Dionis nx руководство по эксплуатации



Не будем переписывать документацию, а просто на примере рассмотрим, как все это работает. Просьба прочитать «39. Механизмы качества обслуживания (QoS)» в документации, чтоб явственней понимать, что тут происходит. Непосредственно не занимаюсь администрированием данного оборудования, просто пришлось покопаться по случаю.

Для прочтения
  • Руководство по настройке ПО на базе
    операционной системы (программной оболочки)
    Dionis NX C 1.2-10 Hand UTM
  • Сети для самых матёрых. Часть пятнадцатая. QoS
  • Расшифровка DSCP и TOS значений

Попробуем выделить интересующий нас трафик и ограничить его скорость. Так же попробуем проставлять свои метки TOS/DSCP и настроить реакцию на эти метки наш Dionis.

В нашей тестовой конфигурации будет присутствовать:

  • interface ethernet 0 – LAN интерфейс который смотрит в нашу локальную сеть
  • interface ethernet 1 – WAN внешний интерфейс куда смотрят наши каналы, интернет и т.д.

Внимание! Правила применяются только на исходящий трафик с конкретного интерфейса. Т.е. если взять WAN интерфейс, то мы можем влиять только на то, что исходит из него, но не на то что приходит.

Внимание! На данной прошивке служба QOS не работает должным образом, при ее использовании возможны проблемы в работе сети, выражающиеся большими лагами. Если вы заметили, что без видимых на то причин у вас начались потеря пакетов, огромные пинги, тормоза в том или ином направлении, то необходимо проверить данную службу.

К примеру: у нас имеются IP камеры, на которые подключатся кому не лень и тем самым забиваю наш исходящий канал. Попробуем урезать скорость для данного устройства для всех кто сидит за пределами нашей локальной сети.

Настройки производятся в режиме конфигурирования.


ip class-map cm_Camera
match src 10.0.0.16
match dst 10.0.0.16

ip policy-map out_policy
class cm_Camera rate 512kbit

interface ethernet 1
ip policy-group out_policy

Вот такой несложный конфиг урежет исходящею скорость до 512kbit. А теперь пройдемся по тому что мы сделали.

Командой ip class-map cm_Camera мы определили класс с именем cm_Camera. Классы нам нужны для того чтоб на основе правил класса мы могли пометить наш трафик как принадлежащий данному классу. Т.е.
решили вы пойти на дискотеку, нарядились. Перед входом вас встречает охрана и проводит фейсконтроль – а подходите ли под данные им инструкции: так ли вы оделись, не пьяные ли вы или вообще со своими размерами влезете ли в дверь и т.д.

  • MATCH – вот как раз описывает эти правила для нашей охраны.
  • match src 10.0.0.16 – говорит, что пакеты с адресом источника 10.0.0.16 будут помечены как члены класса cm_Camera
  • match dst 10.0.0.16 – аналогично , только здесь проверяется адрес получателя.
    Т.е. в данном случае наша охрана, посмотрев тебя спереди и сзади ставит тебе на лбу метку – наш клиент с указанием под какой группированный список критериев ты подошел т.е. имя класса. При этом считаем, что каждое match это отдельное правило группирующееся по ИЛИ – минимум что-то одно должно соответствовать.
    • Критериев оценки наш не наш в match довольно много, я не буду их описывать

      ip policy-map out_policy – создаем политику обслуживания с именем out_policy. Политика у нас будет одна, для многих классов т.к. на интерфейс можно повесить только одну политику.
      Данная политика говорит нашим охранникам как мы будем поступать с клиентами имеющие разные метки. Например, VIP гостей мы будем обслуживать в приоритетном порядке, у тек у кого карманы широкие — вторыми, наглых — третьими, все остальные идут общей очередью. И да, существует еще общая очередь, куда помещаются все, кто не прошел по фейсконтролю и для них не определено особое правило обращения.

      class cm_Camera rate 512kbit – здесь мы описываем конкретное правило поведения для пакетов помеченных состоящими в этом классе. Т.е. говорим, что для класса cm_Camera скорость на отдачу не должна превышать 512kbit, но так же мы гарантируем, что при всей загруженности канала мы постараемся выделить полосу в 512kbit

      interface ethernet 1 – переходим в режим конфигурирования ethernet 1 т.е. наш WAN, говорим, что для данного интерфейса мы будем руководствоваться правилами политики out_policy

      • Если что-то надо удалить, то необходимо перед командой ставить no сама_команда
        Пример: no ip policy-map out_policy — удалит нашу политику out_policy
        Удалять надо в обратной последовательности: интерфейс — политика- класс. Это не касается правил в самих политиках, классах
      • Удаление правил из class-map делается по его номеру no 1. где 1 это индекс правила в class-map
      • Удаление правил из policy-map делается по имени класса no class cm_Camera
      • Изменить правило в class-map мы не можем, только удалить и создать новое
      • В policy-map изменить правило мы можем так class cm_Camera новые параметры старое правило замениться нашим новым набором.

