![]() |
Внимание, важное сообщение: Дорогие Друзья!
В ноябре далекого 2001 года мы решили создать сайт и форум, которые смогут помочь как начинающим, так и продвинутым пользователям разобраться в операционных системах. В 2004-2006г наш проект был одним из самых крупных ИТ ресурсов в рунете, на пике нас посещало более 300 000 человек в день! Наша документация по службам Windows и автоматической установке помогла огромному количеству пользователей и сисадминов. Мы с уверенностью можем сказать, что внесли большой вклад в развитие ИТ сообщества рунета. Но... время меняются, приоритеты тоже. И, к сожалению, пришло время сказать До встречи! После долгих дискуссий было принято решение закрыть наш проект. 1 августа форум переводится в режим Только чтение, а в начале сентября мы переведем рубильник в положение Выключен Огромное спасибо за эти 24 года, это было незабываемое приключение. Сказать спасибо и поделиться своей историей можно в данной теме. С уважением, ваш призрачный админ, BigMac... |
|
Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » [решено] покупка аппаратного firewall <2 x WAN, DMZ, medium or high> |
|
|
[решено] покупка аппаратного firewall <2 x WAN, DMZ, medium or high>
|
Ветеран Сообщения: 661 |
наша контора решилась.
тока у меня вопросы есть: на что надо обращать внимание, что лучше брать, какие функции в основном используются. на данный момент стоит программный файрвол. в некоторых есть отдельно LAN и отдельно DMZ я думал, что защищенная LAN и есть DMZ, а теперь сомневаюсь... вощем с чего начать посоветуете? вопрос с DMZ снят ![]() просто можно купить навороченный файрвол, но из всех функций, будут использоваться 3-4. чтоб не попасть в просак. у нас 2 интернет канала, + (4-5) ответвлений от сети(удаленных точек), т.е. разные LAN |
|
------- Отправлено: 16:00, 22-10-2007 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать |
------- Отправлено: 16:37, 22-10-2007 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Человек Сообщения: 3321
|
Профиль | Отправить PM | Цитировать rivera,
Цитата rivera:
Цитата kim-aa:
![]() |
||
------- Отправлено: 06:57, 23-10-2007 | #3 |
Ветеран Сообщения: 661
|
Профиль | Отправить PM | Цитировать kim-aa, смотрел.
тут как раз впритык. мы имеем тоже самое на программнм уровне. а надо, еще и "на вырост" брать что-б и портов было пбольше, и все можно было бы настроить как DMZ, LAN, WAN а есть решения с ADSL модемами: firewall со встроенными парочкой-тройкой adsl модемами? у меня такие вопросы: в некоторых файрволах, есть фильтрация по содержимому, http, скрипт фильтр, и т.д. зачем они нужны? снимает ли наличиет таких фильтров, требование дополнительных программных-прокси серверов, и вообще, после установки аппаратного-firewall'а требуется ли стандартный, программный файрвол? Greyman на данный момент, используются след функции: 1. открытие только необходимов портов и протоколов, с закрытием остальных 2. фильтрация по FTP содержимому: только с разрешенными расширениями файлов 3. прокси сервер, с фильтрация http и ведением логов 4. порт маппинг 5. настройка ширины канала, для определенных юзерей |
------- Последний раз редактировалось rivera, 23-10-2007 в 07:55. Причина: добавление Отправлено: 07:10, 23-10-2007 | #4 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать rivera,
Ознакомтесь http://forum.oszone.net/announcement-31-75.html 1) Денег сколько? 2) Какая производительность требуется? 3) Какие приложения будут обслуживаться и в каком объеме? 4) Имеющаяся схема сети - чего и куда интегрировать? ================================================= Цитата rivera:
Хотя у cisco было решение "от обратного". В маршрутизатор вставлялись модули SDSL. Но еще раз повторюсь, ADSL технология не магистральная , т.е. у нее основные требования это дешевизна порта и высокая плотность. Мы используем вот это "IES-1000 EE Модульный IP xDSL-коммутатор на 8 - 32 порта" http://zyxel.ru/content/catalogue/classifier/1/10/30/2 С точки зрения OSI это обыкновенный коммутатор. ================================================= Цитата rivera:
================================================= Примеры усторойств, близких по тематике, но немного отличных по сути: 1) Panda GateDefender - защита интернет-шлюза базирующаяся на аппаратном антивирусе + антивирус + антиспам + web - контент + возможность отказоустойчивых (кластерных) схем + работа в "разрыве" сети на вторм уровне OSI + требование лишь к минимальному уровню лицензий (в отличии от програмных решений) т.