Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » [решено] покупка аппаратного firewall <2 x WAN, DMZ, medium or high>

Закрытая тема
Настройки темы
[решено] покупка аппаратного firewall <2 x WAN, DMZ, medium or high>

Аватара для rivera

Ветеран


Сообщения: 661
Благодарности: 10

Профиль | Отправить PM | Цитировать


наша контора решилась.
тока у меня вопросы есть: на что надо обращать внимание, что лучше брать, какие функции в основном используются.
на данный момент стоит программный файрвол.

в некоторых есть отдельно LAN и отдельно DMZ
я думал, что защищенная LAN и есть DMZ, а теперь сомневаюсь...


вощем с чего начать посоветуете?

вопрос с DMZ снят

просто можно купить навороченный файрвол, но из всех функций, будут использоваться 3-4. чтоб не попасть в просак.
у нас 2 интернет канала, + (4-5) ответвлений от сети(удаленных точек), т.е. разные LAN

-------
...


Отправлено: 16:00, 22-10-2007

 

Аватара для kim-aa

Назгул


Сообщения: 2633
Благодарности: 345

Профиль | Отправить PM | Цитировать


ZyWall 35
http://www.nix.ru/autocatalog/zyxel/...WAN_48315.html

-------
Мы овладеваем более высоким стилем спора. Спор без фактов. Спор на темпераменте. Спор, переходящий от голословного утверждения на личность партнера. (c)Жванецкий


Отправлено: 16:37, 22-10-2007 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для Greyman

Человек


Сообщения: 3321
Благодарности: 105

Профиль | Отправить PM | Цитировать


rivera,
Цитата rivera:
какие функции в основном используются. »
Гхм-м-м... А какие используются щас на программном? И каких в нем щас не хватает? Это все же является исходной точкой отчета, т. к. критериев выбора довольно много, а вот их приоритетность - уже для каждого случая своя... Например, для госструктур сразу добавляется требование наличия сертификата ФСТЭК на соответствие требованиям по безопасности для МЭ...

А может ему этого будет мало и надо брать что-нить типа Cisco ASA 5540 с AIP-SSM...

-------
Будь проще...


Отправлено: 06:57, 23-10-2007 | #3


Аватара для rivera

Ветеран


Сообщения: 661
Благодарности: 10

Профиль | Отправить PM | Цитировать


kim-aa, смотрел.
тут как раз впритык. мы имеем тоже самое на программнм уровне. а надо, еще и "на вырост" брать
что-б и портов было пбольше, и все можно было бы настроить как DMZ, LAN, WAN

а есть решения с ADSL модемами: firewall со встроенными парочкой-тройкой adsl модемами?

у меня такие вопросы:
в некоторых файрволах, есть фильтрация по содержимому, http, скрипт фильтр, и т.д.
зачем они нужны? снимает ли наличиет таких фильтров, требование дополнительных программных-прокси серверов, и вообще, после установки аппаратного-firewall'а требуется ли стандартный, программный файрвол?


Greyman
на данный момент, используются след функции:
1. открытие только необходимов портов и протоколов, с закрытием остальных
2. фильтрация по FTP содержимому: только с разрешенными расширениями файлов
3. прокси сервер, с фильтрация http и ведением логов
4. порт маппинг
5. настройка ширины канала, для определенных юзерей

-------
...


Последний раз редактировалось rivera, 23-10-2007 в 07:55. Причина: добавление


Отправлено: 07:10, 23-10-2007 | #4


Аватара для kim-aa

Назгул


Сообщения: 2633
Благодарности: 345

Профиль | Отправить PM | Цитировать


Вложения
Тип файла: zip Panda.doc.zip
(636.7 Kb, 4 просмотров)

rivera,
Ознакомтесь http://forum.oszone.net/announcement-31-75.html

1) Денег сколько?
2) Какая производительность требуется?
3) Какие приложения будут обслуживаться и в каком объеме?
4) Имеющаяся схема сети - чего и куда интегрировать?

=================================================
Цитата rivera:
а есть решения с ADSL модемами: firewall со встроенными парочкой-тройкой adsl модемами? »
Нет. Причем принципиально. Вы предсталяете как в таком "клубке змей" ошибки искать?
Хотя у cisco было решение "от обратного". В маршрутизатор вставлялись модули SDSL.
Но еще раз повторюсь, ADSL технология не магистральная , т.е. у нее основные требования это дешевизна порта и высокая плотность.

