Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Совместное использование файерволов различных уровней, то есть, например , циска (сетевой+канальный) и MS ISA (сеансовый+прик
 
Вопрос - какие преимущества использования такой связки?

начну , пожалуй:
- защита от син-флудинга ИСА - сервера (циска умеет распознавать такие вещи)
- нет теперь смысла ставить этот ИСА вне домена и ограничивать себя в удобстве и централизации управлением доступом на этом сервери из-за боязни вывешивать сервак, имеющий права в домене прямиков в инет
- возможно обновления безопасности для этих файерволов станут менее критичными - один прикрывает собой другой. и паники и срочного выезда в офис для обновления циски или иса из-за критической уязвимости не будет... а если патч еще не вышел ...
- не помешает функция контроля трафика на более высоком уровне (icq через ssl ???)

(пожалуйста, выскажитесь. важны все мнения.)

цель создания темы - сбор аргументов ЗА.
 
ISA уж точно лучше не выставлять в инет это факт. Циска - лидер с самой большой долей на рынке, и конкуренты ей только CheckPoint (FW-1) и Juniper Networks (Netscreen) а продукция мелкомягких вызывает большие сомнения насчет безопасности. Так что идея прикрыть ису циской не лишина здравого смысла это плюс. У меня на работе ставили две исы, одну в инете другую в контакте с доменом и авторизацией через RADIUS, в итоге не понравилось. Другое дело что придется администрить два брандмауэра с разными идеологиями что не совсем удобно и требует больших навыков а это уже минус. Вообщем взвесь все свои ЗА / ПРОТИВ  и решай.

IMHO я бы из isa сделал web-proxy и прикрыл бы ее pix515
 
Да Juniper Networks - это конечно очень мощная и уверенная защита, но их  авторитет и известность(кста Линн щаз на них пашет), невольно повышают цену их оборудования.
 
Цитата
[ANTI]b0dy пишет:
невольно повышают цену их оборудования.

Никак не меньше чем у cisco а местами даже одинакова пример: PIX515-R ~4000 по GPL и тот же NetScreen Baseline ~ 4300, чего не сказать о CheckPoint там стоимость минимального фаера с ограниченной лицензией от 30k$. Хотя на Juniper`е я и не настаиваю ибо юзал и cisco считаю удобнее.
 
Цитата
- защита от син-флудинга ИСА - сервера (циска умеет распознавать такие вещи)
Ты что хочешь  открыть доступ на него извне? Не советую. От инсайдеров таким образом не защитишся.
Цитата
- нет теперь смысла ставить этот ИСА вне домена и ограничивать себя в удобстве и централизации управлением доступом на этом сервери из-за боязни вывешивать сервак, имеющий права в домене прямиков в инет
Лучше всего сделать для него NAT на cisco и никто до него никак не достучится извне.
Цитата
срочного выезда в офис для обновления циски
Ни разу не слышал, что циску надо срочно обновлять :)
Как ты себе это представляешь? Скачать патч для IOS-а?
Цитата
- не помешает функция контроля трафика на более высоком уровне (icq через ssl ???)
Не понял, что надо контролировать?

ИМХО - ставь ciso, за ним squid на Linux или BSD, а за squid-ом - ISA - если надо делать вещи связанные с доменной полититикой Windows.
 
Цитата
gogo пишет:
Ни разу не слышал, что циску надо срочно обновлять



добро пожаловать в реальный мир ;)
 
Цитата
gogo пишет:
Ни разу не слышал, что циску надо срочно обновлять  
Как ты себе это представляешь? Скачать патч для IOS-а?

Ага http://www.cisco.com/public/sw-center/sw-ios.shtml
 
Цитата
kutkh пишет:
Ага http://www.cisco.com/public/sw-center/sw-ios.shtml

Я у цисок не видел патчи только ios`ы разных версий целиком.
 