      Код с комментариями:

      !Создаем класс cm_Camera
      ip class-map cm_Camera
      !поле источника в пакете должно соответствовать 10.0.0.16
       match src 10.0.0.16
      !поле получателя в пакете должно соответствовать 10.0.0.16
       match dst 10.0.0.16
      !создаем политику с именем out_policy
      ip policy-map out_policy
      !для класса  cm_Camera скорость отдачи может быть максимум 512kbit , но так же мы гарантируем, что при всей загруженности канала мы постараемся выделить полосу в 512kbit
      class cm_Camera rate 512kbit
      !переходим в режим конфигурирования ethernet 1 т.е. наш WAN
      interface ethernet 1
      !говорим, что для данного интерфейса мы будем руководствоваться правилами политики out_policy
      ip policy-group out_policy
      

      Все теперь охрана при работе, клиенты, что прошли фейсконтроль тоже, остальные не очень. )))

      Давайте теперь выделим icmp пакеты, гарантируем им полосу, а еще и пометим. Icmp – это пакеты которые при любом удачном случае мы, да любое промежуточное оборудование будет обижать. Сейчас мы их сделаем почти самыми любимыми для нас и дадим наградную шапку, чтоб и другие знали кто к ним пришел.

      !создаем новый класс icmp
      ip class-map icmp
      !прописываем правило которое определить, что наш пакет это icmp
       match icmp
      !заходим в нашу ранее созданную политику
      ip policy-map out_policy
      !создаем  правило поведения
      class icmp rate 100kbit ceil 1mbit priority 3 tos 0x80
      !указываем наш реальный внешний канал
      bandwidth 10mbit
      

      Т.к. политика у нас уже привязана к интерфейсу, мы не делаем ее повторной привязки.

      И так командой class icmp rate 100kbit ceil 1mbit priority 3 tos 0x80 – мы сказали следующее:

      • class icmp – для какого класса
      • rate 100kbit – какая гарантированная полоса будет выделена под пакеты отмеченные этим классом
      • ceil 1mbit – тут мы говорим, что при всем нашем уважении, но за пределы 1mbit не вылазь.
      • priority 3 – из 8 приоритетов 0-7 тебе достанется третий, чем меньше число тем ты выше, круче и тебя будут все любить. Если не указать данный параметр, то данный класс получит общий приоритет как у всех смертных т.е. 7.
      • tos 0x80 или dscp cs4 – здесь мы в пакете изменяем TOS значение т.е. когда наш гость покинет наш клуб, ему в качестве презента выдадут вип шапку, с помощью которой он может получить, а может и не получить бонусы по всему дальнейшему пути следования.

      Теперь мы будет отлавливать шапочников, но уже с шапками, выданными кем-то другим.

      Шапки у нас могут быть двух разновидностей TOS или DSCP – не углубляясь далеко, это почти одинаковые шапки, но скажем так, с китайскими и российскими размерами. Расшифровка DSCP и TOS значений

      Ну так вот приходит к нам такой шапочник и что нам с ним делать. Мы можем обслужить его по договорённости с тем, кто выдал шапку, а можем и отобрать шапку и пустить его дальше голым или дать свою шапку, вариантов много.

      К примеру, возьмем голосовой трафик IP телефония т.е. пришел к нам клиент с шапкой TOS 0xB8 или же DSCP ef. Т.к. это особая VIP шапка, то мы пожалую ее обслужим как полагается.

      ip class-map VOIP
      match dscp ef
      ip policy-map out_policy
      class VOIP rate 1mbit ceil 1mbit priority 2
      

      В данном случае, мы распознаем клиента только по его шапке и обслуживаем его с приоритетом. Но это может быть и мошенник, который запросто может погубить весь наш сервис.

      ip class-map VOIP
      match udp dport 5060
      match udp sport 5060
      

      Вот тут мы уже не смотрим на шапку, а смотрим ему в зубы т.е. делаем вывод на основе порта получателя и отправителя. Если нам надо указать диапазон портов , то пишем так match udp dport 5060 5070 с 5060 по 5070.

      Еще раз хочу напомнить, эти правила в нашем случае будет действовать на трафик, идущий из LAN в WAN. Если трафик будет идти из WAN в LAN, то шапочник пойдет общей очередью с общим обслуживанием, и мы даже шапку не отберем.

      Не допускайте чтоб один и тот же трафик метился разными классами:

      ip class-map icmp
      match icmp
      ------------------------------
      ip class−map prt0
      match tos 0/0xe0
      ---------------------------------
      ip policy-map out_policy
      class prt0 rate 1kbit ceil 10000mbit priority 7 tos 0x00/0xe0
      class icmp rate 1mbit ceil 1mbit priority 3
      

      В данном случае приходящий пакет icmp имеющий метку tos 0x00 будет отнесен либо к классу prt0, либо классу icmp. На выходе будет отрабатывать произвольная политика

      Кратко о порядке действий:

      • 1. Первым делом мы классифицируем трафик с использованием class-map — даем некую внутреннюю метку
      • 2. Дальше в policy-map мы описываем, как мы будем поступать c меченым трафиком.
      • 3. В завершении мы привязываем policy-map к требуемому интерфейсу.
      Посмотреть статистику отбора пакетов
      
      !отобразит статистику отбора пакетов в соответствии с правилами
      show ip class-map *
      
      !очистит набранную статистику
      show ip class-map * zero
      

dionis.kstu.ru :: Просмотр темы — DionisNX Руководство по эксплуатации

 FAQFAQ   ПоискПоиск   ГруппыГруппы 
 ПрофильПрофиль   ВходВход 

DionisNX Руководство по эксплуатации

 

