Firewall Builder

ソフトウェアのスクリーンショット:
Firewall Builder
ソフトウェアの詳細:
バージョン: 5.1.0
日付のアップロード: 14 Apr 15
開発者: NetCitadel, LLC.
ライセンス: 無料
人気: 82

Rating: 2.0/5 (Total Votes: 2)

ファイアウォールBuilderは、マルチプラットフォームのファイアウォールの構成および管理システムです。それは、様々なファイアウォールプラットフォーム用のポリシーコンパイラのGUIとセットで構成されます。
ファイアウォールBuilderは、ユーザーがオブジェクトのデータベースを維持するのに役立ちますし、簡単なドラッグアンドドロップ操作を使用してポリシーの編集を可能にする。
GUIとポリシーコンパイラが、これは一貫性のある抽象モデルと異なるファイアウォールのプラットフォームで同じGUIを提供し、完全に独立しています。これは、現在のiptables、IPFilterの、ipfwの、OpenBSDのPFおよびCisco PIXをサポートしています。

このリリースのの新機能は次のとおりです。

  • GUIのアップデート:
  • メインインストーラウィザードからユーザーがパスワードを入力するダイアログにボタンを「バッチインストール」に移動。これでユーザーは、インストールモードが、すべての彼らのファイアウォールが同じユーザー名とパスワードで認証する場合は、いつでもインストールモードバッチで引き続き非バッチで起動することができます。
  • 同じテンプレートから作成された別のファイアウォールオブジェクトが既にツリーに存在している間、ユーザー、テンプレートから新しいファイアウォールオブジェクトを作成し、IPアドレスのいずれかを変更した場合は起こった#2628固定のクラッシュを参照してくださいます。
  • 「インタフェース」ルール要素では許可されません#2635オブジェクトタイプのAttachedNetworksを参照してくださいます。
  • PFとiptablesのための「ルート·スルー」ルールオプションのインタフェースのドロップダウンリストだけではなく、クラスタ·インタフェースだけでなく、すべてのメンバーのインターフェイスを含める必要があります。このように、私たちはコンパイラが設定を生成することができます」へのルートを-EM0に迅速に渡す{(EM0 10.1.1.2)} ...「PFクラスタのルールの。ここで、「EM0は "メンバーではなく、クラスタのインタフェースです。

  • 「ユーザーがnewFirewallダイアログをキャンセルした場合、GUIがクラッシュした "
  • #2642が修正されています。
  • 「newFirewallダイアログが長いプレフィックスを持つIPv6のアドレスを許可していません "#2641を修正します。ダイアログには、ネットマスク&GTとinetrfacesのIPv6アドレスが許可しませんでした。 64ビットします。