Цитата
^rage^  пишет
добро пожаловать в реальный мир  
Читал описание бага? Workaround? Достаточно, если у тебя параноя, к интерфейсу привязать ACL
access-list 101 permit tcp any any
access-list 101 permit udp any any
access-list 101 deny 53 any any
access-list 101 deny 55 any any
access-list 101 deny 77 any any
access-list 101 deny 103 any any
Но срочный upgrade IOS-а это слишком......
Можешь другой пример привести? А?
Морфиус, блин :D

Цитата
kutkh пишет
Ага http://www.cisco.com/public/sw-center/sw-ios.shtml
This site is for 2-tier customers to download IP only software in case an IOS image is deferred
Перевести?
Это для потребителей второй линии с которого можете скачать IP Only IOS если он отличается....
Поясняю, IP only IOS идет практически со всеми моделями, он там предустановлен. Если нужна другая версия то надо либо покупать, либо скачать, если есть доступ на CCO (Cisco Connection Online), и у тебя совести нет :) .
 
Цитата
gogo пишет:
access-list 101 deny 53 any any
Брр. Я не так давно занимаюсь цисками, но, по-моему, ты только что оставил юзеров без нормального инета.
Я не прав ?
 
Ты не прав.
access-list 101 deny 53 any any
Значит запретить пакеты протокола номер 53  
Заметь протокола номер 53 , а не порта номер 53 на транспортном уровне (ты наверное понял что закрывается DNS). Для примера, ICMP имеет номер протокола 1, tcp 6, UDP 17, ESP - 50.
Смотри  таблицу

http://www.iana.org/assignments/protocol-numbers

Относительно того, что закрывается данным access-list-ом
53 (SWIPE) IP with Encryption
55 IP Mobility
77 Sun ND
103 Protocol Independent Multicast - PIM
Скажу честно, из этих четырех, я сталкивался только с PIM, и то - поверхностно,  об остальном даже не имею понятия.
Да что и говорить, если  эти протоколы даже в RFC не описаны...
 
bobo
Спасибо. Очень благодарен. Посыпаю голову пеплом, иду курить по-новой доки :)
 
можно тогда другой вопросик?
с циской все ясно, только в описании к ней было написано, что на транспортном и сеансовом  уровнях она тоже работает...
То есть, получаем идеальный файервол ?
Зачем тогда остальное оборудование за ним (иса,сквид)?
Может быть, какие-то адекватные соображения по безопасности?

По ИСА - общий негатив ясен.
но есть ли конкретные вещи, из-за которых можно было бы сказать, что ее нельзя вывешивать в инет? Пока не вижу...
 
Цитата
Михрюшка пишет:
можно тогда другой вопросик?
с циской все ясно, только в описании к ней было написано, что на транспортном и сеансовом уровнях она тоже работает...
То есть, получаем идеальный файервол ?

Идеальных не бывает у всех (ISA, iptables, PIX, netscreen, checkpoint FW-1) своих геморов хватает, но в целом для защиты локальных сетей на границе с глобальными лучше CISCO PIX ибо железка с логическими матрицами работающая на порядок быстрее софтверных решений.

Цитата
Михрюшка пишет:
Зачем тогда остальное оборудование за ним (иса,сквид)?

Сквид это прокси сервер, в основном служит для экономии вэб трафика путем его кэширования.
ИСА - тоже может работать как вэб прокси.

Цитата
Михрюшка пишет:
Может быть, какие-то адекватные соображения по безопасности?

Что бы пройти два разнородных фаера, надо быть спецом и там и там а это требует намного большего уровня знаний атакующего.

Цитата
Михрюшка пишет:
По ИСА - общий негатив ясен.
но есть ли конкретные вещи, из-за которых можно было бы сказать, что ее нельзя вывешивать в инет? Пока не вижу...

Есть, это ее платформа которая заведомо несет на борту тонну дыр, но которых ты узнаешь когда будет слишком поздно, пример: msblast который валил ИСУ из доверенных сетей, пока дождались патчика мастдай приказал долго жить, в этом плане PIX`у будет пофиг. единственный большой плюс ISA что ей можно корректно прикрывать rpc траффик в отличии от цисок которые хоть и разбирают его в новых версиях но по утвержедниям экспертов еще крайне криво.

Кстати после одного из случаев с мелгомягкими я теперь ИСЕ в жизни ничего не доверю, и вам не советую ибо собственными глазами убедился, что в оффтопике зашит бэкдур которым пользуются представители мелгомягких с целью определения лицензионности софта. Если интересно, то эту неприятную историю расскажу.
 