Начать новую тему   Ответить на тему    Список форумов dionis.kstu.ru
-> Форум
Предыдущая тема :: Следующая тема  
Автор Сообщение
EIschenko
Member
Member

Зарегистрирован: Dec 01, 2014
Сообщения: 7

СообщениеДобавлено: Вт Янв 13, 2015 11:53 am    Заголовок сообщения: DionisNX Руководство по эксплуатации Ответить с цитатой

Не могу найти руководство в электронном виде, кто может поделиться? В частности, интересует настройка кластера.
Вернуться к началу

Посмотреть профиль Отправить личное сообщение

vlad
Активный пользователь

Зарегистрирован: May 03, 2006
Сообщения: 164

СообщениеДобавлено: Вт Янв 13, 2015 12:18 pm    Заголовок сообщения: Ответить с цитатой

Все руководства на официальном сайте лежат

www.factor-ts.ru/documentation/

Как настраивать кластер в «Руководство по настройке «DioNIS FW»».

Вернуться к началу

Посмотреть профиль Отправить личное сообщение

EIschenko
Member
Member

Зарегистрирован: Dec 01, 2014
Сообщения: 7

СообщениеДобавлено: Вт Янв 13, 2015 12:50 pm    Заголовок сообщения: Ответить с цитатой

[quote=»vlad»]Все руководства на официальном сайте лежат

www.factor-ts.ru/documentation/

[/quote]

Спасибо за информацию!

Вернуться к началу

Посмотреть профиль Отправить личное сообщение

digra
Member
Member

Зарегистрирован: Mar 31, 2015
Сообщения: 16

СообщениеДобавлено: Вт Мар 31, 2015 10:42 am    Заголовок сообщения: Ответить с цитатой

вот ещё

http://dionis-nx.factor-ts.ru/doc/doc/
Вернуться к началу

Посмотреть профиль Отправить личное сообщение

Показать сообщения:   
Начать новую тему   Ответить на тему    Список форумов dionis.kstu.ru
-> Форум
Часовой пояс: GMT + 3
Страница 1 из 1

Перейти:  

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


Powered by phpBB © 2001 phpBB Group

Version 2.0.6 of PHP-Nuke Port by Tom Nitzschner © 2002 www.toms-home.com

Dionis-NX

НАЗНАЧЕНИЕ

Программно-аппаратный комплекс безопасности

ОПИСАНИЕ

Программно-аппаратные комплексы Дионис NX предназначены для использования в роли маршрутизаторов, криптомаршрутизаторов, межсетевых экранов и систем обнаружения и предотвращения вторжений. Все функциональные возможности, соответствующие определенным ролям, полностью реализованы в рамках единого программного обеспечения, установленного на каждом изделии Дионис NX.

Программное обеспечение Дионис NX входит в Единый реестр российских программ для электронных вычислительных машин и баз данных reestr.minsvyaz.ru/reestr/100348.

Сертификация:
— ФСБ России — СКЗИ по классам КС1, КС3
— ФСТЭК России — МЭ А2, СОВ уровня сети 2-го класса защиты
— Сертификат Минкомсвязи на маршрутизатор пакетов по протоколу IP

Возможности:
— Маршрутизация трафика
— Криптографически защищенные VPN
— Межсетевое экранирование
— Контроль сессий
— NAT/PAT
— IDS/IPS

Изделия Дионис NX распределены в модельном ряду по сериям в зависимости от производительности аппаратной платформы.
Тип исполнения аппаратных платформ (сетевая, модульная, серверная) и конфигурация сетевых портов варьируется в широких диапазонах. Конкретное изделие и подбирается под определенные технические требования по запросу.

ПРОИЗВОДИТЕЛЬ

27 Sep 2017
|

dionis

firewall

Загрузка ключей на межсетевой экран DionisNX с flash-карты вставленной в него

!Смену ключей стоит производить с осторожностью

  1. Подключаемся удаленно к DionisNX, через Putty
    Cкачиваем и запускаем Putty

    • настраиваем сессию. Указывваем IP xx.0.*.7 Тип подключения SSH. Порт 22 (рис. 1 Параметры сессии в Putty)

an image alt text

  • обязательно разрешаем ведение лога сессии (рис. 2 Настройки для лога)

an image alt text

  1. Подключаемся к удаленному Dionis.
    !Если Dionis в режиме master, то ключ необходимо установить и на slave
DionisNX[master]#cluster connect
  • Вводим логин, пароль, смотрим наличие flash-карты, сверяем версию ключей, загружаем, сохраняем
login as: login
Welcome to DionisNX
 password: *********
DionisNX# show crypto disec key *  // смотрим установленные ключи на Dionis
Installed keys:
Serial: XXX0 , locals: ###0
DionisNX# ls /  // проверяем наличие flash-карты
flash0:
file:
share:
log:
DionisNX# ls flash0: // смотрим, что есть на flash-карте
drwxrwxr-x    3 root     adm         4.0K Sep 13 10:31 ###0/
DionisNX# crypto disec import key flash //добавляем новый ключ
Info: key (serial:XXX1; cn:###1) successfully added
DionisNX# crypto disec key * // смотрим установленные ключи на Dionis
Installed keys:
Serial: XXX0 , locals: ###0
Serial: XXX1 , locals: ###1
@DionisNX# write // запись
Info: copying 'running-config' to 'startup-config'...

comments powered by

Обзор и сравнение межсетевых экранов отечественных производителей

Уровень сложности
Сложный

Время на прочтение
13 мин

Количество просмотров 17K

Введение

Межсетевой экран (МЭ, брандмауэр, Firewall) — это программа или программно-аппаратный комплекс (аппаратный межсетевой экран), который служит для контроля сетевых пакетов. МЭ отслеживает сетевые пакеты, блокирует или разрешает их прохождение с помощью установленных специальных правил. Основное назначение межсетевых экранов — ограничить транзит трафика, установку нежелательных соединений и т. д. за счет средств фильтрации и аутентификации.