  • 「利用者がルールを切るときに、別の任意のルール要素で、右マウスクリック、GUIがクラッシュ "
  • #2643を修正
  • ユーザーがIPv4ネットワークオブジェクトの真ん中にゼロとネットマスクを入力していないことを確認するためのチェックを追加しました。そのようなネットマスクがfwbuilderによってサポートされていませんします。
  • 」ライブラリは、GUIがクラッシュの原因となる「削除されたオブジェクト」にファイアウォールオブジェクト上でマウスを右クリックして "#2648を修正
  • は「DNS名」を追加末尾のスペースが障害の原因とSFのバグ3388055が修正されています。
  • 「FWB Linuxのパスダイアログで化粧品の誤フォーマット「SFのバグ3302121が修正されています。
  • "は、IPアドレスの編集ダイアログの名称「SFのバグ3247094が修正されています。ネットワークのIPv6ダイアログは「プレフィックス長」と言うします。
  • ユーザーがBをファイルにファイルAからルールをコピーした場合は発生した#2654の修正のGUIのクラッシュ、その後、閉じたファイルB、「ファイルCを開設し、Cから同じルールをコピーしようとしたを参照してくださいます。
  • インタフェース名がダッシュを持つことは許可されていません#2655を参照してください " - "でも、インタフェースの検証をオフにして。私たちは、許可する必要があり、「 - 」は、Cisco IOSます。
  • のインタフェース名に
    オプション「ネットワークへのスキャン封じ込める」が使用された場合ます。
  • を参照してください#2657 SNMPネットワーク発見がクラッシュした
  • 「SNMPネットワークディスカバリが重複アドレスとネットワークオブジェクトを作成します "#2658を修正
  • witte@netzquadrat.deマティアスヴィッテによって提案を使用してのopensshとGSSAPIAuthenticationを活用するためにfwbuilderを可能に
  • バグ(無番号)を固定:ファイアウォールオブジェクトのダイアログがホワイトスペースで終わった「高度な設定」の「出力ファイル名」フィールドに入力したファイル名のユーザーが、ポリシーのインストーラがエラー "いいえそのようにして失敗した場合ファイルまたはディレクトリ "
  • 固定SFのバグ#3433587「新しいサービス宛先ポートEND値の手動編集に失敗した」。とすぐに値が範囲初めの値より小さくなったように、GUIは、範囲の最初の値に等しくなるようにリセットしていたために、このバグは不可能ポート範囲の端の値を編集するために行わ。これは、TCPとUDPサービスオブジェクトのダイアログの両方に影響を及ぼします。
  • 「原因は1行に2行から行くようにルールコメントにテキストを追加する "#2665を修正します。特定の状況下では、ルールのコメントを編集すると、複数のオブジェクトを含まれる各ルール要素の唯一の最初のオブジェクトが可視になるようにGUIがルールセット·ビューに対応する行を折りたたむさせます。
  • #2669」は標準でカント点検カスタムサービスオブジェクトオブジェクトライブラリ」が修正されます。
  • サポートされているすべてのプラットフォームのポリシーの輸入業者の変更します。
  • PIX設定のインポートに影響を与える変更点:
  • のOpenSolaris上でビルドします。
  • の間に起こったマクロ「ESP」との競合を避けるために、「ESP_WORD」から「ESP」からトークン名を変更
    「IP範囲を持つASAルールをコンパイルするときにクラッシュ "
  • は#2662を参照してください。 = 8.3;それはある&GTファイアウォール自体とファイアウォールのバージョンへのTelnet、SSHまたはHTTPを制御ルールの「ソース」で使用されている場合は、アドレス範囲を分割する必要があります。コマンド」SSH」、「telnetの "と" HTTP "(ファイアウォール自体への対応するプロトコルのアクセスを制御するもの)は、その引数としてホストまたはネットワークのIPアドレスのみを受け入れます。彼らは、アドレス範囲、名前付きオブジェクトまたはオブジェクトグループを受け付けておりません。これは、少なくともASA 8.3のようである。我々は、アドレスのみのバージョン&LT用の範囲を拡大しているため。 8.3と8.3と後で名前付きオブジェクトを使用し、我々は、この追加のチェックを行い、まだ後に「SSH」、「telnetの "に従って、または" HTTP "コマンドに変換しますルールでアドレス範囲を拡張する必要があります。コンパイラは、アドレスの範囲から生成されたCIDRブロックと重複するオブジェクトグループ文を生成しますが、ルールにこのグループを使用しません。これは生成された構成を破壊しないが、それが使用されることはありませんので、オブジェクト·グループが冗長である。これは将来のバージョンで修正されます。
  • #2668は、ASA / PIXのインポートダイアログの説明テキストから "静的ルート"を削除修正されています。私たちは、この時点で、PIX / ASAのルーティング設定をインポートすることはできません。