Цитата
собственными глазами убедился, что в оффтопике зашит бэкдур которым пользуются представители мелгомягких с целью определения лицензионности софта. Если интересно, то эту неприятную историю расскажу.
Оч. даже. Просим.
 
Цитата
KOCMOHABT пишет:
Оч. даже. Просим.
Ну сами напросились:
Работал я в крупной компании, где были решенияи и на оффтопике и на никсах, а еще там была природная жадность руководства, которое не платило за всякие там лицензии мелгомягких, точнее покупали 100 лицензий а ставили на 1000 компов и т.д. Ну в конце концов к нашему боссу заявилась дамочка являющаяся представителем мелгомягких с "визитом"  :D  И в приватной беседе с боссом сообщила ему, что у них есть сведения про несоблюдение лицензионной политики в этой компании. Начальник есессно в отказ типа все у нас чисто, так мол и так, тогда она достала ноут и попросила всего навсего воткнуться в нашу локалку  8)  После чего запустив хитрую программулину она получила исчерпывающий список всех наших компов с установочными серийными номерами всех M$ прог установленных на них и есессно полный отчет по их лицензионности... вообщем полный  :o самое смешное, что у меня межсегментами были всякие ids и прочие мониторилки, которые не спасли и я даже не смог засечь никаких подозрительных пакетов, а фигачить софтверный роутер с tcpdump`ом и перекомутировать ее на роутер у меня просто не было времени. Вообщем в итоге этот представитель заявила открытым текстом что если мы нехотим скандала с проверкой и суда то лучше бы нам купить N-ое количество лицензий причем было названо фиксированное количество лицензий на разные продукты, после покупки которых от компании обещали отстать, что и было сделано. Насколько я знаю потом еще в течении года не было никаких подобнх проверок, дальше контактов не поддерживаю.

P.S. Защитники мастадая могут мне не верить, но факт фактом я это видел своими глазами, представителя даже НЕ был включен в домен, а всеголишь получен ip адрес из сегмента.
 
Мдя. интересненько.

Конечно слышали про все это, но звучало это раньше, скорее, как фантастика...
:funny:
:(  Заставляет задуматься о безопасности использования Микрософт в организации вообще...
По крайней мере, аргумент за использование различных типов оборудования в сети-налицо.
Хотя, ежели с vlan-ами все закрутить, как надо, вероятно так бы все просто они не нашарили...

:!: спасибо всем  за  :help:
 
"Microsoft ISA Server 2004 и Exchange Server 2003 были сертифицированны по Common Criteria (CC) на уровне EAL4+ level – что являетсы наивысшим уровнем для коммерческих продуктов. Сертификаци. Проводила компания TÜViT из Германии.

Common Criteria (CC)- стандарт безопасности, разработанный государственными структурами и принятый во всем мире стандарт ISO для оценки безопасности продуктов и услуг в сфере информационных и коммуникационных технологий. При прохождении сертификации на соответствие стандарту Common Criteria, которую осуществляет аккредитованная независимая лаборатория, программный продукт подвергается строгим тестам и проверкам, результаты которых документируются. В 2002 году Европейский союз призвал входящие в него страны распространять стандарт Common Criteria и продвигать использование соответствующих ему продуктов. В настоящее время корпорация Microsoft обеспечивает соответствие своих основных серверных продуктов различным уровням стандарта Common Criteria — например, семейство продуктов Windows Server сертифицировано на уровне EAL4+."

:( каким местом тогда их сертифицировали.....
 
Прежде чем клевать на серОтификаты нужно читать, задание по безопасности по которому сертифицировалась программное средство, может там использовалась модель нарушителя - локальный пользователь.
 
Цитата
Михрюшка пишет:
каким местом тогда их сертифицировали.....

фиг знает но пока оригинальный код закрыт мы ничего не узнаем, да и открывать они его наверняка будут удалив бэкдуры. Да и потом не понятен механизм активации этих бэкдуров, может там хитрый кодовый алгоритм из разныз syn пакетов на разные порты или какой-нибудь специально сформированный пакет, после чего стартует какой-нибудь невидимый сервис... и т.д. х.з. короче этого нам несуждено узнать, но та компания помимо покупки лицензий от мелгомягких стала очень всерьез задумываться об OpenSource решениях, что меня не может не радовать  8)
Страницы: 1 2 След.
Читают тему