Не так давно на рынке средств ИБ появились межсетевые экраны нового поколения (Next-Generation Firewall, NGFW), которые кроме основных функций брандмауэра имеют еще и дополнительные функции, такие как:

  • контроль приложений;

  • DPI (Deep Packet Inspection, проверка пакетов на уровне приложений);

  • IPS (предотвращение вторжений);

  • веб‑фильтрация (контроль URL‑адресов, к которым обращаются пользователи);

  • аутентификация пользователей.

В связи с развитием программы импортозамещения и уходом некоторых зарубежных компаний из нашей страны, на рынке появились отечественные модели МЭ, которые соответствуют всем современным критериям качества.

При выборе МЭ для своей компании следует рассмотреть также такие факторы, как наличие сертификатов ФСТЭК, ФСБ и Минобороны РФ. Ведь для выполнения некоторых задач (к примеру, для работы с государственными системами или на объектах критической информационной инфраструктуры — КИИ) важно установить именно сертифицированный межсетевой экран.

В этой статье мы рассмотрим следующие межсетевые экраны отечественных брендов: Diamond, DIONIS DPS, «Континент», «Рубикон», UserGate и Ideco.

Надо отметить, что модельный ряд у некоторых производителей отечественных МЭ достаточно большой, он включает, как программные межсетевые экраны, так и аппаратные МЭ. В нашем обзоре мы будем рассматривать российские межсетевые экраны для среднего бизнеса и корпоративного сектора. В таблицах сравнения будут участвовать только аппаратные межсетевые экраны.

Итак, мы выбрали следующие параметры для сравнения:

  • Количество пользователей максимальное;

  • Трафик EMIX (Enterprise Mix, усредненный корпоративный трафик) в режиме МЭ;

  • Трафик EMIX в режиме контентной фильтрации;

  • Трафик EMIX в режиме контроля приложений;

  • Трафик EMIX в режиме предотвращения вторжений;

  • Трафик EMIX в режиме NGFW (IPS, контент‑фильтр, контроль приложений, межсетевой экран).

Также в таблицах будут указаны базовые технические характеристики аппаратных МЭ (процессор, оперативная память, хранилище, сетевые адаптеры, источник питания, форм-фактор, размеры и масса изделия). В обзоре мы обязательно укажем наличие сертификатов ФСТЭК, ФСБ и Минобороны РФ.

Надо отметить, что не все производители предоставляют такую подробную техническую информацию в открытом доступе, но мы постарались собрать и проанализировать наиболее полные данные о российских межсетевых экранах.

1.   Межсетевые экраны Diamond

МЭ Diamond серии 7000

МЭ Diamond серии 7000

Для начала рассмотрим межсетевые экраны Diamond от российского производителя ООО «ТСС». Компания разрабатывает МЭ семейства Diamond с целью комплексного обеспечения информационной безопасности. Данные МЭ позволяют решать задачи шифрования высокоскоростных каналов связи, межсетевого экранирования, а также обнаружения и предотвращения вторжений. Межсетевые экраны от ООО «ТСС» имеют сертификаты ФСТЭК и ФСБ.

Основные функции многофункционального комплекса сетевой защиты Diamond VPN/FW (МКСЗ «Diamond VPN/FW»):

  • криптографическая защита каналов передачи данных (L2overVPN/L3overVPN) с применением отечественных криптографических алгоритмов;

  • межсетевое экранирование в режиме коммутатора (прозрачный режим) и в режиме маршрутизатора;

  • система обнаружения и предотвращения вторжений (СОВ/СПВ).

МЭ Diamond имеют аппаратное исполнение, могут быть интегрированы в любую сетевую инфраструктуру предприятия. Аппаратные межсетевые экраны «Diamond VPN/FW» разбиты на серии с похожими техническими характеристиками в зависимости от архитектуры процессора и скорости выполнения функций средств защиты. Производитель выпускает серии с номерами 1-7 на аппаратной платформе с архитектурой процессора x86. Также есть еще и специализированные серии под номером 0 и 10. В нашей таблице сравнения мы будем рассматривать серии 4-7, которые предназначены для обеспечения безопасности предприятий среднего и корпоративного бизнеса. Надо отметить, что МЭ 3-7 и 10 серии имеют стоечное исполнение.

Какие же преимущества есть у межсетевых экранов Diamond:

  • высокая скорость шифрования;

  • низкая вносимая задержка до 2 мс;

  • высокая надежность компонентов и их резервирование;

  • максимальная плотность портов (6-я и 7-я серии);

  • четыре дополнительных модуля расширения (6-я и 7-я серии);

  • высокая доступность и масштабируемость.

Обеспечение защиты информации в каналах связи от неправомерного доступа и модифицирования производится с помощью Dcrypt (СКЗИ «Dcrypt 1.0 v2»), которое является сертифицированным СКЗИ.

