Назад | Перейти на главную страницу

Какое оборудование для корпоративного маршрутизатора / брандмауэра / фильтра содержимого / прокси на одном сервере

Мне нужно создать «безопасную» сеть для моего босса. На данный момент у меня есть маршрутизатор ADSL, подключенный к коммутатору. К этому коммутатору подключены все пользователи. Безопасность явно плохая. Я хочу поставить сервер между маршрутизатором ADSL и коммутатором. Я думаю, что этот сервер будет мостом. Но это должен быть брандмауэр, прокси и фильтр веб-контента. Есть около 20 пользователей (которые много используют Интернет для серфинга без скачивания).

Какое оборудование я должен использовать для сервера? Конечно, мне нужны две сетевые карты.

Спасибо за ваши ответы.

PS: извините за мой плохой английский

У меня точно такая же проблема, как и у вас, но для сети немного большего размера.

Я бы посоветовал вам использовать Pfsense который основан на BSD и настраивается через чрезвычайно мощный, но простой и понятный веб-интерфейс. Он защищает зоны из 70 серверов на процессоре Celeron 3Ghz с 2 ГБ оперативной памяти (в основном неиспользуемой).

Настройка его как прозрачного моста была наиболее эффективной настройкой, поскольку она не позволяла практически ничего изменять в реальной архитектуре.

Поэтому я предлагаю вам либо приобрести один хороший сервер Dell (нижнего уровня будет достаточно) для надежности аппаратных компонентов, и установить на нем pfsense. Или вы можете повторно использовать два старых сервера в PFsense с избыточностью (CARP), что очень просто настроить.

Я бы посоветовал что-то похожее на Антуана, получить хороший недорогой сервер Dell. 2-4 ГБ оперативной памяти должно быть более чем достаточно. Установите SHorewall как мост с двумя интерфейсами на Debian (моя серверная ОС по выбору) - Firewall Установите Squid и SquidGuard в качестве прокси и черного списка (также можете блокировать рекламу, которая нравится пользователям!)

Shorewall будет маршрутизировать трафик и должен быть установлен в качестве шлюза по умолчанию для вашего компьютера. Я бы также порекомендовал установить на него Apache и обслуживать данные вашего прокси через файл proxy.pac и / или WPAD.dat, если вы работаете с Windows.

Я бы порекомендовал использовать OpenBSD в качестве ОС, поскольку он включает в себя отличный брандмауэр (pf). Для прокси / веб-фильтра я бы использовал Squid, который очень легко собрать из дерева портов.

Преимущества pf в том, что это один из самых надежных пакетов брандмауэра с формированием / приоритизацией трафика. И OpenBSD, возможно, является одним из самых безопасных из OpenSource * nix.

Ваши требования к оборудованию не будут очень высокими с указанным вами количеством пользователей и подключением к Интернету. Любая недавняя рабочая станция с соответствующим количеством интерфейсов будет более чем подходящей. Фактически, покупка двух дешевых систем позволит вам воспользоваться преимуществами встроенного аварийного переключения, доступного в OBSD и pf.

В качестве альтернативы «собственному катанию» рассмотрите поставщиков устройств. На протяжении многих лет я использовал несколько дистрибутивов «белого ящика» и был вполне удовлетворен.

http://en.wikipedia.org/wiki/List_of_Linux_router_or_firewall_distributions

Для вас есть два больших преимущества:

  1. Эти специально созданные дистрибутивы занимают гораздо меньше времени, чтобы заблокировать и запустить

  2. Управленческую рутинную работу легче передать

В дистрибутивах, которые я видел, четко указаны минимальные требования для вашего белого ящика. Используйте эти рекомендации в 1,5–2 раза.

Я ожидаю, что достаточно современного компьютера (Pentium 4+) с ~ 1-2 ГБ оперативной памяти будет достаточно, чтобы поддерживать текущий набор пользователей и хорошо расширяться в будущем. Нелепо, сколько мелких задач вы можете выполнять в наши дни на «старом» оборудовании, особенно при использовании ОС на базе Linux или BSD. Просто сведите к минимуму несущественные задачи (например, графический сервер).

Я бы посоветовал выбрать наиболее знакомую вам операционную систему; они оба могут хорошо справиться с этой работой. У BSD, вероятно, меньше накладных расходов, но если дело дойдет до «Я читал о BSD в статье, но у меня есть опыт работы с Debian», я бы порекомендовал вам использовать знакомую вам ОС. Вы всегда можете поэкспериментировать с BSD в непроизводственной системе.

Вероятно, будет проще всего, если вы настроите новый компьютер и как маршрутизатор, и как брандмауэр, но, сохраняя его в качестве моста, вы добавляете дополнительный уровень брандмауэра между пользователями и Интернетом. Любого метода должно быть достаточно для обработки необходимого вам моста и фильтра веб-содержимого.

Вы всегда можете запустить аппаратный брандмауэр. Я использовал их в прошлом, заглянул в Netgear FVS338 или FVX538, они кажутся очень дешевыми и могут делать большинство вещей, которые вы хотите запустить. Вы должны подключить своего интернет-провайдера к порту WAN, а затем запустить соединение из LAN Netgear с вашим коммутатором.

Надеюсь это поможет

Если вы не делаете настоящий Используя фильтрацию контента ala dansguardian, вы не сможете найти оборудование ПК, которое не взломало бы его. Мой старый SmoothWall в моей домашней сети был P3-266 / 256 МБ ОЗУ! Как было сказано любой сервер начального уровня подойдет, HP ML110 что ли?

Untangle (дистрибутив Linux с www.untangle.com), работающий на относительно новом компьютере (двухъядерный с 1 ГБ ОЗУ), является отличным вариантом.

Untangle кажется лучшим решением моей проблемы. На веб-сайте есть требования к оборудованию, но мне интересно, есть ли какое-то специальное оборудование, которое будет лучше в моде маршрутизатора? Специальный сетевой адаптер или материнская плата?

Итак, исходя из вашего описания, вам нужно: брандмауэр => использование процессора, прокси = оперативная память / диск, фильтр веб-содержимого = использование процессора. Я думаю, что каждого стандартного сервера с оперативной памятью 2 ГГц и 2 ГБ будет достаточно.

У меня есть опыт работы с 20 пользователями именно на такой домашней системе с использованием OpenBSD, с самым дешевым доступным процессором Athlon64, 1 ГБ оперативной памяти (потому что 512 МБ было дороже ...) и двумя сетевыми картами. Мой предыдущий опыт был с Linux, но я использовал для этого OpenBSD, так как его показатели безопасности впечатляют. Ожидайте немного кривой обучения с вашим файлом pf.conf.

ПК оказался очень стабильным, без каких-либо намеков на снижение производительности.