Преглед на мрежовите регулатори на популярни дистрибуции на рутери
Съдържанието на статията
Untangle Gateway 7.0.1
ДистрибуциятаUntangle, произведена от едноименната компания, може да замени комерсиални решения като ISA Server (Forefront TMG), като предоставя защитен достъп до Интернет. Untangle е предназначен за малки и средни организации с 50-300 или повече компютъра (системните изисквания са дадени за 50). Untangle е базиран на Debian, всички персонализации се правят с помощта на ясен, макар и нелокализиран интерфейс. За управление е достатъчно да разберете същността, задълбочени познания за Unix системите в нормална ситуация не са необходими. За разлика от други уеб базирани решения, интерфейсът на Untangle е написан на Java, така че всички промени в конзолата за управление, статистическите данни за ефективността и т.н. се показват в реално време, което е много удобно. Въпреки че използването на Java трябваше да плати повишени системни изисквания.
Untangle е имплементиран като конструктор. След инсталирането на базовата система тя не съдържа модули за защита, администраторът самостоятелно избира какво наистина е необходимо , като се фокусира върху задачите и наличното оборудване. 94 пакета (19 приложения) могат да бъдат добавени къмUntangle, за да осигурят: маршрутизиране, защита срещу вируси/фишинг/шпионски софтуер, откриване на проникване, анализ на протокола (слой 7), филтриране на съдържанието на уеб трафика, VPN връзки и много други функции. Те са базирани на популярни OpenSource приложения: Snort, ClamAV, SpamAssassin, Squid и др. Защитава срещу DoS и някои мрежови атаки на ниско ниво чрез самостоятелно разработения модул "Attack Blocker", който се предлага безплатно. Филтърът против спам открива спам визображения, за които се свързва с OCR. Модулът за анализ на протоколи, ако е необходимо, може да ограничи работата на всички протоколи на приложния слой (P2P, IM и др., общо
100 протокола), дори ако използват нестандартни портове.
Чрез абонамент се разпространяват някои патентовани разработки - Kaspersky antivirus, eSoft Web Filter, модул за работа с Active Directory, настройки за резервиране и др. За удобство има и готови "сборки" от модули , предназначени за различни мрежи - Educations, Small Business, Professional, Government (в различни варианти на доставка, те се разпространяват и чрез абонамент). Безплатният модул Справки позволява на администратора да получава отчети за всички възможни ситуации - мрежова активност, протоколи, открит спам и вируси, потребителска активност. Резултатът може да бъде записан във формати PDF, HTML, XLS, CSV и XML и изпратен по имейл.
Инсталирането на комплекта за разпространение е съвсем просто и отнема минимум време: традиционно следвайте подканите на съветника (по време на инсталирането можете да изберете Български език), отговаряйки на въпроси. Системните изисквания ще бъдат проверени по пътя, във всички позиции трябва да е наред. След това форматираме твърдия диск, процесът е автоматизиран и просто щракнете върху бутона „Продължи“.
Ако затворите прозореца на уеб клиента, работният плот ще се появи пред нас. В панела има няколко преки пътища, чиято цел е по-скоро спомагателна - стартиране и спиране на скрийнсейвъра, възстановяване, промяна на резолюцията и т.н.
Endian Firewall Community 2.3
Съхранява се статистика за връзките, трафика, работата на потребителите. Когато възникнат определени събития, се изпраща съобщение до имейла на администратора.
криптиран архив сНастройките се архивират на USB флаш устройство или се изпращат на имейл, така че ако е необходимо, можете да възстановите работата на шлюза само с няколко кликвания на мишката.
Системата може да се управлява от командния ред или чрез локализиран уеб интерфейс.
IPCop защитна стена 1.9.8
Всичко, което липсва в базовата дистрибуция, е налично в добавки (sf.net/apps/trac/ipcop/wiki/Addons), които се разработват и поддържат, като правило, от програмисти на трети страни. Тук вече намираме URL филтър, разширени настройки на защитната стена, проверка на уеб и SMTP трафик за вируси и много други . Както и в EFW, интерфейсите имат цветове - ЗЕЛЕН, ЧЕРВЕН, ОРАНЖЕВ (DMZ) и др. Външният интерфейс поддържа Ethernet (статичен, DHCP), PPTP, PPPoE, ISDN и комутируеми връзки. Някои операции (свързване, прекъсване, актуализация и т.н.) могат да бъдат планирани.
Доскоро стабилната версия беше 1.4.20 (надстроена до 1.4.21), днес IPCop v2 се разработва активно. С версия 1.9.8 ние и ще се запознаем.
Не само традиционните ISO (размер 50 MB) са достъпни за изтегляне, но и изображения за мрежово зареждане, инсталиране на USB флаш устройство / твърд диск и някои други.
SmoothWall Express 3.0 SP1 "Polar"
Както и в предишните две дистрибуции, поддържат се до 4 мрежови връзки: WAN, LAN, DMZ, WiFi. „Червеният“ интерфейс може да бъде присвоен на: Ethernet (статичен, DHCP), PPPoE, ISDN, ADSL или модемна връзка.