МЭ Diamond VPN/FW поддерживают возможность фильтрации сетевого трафика по основным полям сетевого пакета, производят фильтрацию по доменным именам, по расписанию, логирование правил фильтрации, синхронизацию правил фильтрации с другими устройствами. Производителем заявлена возможность агрегации правил фильтрации в группы и создание правил фильтрации с абстракциями различной сложности.

Устройства из 2-7 серий «Dimond VPN/FW» поддерживают встроенный механизм обнаружения и предотвращения вторжений. В результате чего сетевые пакеты подвергаются глубокому анализу с целью выявить различного рода аномалии в сетевом трафике.

«Dimond VPN/FW» является отказоустойчивым решением и позволяет обеспечить непрерывность бизнеса при различных сценариях. МКСЗ «Diamond VPN/FW» позволяет осуществлять маркировку, приоритезацию и шейпинг сетевого трафика по различным критериям. Также устройства «Dimond VPN/FW» могут работать в режиме маршрутизатора, коммутатора и поддерживают большое количество дополнительных функций и механизмов, которые упрощают сетевое администрирование. Ниже в табл. 1 приведено сравнение моделей МЭ Dimond VPN/FW 4-7 серий.

Ссылка на полную таблицу в Google.

Таблица 1. Cравнение моделей МЭ Dimond VPN/FW 4-7 серий.

Таблица 1

Таблица 1

2. Межсетевые экраны DIONIS DPS

МЭ dionis серии 5000

МЭ dionis серии 5000

Следующей позицией в нашем обзоре российских межсетевых экранов будут МЭ DIONIS DPS производства компании Фактор-ТС. Cразу отметим, что эти межсетевые экраны сертифицированы ФСБ, ФСТЭК. Dionis DPS является межсетевым экраном и криптошлюзом и предназначен для работы с персональными данными в корпоративном секторе и государственных организациях. Также данный МЭ имеет встроенную систему обнаружения и предотвращения вторжений IPS/IDS базе Snort, которая сертифицирована ФСБ. Система может работать в следующих режимах:

  • в режиме только обнаружения атаки;

  • в режиме обнаружения и предотвращения атаки.

Производитель предусмотрел в системе возможность поддержки создания собственных правил анализа трафика и запись дампов трафика, распознанного как атака. Управлять такой системой, а также получать статистику атак возможно через портал управления безопасностью Dionis-SMP. Ниже отметим базовые возможности сертифицированных межсетевых экранов Dionis DPS:

  • работа в режиме межсетевого экрана и маршрутизатора;

  • возможность организации криптографически защищенных VPN;

  • работа в режиме межсетевого экрана и криптошлюза (класс защищенности КС1, КС3, сертификат ФСБ);

  • работа в режиме МЭ (сертификация ФСТЭК, МЭ2/МЭ4), контроль сессий, NAT/PAT;

  • работа в режиме системы обнаружения и предотвращения вторжений IDS/IPS (сертификация ФСТЭК СОВ2/СОВ4) с возможностью централизованного управления;

  • поддержка QoS, управление качеством сервисов, ограничение и гарантирование полосы пропускания, PROXY, DHCP, NTP‑сервер;

  • высокая надежность и отказоустойчивость;

  • поддержка средств мониторинга и диагностики, оповещения администратора сети.

В нашей таблице сравнения рассмотрим МЭ серии DIONIS DPS 3000 и DIONIS DPS 4000, которые предназначены для среднего бизнеса и позволяют подключать до 200 и 400 пользователей соответственно. С помощью модульной системы и поддержки интерфейсов SFP+ (10G) эти модели возможно интегрировать в существующие высокопроизводительные сети. На базе моделей Dionis-DPS серии 3000/4000 (в качестве маршрутизаторов) есть возможность построения небольшого ядра сети предприятия. Маршрутизаторы Dionis-DPS работают под управлением операционной системы Dionis NX 2.0

Также в нашем сравнении будем рассматривать и старшие модели DIONIS DPS 5000, DIONOIS DPS 6000, DIONIS DPS 7000, основное предназначение которых — работа в центрах обработки данных и ключевых высокопроизводительных узлах сети крупных компаний. Максимальное количество пользователей для старших моделей — 1000, 1500 и 2000 соответственно. С помощью резервирования источника питания в сочетании с отказоустойчивым кластером возможно обеспечить высокий уровень надежности ядра сети крупной организации.

Компания Фактор-ТС производит и младшие модели МЭ DIONIS DPS 1000 и DIONIS DPS 2000, которые предназначены для использования в компаниях малого бизнеса. Несмотря на небольшое количество пользователей, которых можно подключить к данным моделям (DIONIS DPS 2000 — 100 пользователей), МЭ DIONIS DPS 1000 и DIONIS DPS 2000 поддерживают основной функционал средних и старших моделей, а именно: функции маршрутизатора, детектора атак, криптошлюза. В таблице сравнения мы не будем рассматривать младшие модели DIONIS DPS.

Ссылка на полную таблицу в Google.

Таблица 2. Cравнение моделей МЭ DIONIS DPS 3000, 4000, 5000, 6000, 7000.

