Я уже делал материал по отечественному NGFW от одной из кибербез‑компаний, поэтому решил продолжить практику и поговорить о других NGFW. И ещё в мае 2024 года на Positive Hack Days 2 я поговорил с командой разработки и реализации NGFW компании Positive Technologies, а именно c лидерами продуктовой практики PT NGFW Юрием Дышлевым и Анной Комша. Надеюсь, будет интересно. Приятного чтения!
Рубрика «firewall»
Межсетевые экраны в 2024 году
2024-10-26 в 12:10, admin, рубрики: cloud security, firewall, high availability, ips, vpn, межсетевой экран, межсетевой экран нового поколения, межсетевые экраны, производительность, тестирование производительностиСаммари
Статья посвящена межсетевым экранам (МЭ), их функционалу, архитектуре, и ключевым параметрам. Автор рассматривает функциональные возможности присущие межсетевым экранам на момент 2024 года без привязки к конкретным производителям. В статье уделено внимание архитектуре и аппаратным компонентам, их влиянию на производительность. Особое внимание уделено реализации в МЭ задач позволяющих обеспечить надежность и управляемость решений.
Введение
Изменить порт по умолчанию или настроить файрвол правильно?
2023-05-30 в 9:00, admin, рубрики: firewall, linux, rdp, ruvds_статьи, security, ssh, vds, vps, windows, Блог компании RUVDS.com, информационная безопасность, Серверное администрирование, системное администрирование, хостингЛюбой сервер, подключенный напрямую к сети интернет, должен быть надёжно защищён.
Будем разбираться, как этого достичь и что можно использовать.
Читать полностью »
Установка OpenWRT на CheckPoint T-120 (4200 appliance)
2022-08-17 в 11:06, admin, рубрики: 4200, checkpoint, DIY, diy или сделай сам, firewall, firmware, hardware, OpenWrt, t-120, Сетевое оборудование, старое железоВ очередной раз просматривая объявления о продаже компьютерной техники и всяческой электроники наткнулся на интересного зверя - корпоративный файрвол CheckPoint T-120. Быстренько погуглив, нашел технические характеристики этого устройства. Вот они:
-
Intel Atom D525 1.80GHz Dual-Core;
-
оперативная память 4 GB (DDR2);
-
4 x 10/100/1000Base-T RJ45 ports;
-
250 гигабайт жесткий диск (SATA).
C++. Убираем приватные поля из описания класса или немного дурачества
2022-07-09 в 15:30, admin, рубрики: c++, firewall, pimpl, КодоБред, ненормальное программирование, ПрограммированиеСтрах и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 2 — практика)
2021-11-26 в 9:00, admin, рубрики: DNS, firewall, mikrotik, routeros, ruvds_статьи, Блог компании RUVDS.com, Сетевые технологии, системное администрированиеРанее в первой (теоретической) части статьи была подробно описана сущность сетевого соединения глазами ядра маршрутизатора. В текущей части мы закрепим информацию в результате рассмотрения работы прикладного протокола DNS через подсистемы RouterOS.
В заключительной части речь пойдёт о диаграмме потока пакетов, при работе с которой важно понимать сущность рассматриваемого сетевого соединения, а также о не документированной в явном виде особенности работы NAT. Материала достаточно много, и чтобы читатель не потерял смысловую нить к концу статьи, она разделена на 3 части: теория, практика и особенность NAT. Читать полностью »
Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 1 — теория)
2021-11-23 в 9:00, admin, рубрики: firewall, mikrotik, routeros, ruvds_статьи, tcp, udp, Блог компании RUVDS.com, Сетевые технологии, системное администрированиеВ статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический характер и предназначены для людей, тонко настраивающих Firewall, Qos и маршрутизацию, где им придётся непосредственно работать с рассматриваемыми connections.
В этой части статьи подробно описана сущность сетевого соединения глазами ядра маршрутизатора. В практической части закрепим информацию в результате рассмотрения работы прикладного протокола DNS через подсистемы RouterOS. В заключительной части речь пойдёт о диаграмме потока пакетов, при работе с которой важно понимать сущность рассматриваемого сетевого соединения, а также о не документированной в явном виде особенности работы NAT. Материала достаточно много, и чтобы читатель не потерял смысловую нить к концу статьи, она разделена на 3 части: теория, практика и особенность NAT.
Цикл статей не предназначен для новичков и может их только запутать. Полагаю, что читатель хорошо знаком с предметом разговора.
Переход с iptables на nftables. Краткий справочник
2021-10-04 в 9:00, admin, рубрики: Debian, firewall, iptables, linux, nftables, ruvds_статьи, Блог компании RUVDS.com, Настройка Linux, Серверное администрирование, системное администрированиеВ Debian теперь нет iptables. Во всяком случае, по умолчанию.
Узнал я об этом, когда на Debian 11 ввёл команду iptables и получил “command not found”. Сильно удивился и стал читать документацию. Оказалось, теперь нужно использовать nftables.
Хорошие новости: одна утилита nft заменяет четыре прежних — iptables, ip6tables, ebtables и arptables.
Плохие новости: документация (man nft) содержит больше 3 тысяч строк.
Чтобы вам не пришлось всё это читать, я написал небольшое руководство по переходу с iptables на nftables. Точнее, краткое практическое пособие по основам nftables. Без углубления в теорию и сложные места. С примерами.
Читать полностью »
Мой MikroTik – моя цифровая крепость (часть 2)
2021-09-13 в 9:00, admin, рубрики: dot1x, firewall, mikrotik, radius, routeros, ruvds_статьи, Блог компании RUVDS.com, информационная безопасность, Сетевые технологииСтатья является продолжением первой части, посвящённой организации практической безопасности сетей, построенных на оборудовании MikroTik. До этого уже даны общие рекомендации по настройке оборудования, а также подробно рассмотрены вопросы безопасности L1 и L2 уровней. В текущей части поговорим о настройке протокола Dot1X и работе Firewall.Читать полностью »
Легкий способ защитить свой Mikrotik от атак
2020-04-26 в 14:31, admin, рубрики: broute-force, firewall, mikrotik, настройка роутера, Сетевое оборудование, системное администрированиеХочу поделиться с сообществом простым и рабочим способом, как при помощи Mikrotik защитить свою сеть и «выглядывающие» из-за него сервисы от внешних атак. А именно всего четырьмя правилами организовать на Микротике honeypot.
Итак, представим, что у нас небольшой офис, внешний IP за которым стоит RDP сервер, для работы сотрудников по удаленке. Первое правило это конечно сменить порт 3389 на внешнем интерфейсе на другой. Но это не на долго, спустя пару дней журнал аудита терминального сервера начнет показывать по несколько неудачных авторизаций в секунду от неизвестных клиентов.
Другая ситуация, у Вас за Mikrotik спрятан asterisk, естественно не на 5060 udp порту, и через пару дней также начинается перебор паролей… да да, знаю, fail2ban наше вcё, но над ним еще попыхтеть придется… вот я например недавно поднял его на ubuntu 18.04 и с удивлением обнаружил, что из коробки fail2ban не содержит актуальных настроек для asterisk из той-же коробки того-же ubuntu дистрибутива… а гуглить быстрые настройки готовых «рецептов» уже не получается, цифры у релизов с годами растут, а статьи с «рецептами» для старых версий уже не работают, а новых почти не появляется… Но что-то я отвлекся…
Читать полностью »