Самата версия 3.0 беше пусната в края на 2007 г., днес е налична нова версия с SP1. Освен ISO (x86, x86_64), изображение на VMWare е достъпно на отделна страница.
Инсталацията е доста проста, натиснете OK няколко пъти и процедурата е завършена. Следвапървични настройки - оформление, име на хост и избор на правила за изходящ трафик:
- Отворен - целият изходящ трафик е разрешен;
- Half-Open - връзките са разрешени само на главните портове, потенциално опасните връзки са блокирани;
- Затворено - Всички изходящи връзки са блокирани.
Вятта СЕ 5
Разработчиците на дистрибуцията Vyatta решиха да се конкурират не с никого, а със самата Cisco Systems. Базиран на Debian, те го интегрираха с безплатната XORP (eXtensible Open Router Platform) платформа за маршрутизиране, разработена от група в ICSI на Бъркли (Международен институт за компютърни науки). ИнсталирайкиVyatta на x86 компютър, получаваме рутер с IDS / IPS функции (Snort), кеширащ прокси и URL филтър (Squid + SquidGuard), мрежови правила (Network Access Policies), OpenVPN, DNS Forwarding, Ethernet Bonding и Bridged Ethernet през ADSL (RFC 2684). Поддържат се многопортови карти (T1/E1, T3 и др.) и 3G безжични модеми.
Първите версии наVyatta бяха конфигурирани изключително чрез командния ред (като маршрутизаторите на Cisco). От версия 4 е наличен уеб интерфейс (за тази цел е включен lighttpd). Особен акцент се поставя върху поддръжката на съвременните популярни виртуални машини - VMware, Xen, Hyper-V и някои други хипервайзори. Комплектът за разпространение може да работи с LiveCD, като запазва настройките на флаш устройство или друг носител (файл config.boot). Може да се инсталира на твърд диск, USB ключ или Compact Flash карта. Ако имате два диска, инсталаторът позволява те да бъдат автоматично свързани в RAID 1.
Проектът предлага търговска поддръжка и продава рутери с предварително инсталиран софтуер. За безплатно изтегляне и Vyatta Community Edition (ISO, Citrix XenServer и VMWare изображения) е достъпно за използване.
Процесът на инсталиране е доста прост, въпреки че се извършва с помощта на командния ред . Регистрираме се като root с паролата vyatta и стартираме инсталатора:
След това нека започнем да създаваме дялове. По подразбиране е Auto. Като въведете "Да", потвърждаваме унищожаването на данните на диска, посочваме размера на основния дял (по подразбиране целия диск) и изчакваме, докато данните бъдат копирани. След това задаваме паролите за root и vyatta потребители, инсталираме GRUB, след което рестартираме и влизаме в режим на конфигуриране:
Настройте мрежовия интерфейс:
# задаване на интерфейси ethernet eth0 адрес 192.168.1.1/24 # задаване на интерфейси ethernet eth0 описание LAN
# задайте услуга https
Други услуги са активирани по подобен начин - nat, dns, dhcp-relay, dhcp-сървър, webproxy, ssh. Автоматичното довършване е достъпно в конзолата: чрез натискане на , получаваме списък с възможни стойности. Потвърдете всички настройки:
Да видим какво се случи:
По мое мнение, вместо да настройвате подобно разрешаващо правило, като използвате предложения уеб интерфейс, е по-лесно да въведете от командния ред:
# задаване на име на защитната стена позволяване на правило 10 действие приемане # задаване на име на защитна стена позволяване на правило 10 адрес на източник 192.168.0.0/24 # задаване на интерфейси ethernet eth0 защитна стена в разрешаване на име # ангажиране
Нужно е само малко да свикнете с новия синтаксис.
Заключение
Всеки ще избере победителя за себе си, въз основа на конкретни задачи. Аз лично харесвам Vyatta за гъвкавост и подобни на Cisco команди, Endian Firewall и Untangle за оборудване. Ако искате опростени настройки, разгледайте SmoothWall и IPCop.
IPCop и Endian Firewall са базирани наSmoothWall, но сега едва ли някой ще се досети за връзката им.
Vyatta използва подобни на Cisco команди. Добра причина да практикувате.
Vyatta съчетава гъвкавостта при персонализиране и надеждността, открити в комерсиалните решения.
Всичко в едно - платформа eBox
UTM системи
Днес интернет носи повече от дузина заплахи - вируси, спам, фишинг, мрежови атаки, подправяне и т.н. Очевидно е, че системите с тясна специализация (например антивируси) не могат да защитят мрежата, само всеобхватно многофункционално решение, което включва всички компоненти, може да направи това. Това е този клас устройства, който включва защитна стена, IDS / IPS, антивирус, прокси сървър, филтър за съдържание и антиспам модул, и се наричаUTM.
При инсталиране на някоя от дистрибуциите, описани в статията, данните на твърдия диск ще бъдат унищожени!