Таблица 2

Таблица 2

3. Межсетевые экраны «Континент»

МЭ Континент 3, серия 1000F

МЭ Континент 3, серия 1000F

В данном разделе нашей статьи рассмотрим продукцию компании «Код безопасности», которая уже 30 лет работает на российском рынке и имеет огромный опыт по внедрению средств ИБ. Аппаратные межсетевые экраны этой компании представлены двумя линейками — Континент 3 и Континент 4. В каждой линейке идет подразделение на МЭ базовой производительности, средней производительности, высокой производительности. В линейке Континент 3 есть еще МЭ для крупных ЦОДов, а в Континент 4 — модели с виртуальным исполнением. В нашем обзоре мы рассмотрим наиболее производительные модели только аппаратных межсетевых экранов в линейках Континент 3 и Континент 4.

Надо отметить, что продукция Континент имеет сертификаты ФСТЭК, а линейка МЭ Континент 3 имеет также сертификаты ФСБ и Минобороны России.

Основной функционал Континент 3:

  • криптографическая защита трафика на канальном уровне (L2 VPN‑сеть);

  • защита трафика на сетевом уровне (L3 VPN‑сеть);

  • маршрутизация трафика;

  • режим работы МЭ;

  • высокая отказоустойчивость серверов управления;

  • анализ сетевого трафика, обнаружение и предотвращение атак;

  • мониторинг всех компонентов;

  • защита удаленного подключения.

МЭ Континент 3 рекомендуются для защиты государственных информационных систем, финансовых систем, критической информационной инфраструктуры (КИИ), защиты информации в здравоохранении, обеспечения безопасности персональных данных. С помощью моделей МЭ Континент 3 можно построить защищенную корпоративную сеть по алгоритмам ГОСТ, обеспечить защиту внешнего периметра корпоративной сети, обеспечить безопасность каналов связи между ЦОД, а также защититься от сетевых вторжений.

Континент 4 представляет собой целый комплекс защитных средств в одном устройстве: межсетевой экран, криптошлюз, криптокоммутатор, детектор атак, центр управления сетью, причем всеми этими компонентами можно управлять из консоли.

Основной функционал Континент 4:

  • централизованная защита периметра корпоративной сети;

  • сегментация внутренней сети;

  • предотвращение сетевых вторжений;

  • url‑фильтрация, контроль приложений;

  • безопасность удаленного доступа.

Модели МЭ Континент 4 рекомендованы для защиты внешнего периметра корпоративной сети, обеспечения безопасности персональных данных, создания VPN ГОСТ вместе с обычной VPN-сетью, для обеспечения безопасности государственных информационных систем. С помощью моделей МЭ Континент 4 можно спроектировать защищенную корпоративную сеть передачи данных по алгоритмам ГОСТ, обеспечить защиту каналов связи между ЦОД и защиту магистральных каналов связи, наладить безопасную видеоконференцсвязь в компании.  Континент 4 имеет функцию защиты от сетевых вторжений и служит для безопасного удаленного подключения к корпоративной сети.

Для таблицы сравнения МЭ были выбраны следующие модели: Континент 3.9 IPC-R50, Континент 3.9 IPC-R550, Континент 3.9 IPC-R1000, Континент 3.9 IPC-3000NF2, Континент 4 IPC-R50, Континент 4  IPC-R550, Континент 4 IPC-R1000, Континент 4 IPC-3000NF2.

Ссылка на полную таблицу в Google.

Таблица 3. Cравнение некоторых моделей МЭ Континент 3 и Континент 4.

Таблица 3

Таблица 3

4. Межсетевые экраны «Рубикон»

МЭ Рубикон К

МЭ Рубикон К

Еще одно российское решение на рынке МЭ — межсетевые экраны Рубикон от компании «Эшелон». Основное назначение программно-аппаратных комплексов (ПАК) «Рубикон» — это организация эффективной защиты периметра сети компаний в соответствии с требованиями регуляторов. ПАК Рубикон — это межсетевые экраны с дополнительными функциями маршрутизации и системы обнаружения вторжений.

Линейка продуктов Рубикон включает в себя следующие модели:

  1. Рубикон — предназначен для военных систем и для работы с государственной тайной.

  2. Рубикон А — предназначен для работы с ГИС, ИСПДн, ИИС, в которых обрабатывается информация, составляющая гос. тайну.

  3. Рубикон К — предназначен для защиты ГИС и АИС, в которых ведется обработка конфиденциальной информации и персональных данных.

ПАК Рубикон кроме выполнения функций межсетевого экрана также оснащен системой обнаружения вторжений IDS/IPS, может выполнять функции маршрутизации.

Основные технические особенности ПАК Рубикон:

  • Скорость маршрутизации и производительность межсетевых экранов до 9 Гб/c;

  • Наличие отказоустойчивого кластера, что дает возможность организовать непрерывный доступ к корпоративной сети;

  • Запись всех событий ИБ в сети и оповещение администратора;

  • Возможность построения VPN туннелей с использованием протоколов IPSec, OpenVPN и GRE;

  • Поддержка протоколов динамической маршрутизации (RIP, BGP, OSPF), наличие статической маршрутизации;

  • Интеграция с внешними системами анализа и управления событиями информационной безопасности;

  • Web‑интерфейс управления с ролевой моделью доступа.

Варианты исполнения МЭ Рубикон следующие:

  • Рубикон Мини;

  • Рубикон Защищенный 4 порта;

  • Рубикон Защищенный 10 портов;

  • Рубикон 1U;

  • Рубикон Высокопроизводительный;

  • Рубикон Мультипортовый.

