This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Version 6 info.

Just got this from Ish:

(Edited)
The beta release will be available for download on May 6 at the following links:
- Astaro FTP server: ftp2.astaro.de
- Astaro HTTP server: download2.astaro.de
- via BitTorrent (http://en.wikipedia.org/wiki/Bittorrent)


Highlights of the beta release include:

o-- Transparent Firewall Mode
Packets can traverse the firewall without modifying any of the source or destination information in the IP packet header (acting like a layer
2 switch or bridge). There is no need to reconfigure IP space from currently assigned addresses. (Previously a subnet had to be split in at least two different subnets in order to put ASL in between). It is easy to pull a firewall out of the loop to diagnose network problems and to accurately map problem IP addresses.

o-- Time-Based Packet Filter and Surf Protection Configuration
You can apply configuration options for packet and URL filters for specified time periods. For example, you can enable a set of firewall rules that allows a specific group access to specific servers only on Monday through Friday, from 8:00AM to 5:00PM.

o-- Support for the Linux Kernel 2.6
Astaro Security Linux V6 utilizes the new Linux kernel 2.6. Benefits
include:
- Support for S-ATA disks
- Increased performance for multithreaded applications (e.g. the content filter) via use of new thread library and support of Hyper-Threading Technology. This enables a single physical processor to execute two or more separate code streams (threads) concurrently.
- Support of new hardware and new devices

o-- Policy-Based Routing
Traffic can be forwarded and routed based on source IP address, source port and destination port (in addition to normal routing, which is based on the destination IP address). With this feature traffic can be spread over multiple Internet uplinks to improve application performance, improve the use of bandwidth, and control costs.

o-- SIP (Session Initiation Protocol) Proxy
The SIP Proxy increases flexibility, security and performance when supporting Voice over IP (VoIP) communications. SIP software clients (like kphone, xlite) and SIP hardware clients (Voice over IP phones which are SIP-compatible, such as those from Cisco, Grandstream or
Snom) can work behind an IP masquerading firewall or NAT router.

o-- Anomaly-Based Intrusion Protection
Increased protection against "zero-day-attacks" (malicious threats that attack enterprise networks before signatures have been developed). To guard against these early attacks, Astaro Security Linux analyzes the behavior of "normal" traffic and identifies anomalies that indicate a possible new attack, for example, new services, previously unseen hosts, and unusual amounts of traffic.


Limitations
With the provided Beta there will be some limitations as well as some features missing. A detailed list will be included in the provided release. With the beta release there will be no manual and online help finalized.

HW requirements
Astaro minimum recommendation for V6 Beta installations:
Intel Pentium III 900 MHz, 256MB RAM, 10 GB hard disk drive and above.

Best performance results running on:
Dual Xeon or Athlon, 512MB/1GB RAM, 10 GB SCSI hard disk drive and above.

Resources and Links
During V6 Beta phase the latest release of the beta software will be available at the download links listed above.

A hardware compatibility list and a known issues list for the beta release will be available at:
http://docs.astaro.org


This thread was automatically locked due to age.
Parents Reply
  • [ QUOTE ]
    Not happy about removal of WLAN.

    [/ QUOTE ]Using a firewall router as a Wi-Fi 802.11 access point isn't really such a good solution. I know they sell a lot of SOHO 4-port routers these days with the Wi-Fi access point built in, but in my view Astaro made the right decision in dropping the Wi-Fi functionality. There are a few good reasons why the firewall and the Wi-Fi access point should be in separate boxes.

    1. The best location for the access point is not nessessarily where the firewall is located.

    2. The Wi-Fi technology is advancing rapidly on its own, dealing with issues that has nothing to do with firewall software.

    3. As a separate box, the access point can be connected to a DMZ or dedicated network on the ASL firewall, forcing the use of VPN connections over the wireless to connect to servers and services on the Internal network. This approach increases security.

    4. Wi-Fi support in the prior versions of ASL was quite limited. It is not a core item for the business they are in, and it just became a distraction from their main focus.

    5. With Wi-Fi access points selling for under $30, it is now a commodity item.
Children
  • I agree completely.  The best way to setup a wireless network is to completely segregate using the DMZ, and then requiring ALL clients to connect thru the use of VPN.

    WEP security is seriously a joke.  Following the FBI's posted methodology, I setup an experiment using the freely available tools mentioned in their article, and I too was able to crack the WEP key I setup on my AP.  

    After I installed & configured the software, which was suprisingly easy, it took about 10 minutes of data for the software to capture & decode my WEP key.  Pretty scary, as most businesses still use WEP hardware, and very few actually REQUIRE their wireless clients to connect thru VPN.

    Back on topic, I just installed v5.800 in VMware v5 and it's working great.  Maybe it's just me, but v5.8 seems WAY faster when configuring thru the WebAdmin than v5.2 (both being run on VMware w/ identical hardware).
  • wep is a joke to be sure.  WPA is nice if properly implemented.  The best way is through a wireless vpn though.
  •  [ QUOTE ]
     3. As a separate box, the access point can be connected to a DMZ or dedicated network on the ASL firewall, forcing the use of VPN connections over the wireless to connect to servers and services on the Internal network.  

    [/ QUOTE ] 

    I have a Wi-Fi card in ASL 5, with it's own subnet, making it a DMZ.
    I assume VPNs can be setup this way, but I haven't tried it yet.

    I guess I'm just mad cause I recently shelled out for the PCI wifi card for the ASL box and now it's going to go to waste.

    Barry
  • [ QUOTE ]
    I guess I'm just mad cause I recently shelled out for the PCI wifi card for the ASL box and now it's going to go to waste.

    [/ QUOTE ]PCI Wi-Fi cards aren't all that expensive these days, and there is really no need for it to go to waste. You can sell it, or use it in a workstation that it is not convinient to run Ethernet cabling to.

    Furthermore, it will work for you as is, until you actually upgrade your production firewall to ver 6. You don't really have to implement an upgrade right away. You should be able to remain on ver 5.x for another couple of years. I am still using ASL v4 in my home office network, and I have another 19 months to go on my 3 year license before I have to worry about upgrading. At the rate Astaro is pushing their product development forward, it looks like I'll be skipping the ver 5.x releases by the time I am forced to upgrade.