک گزینه C به چند فرمان اضافه شده است تا بتواند بسته های بسته و شمارنده های آی پی [6] را حفظ کند.
چه جدید در نسخه 4.6.3.3:
شامل یک بخش پیشگیرانه در پرونده حسابداری بدون مشروعیت آورده شده است: خطا: ERROR: بخش PREROUTING مجاز نیست زمانی که ACCOUNTING_TABLE = فیلتر
قبلا، کامپایلر می تواند بسیاری از قوانین اضافی را برای اجرای گزینه های رابط 'tcpflags'، 'nosmurfs' و 'maclist' ایجاد کند.
چه جدید در نسخه 4.5.21.6:
چه جدید در این نسخه قرار دارد؟ هنگامی که یک مقصد غیر انتهایی مشخص شده ورود به سیستم، کامپایلر به اشتباه دستور got (-g) iptables را به جای "jump" ( -j) فرمان این باعث شد که مجموعه قوانین غلط در حال عبور، معمولا "REJECT" در انتهای زنجیره ورود یا ورود. کامپایلر در این موارد یک قانون پرش را ایجاد می کند.
هنگامی که یک رابط حاوی یک دوره (مانند یک رابط VLAN) در فرمان "add" یا "delete" مورد استفاده قرار گرفت، نام ipset اشتباه ساخته شد و منجر به شکست دستور شد.
چه جدید در 4.5.21.5 است است:
تعدادی از به روز رسانی های جزئی به مستندات و manpages ساخته شده است.
اسکریپت فرمت 'postcompile' در حال حاضر در http://www.shorewall.org/shorewall_extension_scripts.htm مستند شده است
فرمان 'add' قبلا شکست خورده است اگر 'IPSET =' در فایل shorewall.conf ظاهر شد. این اصلاح شده است.
چه جدید در 4.5.21.4 است:
اقدامات پخش اصلاح شده اند:
- Browser -DST نوع از نسخه IPv6 حذف شده است
یک قانون DROP اضافی در نسخه IPv4 سرکوب شده است.
قبلا، اگر یک کلاس HFSC با dmax مشخص شد اما نه umax، فایروال با پیام شروع نمی شود:
14 نوامبر 13:42:42 راه اندازی کنترل ترافیک ...
HFSC: غیرقانونی & quot؛ umax & quot؛
HFSC: غیرقانونی & quot؛ sc & quot؛
خطا: Command & quot؛ کلاس tc add dev eth1 parent 1: 1 classid 1: 110 hfsc sc
umax b dmax نرخ 150ms نرخ 1575kbit ul 3150kbit & quot؛ ناموفق
این مشکل اصلاح شده است.
چه جدید در 4.2.5 از جدید است:
علاوه بر اصلاح چندین مشکل، این نسخه ارائه می دهد گزینه های اضافی برای مدیریت رابط های چندگانه WAN و همچنین پشتیبانی شفاف برای xtables- نسخه افزونه ipp2p.
چه جدید در 4.2.4 از جدید است:
این نسخه از ایجاد فایروال IPv6 و همچنین IPv4 پشتیبانی می کند.
چه جدید در نسخه 4.2.1 است:
CONNBYTES اضافه شده به manpage tcrules. توضیحات HELPER گوشت را توضیح دهید
ثابت جزئی CONNBYTES موضوع ویرایش.
CONNLIMIT را به خط مشی و قوانین اضافه کنید.
اجازه استفاده از iptables-1.4.1.
اضافه کردن پشتیبانی بازی زمان
پچ لنارت سورنسن برای بازی طولانی.
از مزیت استفاده کنید --torigdstport
اصلاح خطای نحوی در 'صادرات'
نظر یافت نشد