Модели Рубикон Мини рассчитаны на подключение до 100 пользователей максимально, Рубикон 1U позволяет подключать до 200 пользователей, а модели Рубикон Высокопроизводительный — до 400 и Рубикон Мультипортовый — до 5000. Линейка Рубикон сертифицирована ФСТЭК и Минобороны РФ. Также необходимо отметить наличие криптошлюза в моделях Рубикон, который позволяет построить криптографические туннели для защиты передачи данных. В таблице сравнения мы проанализировали все модели Рубикон.

Ссылка на полную таблицу в Google.

Таблица 4. Cравнение моделей МЭ Рубикон.

Таблица 4

Таблица 4

5. Межсетевые экраны UserGate

МЭ UserGate серии Е1000

МЭ UserGate серии Е1000

Решения от российской компании UserGate в области разработки электроники и программного обеспечения для сферы информационной безопасности предназначены для предприятий среднего бизнеса, корпоративного сектора и государственных структур. В нашем обзоре мы остановимся на линейке аппаратных межсетевых экранов этого производителя. МЭ UserGate работает как корпоративный межсетевой экран, осуществляет защиту сети на периметре для средних и крупных предприятий. Дополнительно, к основной функции брандмауэра, российские межсетевые экраны UserGate защищают от угроз нового поколения, поддерживают концепцию SOAR, имеют встроенную систему обнаружения вторжений (IDS/IPS), обеспечивают анализ инцидентов безопасности (SIEM) и фильтрацию интернет-контента. Для МЭ UserGate доступна функция «удаленное администрирование». Продукция UserGate обладает высокой отказоустойчивостью и поддерживает кластеризацию. Отметим еще некоторые функции, которые выполняют МЭ UserGate:

  • доступ к внутренним ресурсам через SSL VPN Portal;

  • обратный прокси, контроль доступа в интернет и контроль приложений L7;

  • дешифрование SSL;

  • антивирусная защита;

  • Advanced Threat Protection;

  • безопасность почты и идентификация пользователей;

  • поддержка концепции BYOD (Bring Your Own Device);

  • виртуальная частная сеть (VPN);

  • поддержка АСУ ТП (SCADA).

Мы сделали сравнительный обзор различных моделей аппаратных межсетевых экранов UserGate в таблице 5.

Ссылка на полную таблицу в Google.

Например, представлена модель начального уровня UserGate С100 (для малого бизнеса, филиалов, POS-систем, школ, Wi-Fi-точек), количество пользователей, которое возможно подключить к этому МЭ — не более 100. Для среднего бизнеса, ритейла и крупных филиалов предлагаются модели Usergate D200 и D500, с возможностью подключения до 300 и 500 пользователей соответственно. Эти модели обеспечивают соблюдение корпоративных политик для групп пользователей, предоставляют защиту гостевого Wi-Fi, дают возможность контроля персональных устройств, таких как смартфоны и планшеты (концепция BYOD — Bring Your Own Device).  Для больших корпоративных сетей и интернет-провайдеров производитель рекомендует модели Usergate E1000 и E3000 с возможностью подключения 1000 и 3000 пользователей соответственно. Межсетевой экран UserGate F8000 предназначен для обеспечения ИТ-безопасности корпоративных сетей, дата-центров, федеральных университетов, министерств, крупного ритейла. К нему можно подключить до 10000 пользователей максимально. Также производитель выпускает модель UserGate X10, предназначенную для защиты промышленных объектов. UserGate X10 имеет все функции NGFW, предоставляет защиту от кибератак и вредоносных программ. Межсетевые экраны UserGate сертифицированы ФСТЭК.

Таблица 5. Cравнение моделей МЭ UserGate.

Таблица 5

Таблица 5

6. Межсетевые экраны Ideco

МЭ Ideco серии MX

МЭ Ideco серии MX

В завершении нашего обзора рассмотрим аппаратные межсетевые экраны Ideco. Сразу отметим, что сертифицированные ФСТЭК межсетевые экраны — это Ideco MX Cert и Ideco MX+ Cert.

МЭ Ideco MX Cert позволяет подключать до 350 пользователей максимально, также этот межсетевой экран служит для защиты локальной сети предприятия от внешних угроз, контролирует потоки трафика и эффективно решает все потребности сетевой инфраструктуры. Производитель заявляет следующие дополнительные функции:

  • контентная фильтрация;

  • контроль приложений;

  • предотвращение вторжений;

  • режим NGFW.

Данный межсетевой экран рекомендован для предприятий малого и среднего бизнеса.

Следующая модель Ideco MX+ Cert, которая также рассчитана на предприятия сектора СМБ позволяет подключить уже до 700 пользователей. Она также сертифицирована ФСТЭК и рассчитана на решение широкого круга задач и возможность интеграции с AD/LDAP.

В линейке моделей Ideco есть МЭ для предприятий малого бизнеса, который позволяет подключать до 75 пользователей. Однако, даже младшая модель Ideco имеет следующий функционал:

  • вводит ограничения по трафику для каждого из сотрудников или отдельных групп;

  • защищает периметр сети;

  • умеет сегментировать сеть и использовать несколько интернет‑провайдеров (благодаря 6 сетевым интерфейсам);

  • предоставляет возможность удаленной работы сотрудников по VPN.