Мы используем вот это "IES-1000 EE Модульный IP xDSL-коммутатор на 8 - 32 порта"
http://zyxel.ru/content/catalogue/classifier/1/10/30/2
С точки зрения OSI это обыкновенный коммутатор.
=================================================
Цитата rivera:
снимает ли наличиет таких фильтров, требование дополнительных программных-прокси серверов »
Прокси или кэш? В таких железяках функции кэш нет. Прокси вообще-то тоже.

=================================================
Примеры усторойств, близких по тематике, но немного отличных по сути:

1) Panda GateDefender - защита интернет-шлюза базирующаяся на аппаратном антивирусе
+ антивирус
+ антиспам
+ web - контент
+ возможность отказоустойчивых (кластерных) схем
+ работа в "разрыве" сети на вторм уровне OSI
+ требование лишь к минимальному уровню лицензий (в отличии от програмных решений) т.к. основные деньги фирма берет при продаже железа.
+ Оборудование реально обладает заявленной производительностью
- встроенного кэша нет

см. приложенный файл

2) Устройства кэширования/акселерации Cisco CSC 11501

Взято тут http://www.php.com.ua/forum/viewtopic.php?f=26&t=7841

" У меня стоит несколько Cisco CSS 11501 железок. Железки хорошие. Я вообще кошек люблю.
На конкретные вопросы могу ответить.

Пару коментариев по железкам:
Итак, начнём с Level 7 CSS
балансировка загрузки происходит на 7мом уровне ISO/OSI модели. Тоесть на уровне протокола HTTP.
+ куча разной фичурности (если честно, то не нужной).
+ возможность кэширования
+ возможность сжатия на лету
+ изменение исходящего адреса клиента для мервера
- повышенное время ответа как минимум на время 2х TCP/хендшейков + передачи полных двух хидеров.
- при выпадении фронтэнд серверов не слабая задержка.
- медленное изменение параметров балансировки.
- низкая производительность
- работа с ограниченным набором протоколов

Level 4 CSS
+ большое количество поддерживаемых протоколов
+ очень высокая производительность (386 будет работать быстрее core duo xeon 7го уровня)
+ низкая задержка
- слабая возможность администрирования


Level 4+7 CSS
+ задержка - трансвер первой строки хидера + время прохождения 2х пакетов
+ высокая производительность
+ высокая гибкость
- дороговизна решения (от семи килобакксов)
+ возможность стекирования, работы с внешними кэшами и комбинирования с CSS level 7.

Итак одно из решений:
CSS 15501, 4 фронтэнд сервера, сервер БД, и куча суппорт серверов.
софт написсанный с врапером доступа к базе данных, при котором сэлекты выполняются на локальной бд, UpdateDeleteInsert на мастер базе. Репликация мастер слейв. (Слейвы 4ре наших фронтэнд сервера).
По путям /img/* итп форвардинг идёт на ngnx сервера (порт 8081), остальной трафик идёт на апач (возможно поставить squid в режиме аксельрации, но далеко не всегда это целесообразно).
Результат - бутылочное горлышко - затраты на репликацию UDI запросов к бд. Остальное - добавляем новый сервер и получаем прирост производительности в 100/(колво серверов +1)% по сравнению со старой системой. Выбираем хороший метод балансировки (связанно со спецификой трафика) и наслаждаемся жизнью. Попутно имеем многократное повышение надёжности системы. Достаточно просто достичь результатов, когда достаточно работы одного сервера для работы системы в целом (либо с тормозами либо с отсечением блоков адресов). И еще очень много чего о чом лень писать"

-------
Мы овладеваем более высоким стилем спора. Спор без фактов. Спор на темпераменте. Спор, переходящий от голословного утверждения на личность партнера. (c)Жванецкий


Последний раз редактировалось kim-aa, 23-10-2007 в 09:32.

Это сообщение посчитали полезным следующие участники:

Отправлено: 09:10, 23-10-2007 | #5


Аватара для rivera

Ветеран


Сообщения: 661
Благодарности: 10

Профиль | Отправить PM | Цитировать


1. бюджет 3000$

2. без понятия как измеряется производительность. Надо принимать траффик и соот-но потом возвращать обратно из LAN до удаленных точек. на каждый порт в день 2 Гига (1 Гиг туда - 1 Гиг обратно) примерно(на интернет поменьше). На данный момент 6 портов, планируется примерно еще 4

3. приложения, самые разные - от клиента Oracle, pop3, smtp до веб приложений.

