Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Windows server && Firewall
 
Добрый день всем, у меня возникла проблема с выбором firewall'а для Windows Server 2003.

Вобщем мой хост под WinServer2003 имеет 3 сетевых карты (3 интерфейса, пусть A, B, C, с ip-адресами a,b,c соответственно). И неприятность состоит в том, что пакеты с ip 'a' иногда вылетают на интерфейс B. У этого есть разные причины, в основном неправильно настроенная маршрутизация, но есть и другие, поэтому сначала мне важно исправить симптомы а не причину.
И мне нужен файрвол, который мог бы запретить отправку пакетов с определённого интерфейса на основании адреса-источника пакета.
Я перепробовал следующие файрволы:
Outpost PRO 2.0 -- как сказано в описании, это персональный, а не enterprise firewall, поэтому правила на основе интерфейсов в нём отсутствуют, в остальном лучший из опробованных.

Sygate Personal PRO -- ужасный в настройке fw, очень медленный (повышает задержку ping'a в локальной сети с <1 ms до 2-4, при отключении ненужной функциональности до 2-3, машина Celeron 900mhz, памяти мало, но другим fw это не мешает :). Он не подошёл потому, что не умеет создавать правила, учитывающие ip-адрес источника пакета. Несмотря на это, функциональность у него достаточно широкая и он единственный из встреченных мне мог создавать правила на основе MAC-адресов.

AtGuard -- тоже не умеет создавать правила на основе интерфейсов.

Kerio Winroute Firewall -- невероятно часто падал. Но не подошёл потому, что из-за постоянно активного Stateful Inspection, происходило следующее: Если tcp-пакеты на установление соединения соответствовали некоему правилу R, к ответам на эти пакеты автоматически применялось то же правило R, несмотря на то, что из-за ошибок в настройке (моих ошибок), эти пакеты отправляются на другой интерфейс, не указанный в правиле R.

Повторюсь -- мне нужен fw, который умеет создавать правила, учитывающие интерфейс и ip-адрес исходящих пакетов. Заранее спасибо, надеюсь мне помогут =)

p.s. сейчас пробую VisNetic. О результатах напишу позже.
 
Я почитал http://www.securitylab.ru/tools/39052.html. Хочу сказать огромное спасибо всем, кто писал отзывы на предоставленные там утилиты.

Как я уже написал, я решил попробовать VisNetic. Несмотря на то, что его будет очень сложно настраивать, потому что нету интерактивных помощников и сложно будет узнать, какие порты требуются какой-нибудь программе, он умеет очень многое. Также не существует правил на приложения, но с другой стороны, их наличие только мешает, потому что правила разных категорий постоянно путаются, по крайней мере в том же SyGate они были сделаны просто отвратительно. Все правила, кроме неявных, видны в списке, индивидуальном для каждого интерфейса, неявные, конечно, тоже индивидуальны для каждого интерфейса, но настраиваются в другом месте. Также правила индивидуальны для протоколов, что усложнит настройку, но с другой стороны даст возможность настроить всё так, как надо, а не так, как получится.

Я почти неделю мучался с выбором firewall'a, лучше бы я это время потратил на настройку VisNetic, ещё раз спасибо сайту SecurityLab. А персональный firewall, на мой выбор, самый удобный -- это Outpost PRO 2.0 (2.1 не видел), мне просто не хватило немного функциональности в нём.
 
Попробуй CheckPoint FW-1. Правда, дорогой, зараза, но ты ведь покупать не собираешься, наверное?  
 
мммм..а айписековский пакетфильтр
 
тож можно..
 
Чек Пойнт юзал. Вещь, на мой взгляд, в самом деле хорошая. Но стоит брать если у Вас в самом деле большая сеть, дороговата она немного. Для статистики. Лицензия на 500 пользователей стоит порядка 15000 убиенных енотов. На меньшее количество правда возможно немного дешевле - не знаю.
Кроме того этот файрвол имеет некоторые полезные фичи, как то 3 способа аутентификации пользователя, организация VPN средствами чекпойнта. и другие.
 