  • <李は>コマンドを解析できませんでしたPIX / ASAのための#2677のポリシーインポートツールを修正する「NATを(内部)1 0 0 "
    <李は>「NAT免除」のルールをインポートすることができませんでしたPIX / ASAのための#2679のポリシーインポートツールを修正します(例: "NAT(内部)0アクセスリスト免責」)
  • 「外部」PIX / ASAのための#2678のポリシーの輸入業者は、パラメータを指定してnatコマンドを解析できませんでしたが修正され
    :APIライブラリウォール設定ツールの
  • 変更と改善
    オブジェクトによって表されるネットマスク
  • 機能InetAddr :: isValidV4Netmask()のチェックは「0」ビットのシーケンスが続くので、途中でゼロを持っていない、 "1"ビットのシーケンスで構成されています。
  • 固定バグ#2670。ネットマスク/ 31とRFC3021のネットワークごとにネットワークと直接ブロードキャストアドレスを持っていません。ファイアウォールのインタフェースがネットマスク/ 31で構成されている場合は、ポリシーのコンパイラは、ブロードキャストとしてこの「サブネット」の第二アドレスを扱うべきではありませんします。
  • iptablesのためのサポートの変更:
  • #2639」(例えばbr0.5)ブリッジインタフェースのVLANサブインターフェイスをサポートする」を参照してください。現在、fwbuilderは、ユーザーが生成される。この構成スクリプトを要求しなかった場合、それはこの組み合わせに遭遇したときただし、コンパイラは中止してはなりません。
  • 、ブリッジインタフェースのVLANサブインターフェイスを設定するためのスクリプトを生成することはできません
  • 「SRCでファイアウォールアドレスを含むアドレス範囲を持つルールがファイアウォールに一致しないアドレスがFORWARDに行く必要があっても、OUTPUTチェインに配置されている「#2650を修正
  • 「空のグループを扱うfwb_iptにとSegfault「SFのバグ#3414382が修正されています。 iptablesのためのコンパイラが空のグループがポリシールールの「インターフェース」欄に使用した場合にクラッシュするのに使用します。
  • "` `which`とコマンド展開を交換して「SFのバグ#3416900を参照してください。生成されたスクリプト(Linuxでは/ iptablesのは)それが必要とするコマンドラインツールがシステム上に存在しているかどうかをチェックする「コマンド-v "を使用するために使用。これは、iptablesの、lsmodを、modprobeのは、ifconfig、vconfigの、ロガーなどを見つけるために使用した。一部の組み込みLinuxディストリビューション、特にTomatoUSBは、「コマンド」のためのサポートなしで来る。それはよりubuquitousで、ほとんどどこでも利用可能であるべきである」とは、 "への切り替えます。

  • 古い放送「無効iptablesのINPUTチェーン内のオブジェクトの結果は "
  • 固定#2663」とのルール」。コンパイラは、このリードはチェーン入力及び「-o eth0の「インタフェースのmatch句でiptablesの設定を無効な「ソース」で古いブロードキャストアドレスを持っていたルールの方向」アウトバウンド」とチェーン入力を選択したします。
  • のIPv4オブジェクトを持つ単一のアドレスを表しAddressRangeオブジェクトを置き換えるルールプロセッサでバグを修正。また、コードの冗長性を排除します。