4. схема сети: на картинке 1. фактичекая 2. планируемая

5. предпочтния: 1. hp 2. cisco 3. zyxell 4. d-link 5.huawei 6.прочие

требуется:
6. пересадить всех пользоватлеей ЛВС на прокси на ап.файрволе: кэш+прокси
7. фильтрация по содержимому, по протоколам, по портам, перенаправление портов, набор правил доступа

8. встроенный анти вирус/троян: не решающий показатель

-------
...


Отправлено: 10:50, 23-10-2007 | #6


Аватара для rivera

Ветеран


Сообщения: 661
Благодарности: 10

Профиль | Отправить PM | Цитировать


не могу файлы прикрепить
Фактически как есть:





как планируется:

-------
...


Отправлено: 11:39, 23-10-2007 | #7


Аватара для kim-aa

Назгул


Сообщения: 2633
Благодарности: 345

Профиль | Отправить PM | Цитировать


rivera,
Дык вы что, свои удаленные офисы фильтруете что-ли?
Смысл?

- Схема сети кривенькая. Удаленные офисы это отдельные сегменты 3-го уровня, если да - укажите сети
- Все сегменты 3-го уровня главной сети укажите
- Оборудование соединения удаленных офисов (FO) и центрального офиса (CO) опишите.
- Вобще чтобы думать о правильном разграничении доступа .нужно сначала сеть нарезать на сегменты, чтобы был центральный узел на котором собственно эту фильтрацию и проводить.
- Создавая центральный узел, вы создаете ценральную точку отказа, значит Вы должны заранее прикинуть что Вы будете делать когда она гавкнется.

При бюджете в 3000$ вам на аппартное кэширование и акселерацию не хватит. Да и смысла нет.
Прокси (кэш) сервер должен остаться.

Предположительную схемку я попозже накидаю.

-------
Мы овладеваем более высоким стилем спора. Спор без фактов. Спор на темпераменте. Спор, переходящий от голословного утверждения на личность партнера. (c)Жванецкий


Отправлено: 12:21, 23-10-2007 | #8


Аватара для kim-aa

Назгул


Сообщения: 2633
Благодарности: 345

Профиль | Отправить PM | Цитировать


ZyXEL ZyWALL 70 EE (1000$) схема прилагается
http://www.viacomp.ru/network/zyxel/zywall_70.htm
(Реально 3 группы портов - LAN, WAN, DMZ)


Есть более дорогой Zyxel ZyXEL ZyWALL 1050 = 2500$
У него гигабитные порты, но реально заявленная скорость фильтрации 300 Mbit (правда это более чем достаточно)
Т. к. у него все порты программируемые, то на нем можно собрать более эффективную конструкцию.
Например несколько DMZ

Но опять-же все зависит от конструкции Вашей сети.

-------
Мы овладеваем более высоким стилем спора. Спор без фактов. Спор на темпераменте. Спор, переходящий от голословного утверждения на личность партнера. (c)Жванецкий


Отправлено: 12:58, 23-10-2007 | #9


Аватара для Negativ

Ветеран


Сообщения: 1051
Благодарности: 42

Профиль | Отправить PM | Цитировать


rivera,
Можно еще посмотреть в эту сторону http://dlink.ru/products/prodview.php?type=18&id=571 или http://dlink.ru/products/prodview.php?type=18&id=572
Кстати их можно взять на недельное тестирование в представительстве D-Link совершенно бесплатно.

-------
В некоторые головы мысли приходят умирать


Отправлено: 14:01, 23-10-2007 | #10



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » [решено] покупка аппаратного firewall <2 x WAN, DMZ, medium or high>

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
[решено] USB Модем как WAN соединение shav-75 Microsoft Windows NT/2000/2003 7 20-07-2011 12:15
[решено] Покупка Коммуникатора (15-20 тыс.руб.) DruOleg Мобильные ОС, смартфоны и планшеты 3 14-09-2008 17:17
[решено] Чем отличаются соединения (WAN)PPTP и (WAN)L2TP yurfed Хочу все знать 5 05-09-2008 13:48
Подбор - [решено] Легализация парка + покупка новых shilnik Лицензирование продуктов Microsoft 1 26-01-2008 13:36
DMZ Metaller Общий по FreeBSD 6 13-08-2004 14:47




 
Переход