Спасибо за помощь, я правда остановился, как уже сказал, на VisNetic. Поскольку я настраиваю компы в своей домашней сети, то платить за лицензию на 500 юзеров мне не очень хочется. Так что как в eMule скачаю, обязательно посмотрю на CheckPoint, но не раньше.

p.s. мне тут ещё один большой выбор предстоит -- я решил дать возможность выбора приложениям сетевого интерфейса с помощью Socks5 прокси. Так что бум искать, если не найду ничего подходящего, обязательно ещё раз буду тут спрашивать =).

p.p.s кстати, никто не видел программ, позволяющих направлять пакеты выбранного приложения на определённый сетевой интерфейс? Примерно как могла давно ещё прога SocksCap, только не на прокси, а вручную выбранную сеть (заставить использовать другой шлюз, а не шлюз по умолчанию).
 
Интересно, почему народ никогда не смотрит в сторону Microsoft ?

2begemoth: ISA Server решит все твои проблемы.
 
Цитата
Objective пишет:
Интересно, почему народ никогда не смотрит в сторону Microsoft ?

2begemoth: ISA Server решит все твои проблемы.

ISA 2000 на машине с 3мя интерфейсами - полное убожество.
2004 ещё ничего, но пока она только beta.
 
Ну если честно, я до сих пор не поставил какой-нить Winroute только потому, что думаю, что WinServer 2003 сам по себе достаточно мощный инструмент, надо только грамотно им пользоваться. А так в первую очередь я конечно хотел юзать ISA.

Но, к сожалению, у меня только evaluation версия ISA, а под 2003 она отказывается ставиться.
 
Цитата
begemoth пишет:
Но, к сожалению, у меня только evaluation версия ISA, а под 2003 она отказывается ставиться.
под 2003 надо сначала установить спец. заплатку для системы, тогда встанет.
Какую конкретнее -- читай здесь
 
Цитата
топец пишет:
ISA 2000 на машине с 3мя интерфейсами - полное убожество.
2004 ещё ничего, но пока она только beta.
Ну-ну. Нормально у меня жило, при этом один ифейс смотрел в инет, второй в intranet, а третий в NLB. и ничего, все работало и без затыков.
 
Цитата
Objective пишет:
 один ифейс смотрел в инет, второй в intranet, а третий в NLB. и ничего, все работало и без затыков.
ой, а что такое NLB?
 
2ksiva: NLB == Network Load Balancing, это надстройка над TCP/IP в W2KAS и W2K3 для формирования кластеров.
Типа DNS Round Robin, только другого плана. Тачки (точнее сетевухи), объединенные в NLB-кластер имеют один MAC и один IP, одно WINS и одно DNS-имя. Неплохая штука.
 
А кластер у тебя куда смотрел? В интет, в локалку и только в ISA :-)? И что на нем стояло?
 
Кластер у меня "смотрел" в Inet через ServerPublish; использовался только IIS5. Висел он на отдельном свитче, к которому окромя двух тачек, завязанных на NLB, был подсоединен только "главный" с исой
 
угу. а трафик между внутренней сетью и этим кластером-ломастером ты чем фильтровал?
 
2offtopic: а мне и не требовалось фильтровать траффик между "кластером-ломастером" и локалкой =)
Я пошел по пути best practice из MSDN: поставил по две NIC на каждую из машин NLB-кластера, одну NIC заводил на NLB, вторую на Management; итого, в два свитча =)
 
вот я к чему и веду. у тебя потенциально небезопасное приложение глядяшее в интернет напрямую соединялось с локальной сетью. что есть сакс :-)
 
2offtopic: но я же мог сделать и по-другому, например обращатся на кластер через IP, выделенный на внешнем NIC у сервера, тогда весь траффик LAN <==> NLB ходил бы через ISA-у (что, кстати, и было сделано впоследствии для отладки).
А на счет безопасности -- твоя правда. Но в целом пох, ибо и LAN и NLB исой-то прикрыты были, да и коннект на NLB разрешался только с одного внешнего IP =)
Страницы: 1
Читают тему