Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 4 reacties
Bron: m0n0wall

Het pakket m0n0wall is een firewall met uitgebreide mogelijkheden. Het maakt in de basis gebruik van het besturingssysteem Freebsd 6.x en is volledig in te stellen via een webinterface. M0n0wall heeft onder andere ondersteuning aan boord voor wireless opstellingen, 802.1Q-vlan, nat/pat, ipsec/vpn-tunnels en pptp-vpn. Daarnaast kan het ook packet filtering toepassen en beschikt het over een traffic shaper. De ontwikkelaars hebben alweer de veertiende bètaversie van m0n0wall 1.3 de deur met de volgende lijst van aanpassingen uitgedaan:

Version 1.3b14:
  • WARNING: this version (any platform) no longer fits on 8 MB CF cards! (>= 16 MB required)
  • When upgrading from generic-pc 1.2x, you must install 1.3b7 first before you install this image. Other platforms are not affected.
  • consolidated net45xx, net48xx and wrap images into a single "embedded" image. If you're running m0n0wall on a Soekris or PC Engines board, download the "embedded" image and rename it to reflect your current platform to upgrade via the webGUI (i.e. replace "embedded" in the filename by "net45xx", "net48xx" or "wrap")
  • an official VM for VMware is now provided with this and all future versions
  • modified boot loader for embedded images to use the serial speed set by the BIOS (and no longer a fixed speed as soon as the kernel boots), as in 1.2x releases
  • imported "install on Hard Drive" feature (console menu) from AskoziaPBX; this allows one to install an image on HD/CF by first booting with the cdrom version of m0n0wall
  • removed SIP proxy (not much feedback from users; used a considerable amount of space)
  • imported ipnat source port randomization patch from FreeBSD CVS (important when running DNS servers behind m0n0wall with NAT turned on); added new option to System: Advanced page to control the port range used for random source port allocation during outbound NAT (default is 1024 - 64535; portrange sysctls have been adjusted accordingly)
  • fixed a long standing bug with regenerating firewall rules (including automatically generated ones) that reference the WAN interface when the WAN IP address changes
  • changed ZoneEdit update server name to dynamic.zoneedit.com
  • show driver names for network interfaces (obtained from dmesg) when assigning interfaces to make it a bit easier for the user to choose
  • updated Dnsmasq to 2.45
  • fixed broken time zones (hard links in zoneinfo.tgz)
  • added kernel patch to fix ATA on some Cyrix/Geode based boards (see A HREF="http://www.freebsd.org/cgi/cvsweb.cgi/src/sys/dev/pci/pci.c#rev1.343" rel="external">here) (suggested by Konrad Jopek)
  • fixed "RSA Cert Subject" choice for My Identifier on IPsec VPN Mobile Client setup page (reported by rdnzl)
  • don't allow the interface's network or broadcast address to be used in the DHCP client range, and also make sure that the interface's own address does not fall within the range
  • made behavior of Interfaces: LAN page more intelligent (only disable DHCP server if the IPv4 address has actually changed; do not require reboot if only IPv6 address changed)
  • updated PHP to 4.4.9
Version 1.3b13:
  • added support for IPv6-in-IPv4 tunnels on WAN (for use with tunnel brokers)
  • added support for IPv6 over PPPoE/PPTP (WAN)
  • fixed issue where firewall rules on PPTP VPN (and access to m0n0wall's own services, like ping or DNS, from a PPTP VPN client) wouldn't work if incoming GRE packets were matched by a traffic shaper rule on WAN
  • for wrap image, show whether we're running on a WRAP or ALIX board on the system status page
  • updated Dnsmasq to 2.43 (query source port randomization)
  • fixed "Register DHCP leases in DNS forwarder" option
Moderatie-faq Wijzig weergave

Reacties (4)

Hoe verhoud deze firewall zich tot smoothwall?
Smoothwall is op Linux gebaseerd, m0n0wall is op Freebsd gebaseerd. Beide zijn prima firewall's.

Ik gebruik zelf het op m0n0wall gebaseerde pfsense.
Geweldig pakket, uiterst stabiel en alle functies die ik wil zitten erin (inclusief geavanceerde routing met regels, snelheidsbepekeringen, VLAN, etc).
Qua 'alles-in-één' mist het nog wel printer/filesharing/ftp etc, maar ik zou dat zelf niet op mn router willen ivm beveiligingslekken.
Ik gebriol monowall al een aantal jaren maar mis nog twee zaken :
  • OpenVPN
  • Meerdere gateways naar internet
OpenVPN is er om onduidelijke redenen opnieuw uitgesloopt.
De tweede optie zou echt een welkome verbetering zijn. Steeds meer gebruikers hebben meer dan 1 internetaansluiting en willen deze dan ook zo efficient mogelijk gebruiken (redundantie, failover en traffic shaping).

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True