  • コマンドが失敗した」とは、「いつ
  • #2664 Updateエラーメッセージを修正します。生成されたiptablesのスクリプトは、それが使用するすべてのユーティリティは、マシン上に存在するかどうかをチェックするために「どの」を使用します。また、「どの」自体が存在するかどうかを確認していない場合は、意味のあるエラーメッセージを発​​行する必要があります。
  • SFバグ#3439613。 physdevモジュールは、もはや非架橋トラフィック用--physdevアウトを許可していません。我々は--physdev-架橋され、​​これはパケットだけをブリッジさと一致することを確認するを追加する必要があります。また、親ブリッジインタフェースに合わせて "-i" / "-o"句を追加。これは、私たちは正確にパケットがワイルドカードブリッジポート·インターフェースを使用する構成に伝わってくるものブリッジ一致させることができます。例えば、BR0とBR1」のvnet + "ブリッジ·ポート·インターフェースを持って、iptablesのは、まだ正確にパケットが「-o BR0」または「-o BR1」句使用を経ているブリッジ一致させることができます。これは、例えば作成され、動的に破棄さを得る多くのブリッジ·インターフェースを備えたインストールで役立ちます仮想マシンと。インターフェイスとブリッジポート名はワイルドカード記号で終わる複数のブリッジがあるときに「-i BR0 "/" -o BR0」句は、追加されていることに注意してください "+"
  • 固定SFバグ#IDの3443609リターン:3059893 ":iptablesの" --set「非推奨オプション」。セット--matchの代わりに、--set iptablesのバージョンは&であればGTを使用する必要があります; = 1.4.4。 #3059893のために行わ修正は、ポリシーコンパイラにあったが、ポリシーとNATのコンパイラの両方で行われる必要があります。
  • PF(FreeBSDの、OpenBSDの)のためのサポートの変更:
  • #2636」:rc.conf.local形式での不正出力鯉」を参照してください。合格とadskewパラメータ。、CARPインタフェースVHIDをセットアップする代わりにifconfig_carp0のcreate_args_carp0を使用する必要があります。
  • #2638を参照してください "CARPのパスワードが空の場合advskew値が読み取られません」。ユーザーが任意のパスワードを設定しなかった場合、コイ·インタフェースを作成するifconfigコマンドのパラメータを「合格」スキップする必要があります。
  • 固定SFのバグ#3429377「PF:IPv6のルールは、IPv4の/ I​​Pv6のルールセット(アンカー)に追加されません」。 PFのためのコンパイラが生成されたPFアンカーの設定ファイルでのIPv6用に生成規則をinlcudeしませんでしたします。
  • 固定SFのバグ3428992:「PFは:IPv4とIPv6を使用して、注文の問題を支配する」。それはIPv4とIPv6のポリシールールを生成する前に、PF用のコンパイラは、グループIPv4とIPv6 NATは、一緒に規則べきでます。
  • はオプション "グループとアドレステーブルオブジェクト名を保持」するときのルールを処理するために使用されるアルゴリズムでいくつかの修正が有効になってます。
  • はPFのための#2674 NATコンパイラがAttachedNetworksオブジェクトは、NATルールの翻訳ソースを使用した際にクラッシュして修正されています。
  • は、Cisco IOS ACLのサポートの変更:
  • 「アドレス範囲がルールに表示され、オブジェクトグループオプションがオンになっているときIOSACLためのコンパイラがクラッシュした「#2660を修正
  • 固定SFのバグ3435004:「IOSの「不完全コマンド」のコメントの結果で空行 "
  • ipfwのためのサポートの変更:
  • 固定SFのバグ#3426843 "ipfwのは、5.0.0.3568バージョンでは、自己参照のために動作しません」します。
  • は、Cisco ASA(PIX、FWSM)のサポートの変更:
  • "エントリを複製生成Cisco ASAのアクセスリストました」#2656を参照してください。特定の状況下では、ポリシーコンパイラfwb_pixはアクセスリストの行を複製生成します。
  • その他の変更:
  • #2646とSFのバグ3395658を参照してください。TEST-NET-2、TEST-NET-3(RFC 5735、RFC 5737)、翻訳された-IPv4の、マッピングされた-IPv4の:標準ライブラリをオブジェクトにいくつかのIPv4およびIPv6ネットワークオブジェクトを追加しました、Teredoの、ユニークなローカルおよびいくつかの他ます。

のバージョン5.0.0で新しいのは何ですかます:

  • このバージョンでは、複数のGUIの強化とユーザー定義のサブフォルダ、タグ付けオブジェクトのキーワード、スマートフィルタを使用して動的グループ、などのような新機能を備えた大規模な構成のための改良されたサポートが含まれています。
  • その他の新機能は、PF構成ファイルとネットワークインターフェイスに接続されたネットワークのリストを表す接続されたネットワークと呼ばれる新しいオブジェクト型を、インポートするためのサポートが含まれています。