Для предприятий малого и среднего бизнеса предназначены модели: Ideco MX (до 350 пользователей максимально), Ideco MX2+ Cert (до 400 пользователей максимально) и Ideco LX (до 1000 пользователей максимально).

Также в нашей таблице сравнения мы рассматриваем и старшие модели этого производителя, например, Ideco-LX-Cert (до 2000 пользователей максимально), Ideco LX+ (до 3000 пользователей максимально) и Ideco EX (до 5000 пользователей максимально). Эти модели предназначены для крупных компаний.

Ссылка на полную таблицу в Google.

Таблица 6. Сравнение моделей МЭ Ideco.

Таблица 6

Таблица 6

Выводы

В данном обзоре мы рассмотрели аппаратные межсетевые экраны следующих отечественных брендов: Diamond, Dionis DPS, «Континент», «Рубикон», UserGate и Ideco. Если подвести итоги нашего исследования, то можно сделать следующие выводы:

  1. При выборе надежного и производительного аппаратного МЭ для своей компании можно ориентироваться на оборудование российского производства.

  2. Практически все отечественные бренды, приведенные в нашем обзоре, имеют сертификат ФСТЭК (не всегда сертифицирован весь модельный ряд, как у Ideco).

  3. Некоторые производители имеют также сертификаты ФСБ (Дионис, Diamond, Континент 3) и Минобороны (Континент 3, Рубикон).

  4. Всегда можно выбрать подходящее решение для малого, среднего или крупного бизнеса, так как почти все производители делают градацию своих изделий по максимальному количеству пользователей и производительности в режиме МЭ.

  5. Достаточно много моделей, которые кроме основного режима МЭ, работают и в режиме NGFW (IPS, Контент-фильтр, Контроль приложений, Межсетевой экран).

  6. Среди представленных для обзора МЭ есть решения для работы с военными системами, гос. тайной, с КИИ, персональными данными и конфиденциальной информацией, аппаратно-программные криптошлюзы.

Темы Автор  От.  Пр. Последний
 Сообщение Incorrect Checksum gotskiy 1 7300   01/29/2021 at 10:47 
vlad Latest Post
 Протокол испытаний на Dionis DPS securedfox75 0 6618   12/09/2020 at 10:03 
securedfox75 Latest Post
 настроить доступ абонента Kadr 4 12411   10/05/2018 at 10:14 
vlad Latest Post
 Dionis NX и APC dionisnx4177 1 8898   09/17/2018 at 16:40 
vlad Latest Post
 Объединение двух сетей на одном Дионисе Grug 14 18388   08/29/2018 at 09:13 
vlad Latest Post
 Обнуление счетчиков пакетов и ошибок на интерфейсах vladimirvino 3 10241   06/09/2018 at 12:03 
vlad Latest Post
 Маршрутизация dagbuttaby 6 10318   05/30/2018 at 16:36 
vlad Latest Post
 Сброс DionisNX до заводских настроек dagbuttaby 2 10043   05/30/2018 at 13:55 
dagbuttaby Latest Post
 Vlan yuriy7486 2 9301   10/29/2017 at 14:03 
yuriy7486 Latest Post
 Bonding bibax 0 8779   04/06/2017 at 14:58 
bibax Latest Post
 как соединить два диониса avid 13 39069   09/12/2016 at 13:06 
digra Latest Post
 Модернизация ПАК «Дионис LXM до версии Dionis NX» Leninka2536 0 11552   02/29/2016 at 04:29 
Leninka2536 Latest Post
 Перенос настроек с одного сервера на другой KVN 3 26210   01/14/2016 at 10:59 
digra Latest Post
 Правило отбора в статическом тунеле Riba_love 1 15914   01/12/2016 at 10:10 
digra Latest Post
 Ошибка 118 ida25 4 26912   01/12/2016 at 10:02 
digra Latest Post
 dionis ver.6.0 rel.5 s.p.44 и APC Smart-UPS krasgu 0 18074   09/03/2015 at 13:04 
krasgu Latest Post
 Dionis lxm 20. Сработал защитный таймер. Причины. inffinn 5 22724   08/08/2015 at 21:15 
Safety1st Latest Post
 Dionis-NX, обработка APR запросов EIschenko 2 18482   08/08/2015 at 21:10 
Safety1st Latest Post
 Локальные абоненты и внешняя почта shizzam 3 17975   07/10/2015 at 14:18 
digra Latest Post
 Заканчивается место на диске почтовика Marcus 1 16421   07/03/2015 at 08:50 
digra Latest Post
 Почтовый вирус на Дионис shizzam 3 19760   03/31/2015 at 14:04 
digra Latest Post
 Dionis NX, восстановление Админ пароля EIschenko 2 22550   03/31/2015 at 10:43 
digra Latest Post
 DionisNX Руководство по эксплуатации EIschenko 3 25230   03/31/2015 at 10:42 
digra Latest Post
 как вернуть DioNIS к заводским установкам monstric 1 21161   11/20/2014 at 12:52 
zuev Latest Post
 Сессии работают с большими паузами d_r 2 20299   09/29/2014 at 18:57 
d_r Latest Post
 Далее……….

Понравилась статья? Поделить с друзьями:
  • Advent of ascension руководство
  • Advent of ascension руководство
  • Tuttoluxo 6s инструкция по применению на русском
  • Вологодский омон руководство
  • Zanussi fa 822 инструкция панель управления