к. основные деньги фирма берет при продаже железа. + Оборудование реально обладает заявленной производительностью - встроенного кэша нет см. приложенный файл 2) Устройства кэширования/акселерации Cisco CSC 11501 Взято тут http://www.php.com.ua/forum/viewtopic.php?f=26&t=7841 " У меня стоит несколько Cisco CSS 11501 железок. Железки хорошие. Я вообще кошек люблю. На конкретные вопросы могу ответить. Пару коментариев по железкам: Итак, начнём с Level 7 CSS балансировка загрузки происходит на 7мом уровне ISO/OSI модели. Тоесть на уровне протокола HTTP. + куча разной фичурности (если честно, то не нужной). + возможность кэширования + возможность сжатия на лету + изменение исходящего адреса клиента для мервера - повышенное время ответа как минимум на время 2х TCP/хендшейков + передачи полных двух хидеров. - при выпадении фронтэнд серверов не слабая задержка. - медленное изменение параметров балансировки. - низкая производительность - работа с ограниченным набором протоколов Level 4 CSS + большое количество поддерживаемых протоколов + очень высокая производительность (386 будет работать быстрее core duo xeon 7го уровня) + низкая задержка - слабая возможность администрирования Level 4+7 CSS + задержка - трансвер первой строки хидера + время прохождения 2х пакетов + высокая производительность + высокая гибкость - дороговизна решения (от семи килобакксов) + возможность стекирования, работы с внешними кэшами и комбинирования с CSS level 7. Итак одно из решений: CSS 15501, 4 фронтэнд сервера, сервер БД, и куча суппорт серверов. софт написсанный с врапером доступа к базе данных, при котором сэлекты выполняются на локальной бд, UpdateDeleteInsert на мастер базе. Репликация мастер слейв. (Слейвы 4ре наших фронтэнд сервера). По путям /img/* итп форвардинг идёт на ngnx сервера (порт 8081), остальной трафик идёт на апач (возможно поставить squid в режиме аксельрации, но далеко не всегда это целесообразно). Результат - бутылочное горлышко - затраты на репликацию UDI запросов к бд. Остальное - добавляем новый сервер и получаем прирост производительности в 100/(колво серверов +1)% по сравнению со старой системой. Выбираем хороший метод балансировки (связанно со спецификой трафика) и наслаждаемся жизнью. Попутно имеем многократное повышение надёжности системы. Достаточно просто достичь результатов, когда достаточно работы одного сервера для работы системы в целом (либо с тормозами либо с отсечением блоков адресов). И еще очень много чего о чом лень писать" |
|||
------- Последний раз редактировалось kim-aa, 23-10-2007 в 09:32. Отправлено: 09:10, 23-10-2007 | #5 |
Ветеран Сообщения: 661
|
Профиль | Отправить PM | Цитировать 1. бюджет 3000$
2. без понятия как измеряется производительность. Надо принимать траффик и соот-но потом возвращать обратно из LAN до удаленных точек. на каждый порт в день 2 Гига (1 Гиг туда - 1 Гиг обратно) примерно(на интернет поменьше). На данный момент 6 портов, планируется примерно еще 4 3. приложения, самые разные - от клиента Oracle, pop3, smtp до веб приложений. 4. схема сети: на картинке 1. фактичекая 2. планируемая 5. предпочтния: 1. hp 2. cisco 3. zyxell 4. d-link 5.huawei 6.прочие требуется: 6. пересадить всех пользоватлеей ЛВС на прокси на ап.файрволе: кэш+прокси 7. фильтрация по содержимому, по протоколам, по портам, перенаправление портов, набор правил доступа 8. встроенный анти вирус/троян: не решающий показатель |
------- Отправлено: 10:50, 23-10-2007 | #6 |
Ветеран Сообщения: 661
|
Профиль | Отправить PM | Цитировать не могу файлы прикрепить
Фактически как есть: ![]() как планируется: ![]() |
------- Отправлено: 11:39, 23-10-2007 | #7 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать rivera,
Дык вы что, свои удаленные офисы фильтруете что-ли? Смысл? - Схема сети кривенькая. Удаленные офисы это отдельные сегменты 3-го уровня, если да - укажите сети - Все сегменты 3-го уровня главной сети укажите - Оборудование соединения удаленных офисов (FO) и центрального офиса (CO) опишите. - Вобще чтобы думать о правильном разграничении доступа .нужно сначала сеть нарезать на сегменты, чтобы был центральный узел на котором собственно эту фильтрацию и проводить. - Создавая центральный узел, вы создаете ценральную точку отказа, значит Вы должны заранее прикинуть что Вы будете делать когда она гавкнется. При бюджете в 3000$ вам на аппартное кэширование и акселерацию не хватит. Да и смысла нет. Прокси (кэш) сервер должен остаться. Предположительную схемку я попозже накидаю. |
------- Отправлено: 12:21, 23-10-2007 | #8 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать ZyXEL ZyWALL 70 EE (1000$) схема прилагается
http://www.viacomp.ru/network/zyxel/zywall_70.htm (Реально 3 группы портов - LAN, WAN, DMZ) Есть более дорогой Zyxel ZyXEL ZyWALL 1050 = 2500$ У него гигабитные порты, но реально заявленная скорость фильтрации 300 Mbit (правда это более чем достаточно) Т. к. у него все порты программируемые, то на нем можно собрать более эффективную конструкцию. Например несколько DMZ Но опять-же все зависит от конструкции Вашей сети. |
------- Отправлено: 12:58, 23-10-2007 | #9 |
Ветеран Сообщения: 1051
|
Профиль | Отправить PM | Цитировать rivera,
Можно еще посмотреть в эту сторону http://dlink.ru/products/prodview.php?type=18&id=571 или http://dlink.ru/products/prodview.php?type=18&id=572 Кстати их можно взять на недельное тестирование в представительстве D-Link совершенно бесплатно. |
------- Отправлено: 14:01, 23-10-2007 | #10 |
|
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
[решено] USB Модем как WAN соединение | shav-75 | Microsoft Windows NT/2000/2003 | 7 | 20-07-2011 12:15 | |
[решено] Покупка Коммуникатора (15-20 тыс.руб.) | DruOleg | Мобильные ОС, смартфоны и планшеты | 3 | 14-09-2008 17:17 | |
[решено] Чем отличаются соединения (WAN)PPTP и (WAN)L2TP | yurfed | Хочу все знать | 5 | 05-09-2008 13:48 | |
Подбор - [решено] Легализация парка + покупка новых | shilnik | Лицензирование продуктов Microsoft | 1 | 26-01-2008 13:36 | |
DMZ | Metaller | Общий по FreeBSD | 6 | 13-08-2004 14:47 |
|