バージョン4.2.1の新機能のは何ですかます:


    V4.2.1は、マイナーなバグ修正リリース
  • であり、それは、組み込みのポリシーインストーラのバッチモード、SNMPネットワーク·ディスカバリー·ウィザードとGUIの他のいくつかのバグの問題を修正します。

バージョン4.2.0の新機能のは何ですかます:

  • このリリースでは、大幅に既存のファイアウォール設定のインポートを向上させるには、Cisco ASAの/ PIX / FWSMの設定と、すべてのプラットフォーム用のインポートされたオブジェクトの重複排除のインポートに対応無しを紹介します。このリリースには、ブリッジおよびVLANインターフェイスとFreeBSD上でスタティックルートを設定するためのサポートが追加され、rc.confのファイルの形式で構成を生成することが可能となる。 Fwbuilderは現在、ASA 8.3でnatコマンドのための新しいコマンド構文など、Cisco ASAソフトウェアの最新バージョンをサポートしています。

のバージョン4.1.3でのの新機能:

  • このリリースには、ユーザビリティの向上とバグ修正が多数含まれています。ユーザビリティの向上は、パワーユーザーや新しいルールを有効にするか、デフォルトでは無効にロギングしているかどうかを定義するための新しいポリシールール]チェックボックスを追加するためのツールチップの数を減らすことが高度なユーザーモードの付加を含む。重要なバグ修正がパテセッションを使用するWindowsシステム用の改良されたサポート、インタフェースおよびクラスタ構成に関連するいくつかの修正上でIPブロードキャストアドレスを設定するためのサポートが含まれています。クラスタ構成の修正は、クラスタが作成され、iptablesのターゲットがREDIRECT必要とするNATルールを生成するためのサポートされたときに分岐ルールをインポートするためのサポートを追加することが含まれます。

のバージョン4.1.2でのの新機能:

  • デフォルトでツールチップを有効にして、追加し、追加のツールチップます。
  • 新しいファイアウォールと新しいホストのための新しいオブジェクトウィザードにインターフェイス設定します。
  • を簡素化
  • 新しいファイアウォールオブジェクトが作成される自動的に開いたファイアウォールポリシーオブジェクトます。
  • 追加航行援助とヘルプ文字列

  • パテセッションを使用するWindowsユーザのための
  • 固定インストーラの問題

  • ワイルドカードインターフェイスがPREROUTINGルールで一致しなかった
  • 修正問題(SF 307732)

  • ファイアウォールBuilderは、適切なデータファイル名の拡張子ます。を生成しませんでした
  • 固定発行(SF 3049665)

のバージョン4.1.1で新しいのは何ですかます:

  • V4.1.1はマイナーなバグの数の修​​正が含まれており、正式にHPのProCurve ACL設定をサポートする最初のリリースです。 HPからの複数のスイッチの寛大な寄付のおかげで、我々はProCurveのサポートをテストし、完成させることができました。このリリースは、Cisco IOS ACLの設定に関連したV4.1.0で致命的なバグが修正されています。構成によっては、ファイアウォールBuilderは間違って「アドレスABCDを含むネットワークゾーンとのインタフェースが見つかりません」というメッセージが生成され、エラーの原因になります。

バージョン4.0.0の新機能のは何ですかます:

  • はベータテストの数ヶ月後、これは安定した生産準備がリリースされます。

バージョン3.0.6の新機能のは何ですかます:


    これはバグ修正リリースです
  • は、それが生成されたiptablesのとPF構成の大規模なルール·セットおよび追加の最適化の印刷の問題を解決するためのGUIの改善が付属しています。

開発者の他のソフトウェア NetCitadel, LLC.

へのコメント Firewall Builder

コメントが見つかりません
コメントを追加
画像をオンにする!