Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

articlebot (18-06-2020 07:17): Kerio Control (ex Kerio WinRoute Firewall)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300

   

ShriEkeR



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору


Kerio Control (ex Kerio WinRoute Firewall) ™


Kerio Control™ является межсетевым экраном (МСЭ) корпоративного уровня, созданным специально для малого и среднего бизнеса. Надежная защита от хакерских атак, клиент-серверная VPN-технология, интегрированный Sophos Antivirus, мощные инструменты для управления доступом в Интернет на базе Kerio Control Web Filter, гибкие настройки и удобное управление: эти и многие другие уникальные особенности делают Kerio Control aka Kerio WinRoute Firewall идеальным решением для защиты Вашей сети от враждебного Интернет-окружения.
Удостоенный высоких отраслевых наград Kerio Control, разработан специально для защиты компаний от полного спектра сетевых угроз. Автоматически обновляющийся модуль защиты в Kerio Control обнаруживает и предотвращает возникающие угрозы, одновременно давая администратору сети гибкие инструменты для управления политиками доступа пользователей, полного управления полосой пропускания и QoS, детального мониторинга сети, и возможность VPN подключения с IPSec для настольных компьютеров, мобильных устройств и удаленных серверов.Kerio Control обеспечивает превосходную защиту сети, является стабильным, безопасным и, что немаловажно, простым в управлении.
Последняя версия:

Kerio Control 8.3.1 Build 2108, Released on: May 20, 2014 Release history
Последняя проверенная версия (лекарство смотрим ниже):
Kerio Control 7.0.1 Build 1098, Released on: August 04, 2010
Предыдущие, полностью рабочие версии:
Kerio Control 7.4.2 Build 5136, Released on: March 12, 2013
Скачать с оффсайта -> win32 | win64
Kerio Control 7.0.0 Build 896, Released on: June 01, 2010
Скачать с оффсайта -> win32 | win64
KWF 6
Kerio WinRoute Firewall 6.7.1 Patch 2 Build 6544, Released on: March 09, 2010
Скачать с оффсайта -> win32 | win64
Информация по KControl 8.x.x
Руководство по переходу с платформы Windows на Kerio Control Appliance

Официальная документация на Английском языке
Официальная база знаний на Русском языке
Создание VPN туннеля между KControl 8.1 и MikroTIK Router OS 6.1
 
Информация по KWF 6.x.x

C 30.04.2007 старые библиотеки внутреннего сканера McAfee не поддерживаются и автоматически не обновляются...  
Бета версии
Manual Eng (PDF)
Step-by-Step installation guide Eng (PDF)
Kerio VPN Client Manual (PDF)
Сброс пароля администратора
 
Настройка, русификация, полный русский мануал
Ключи для Kerio WinRoute Firewall
 
Использование VPN server IPsec Kerio Control 8 с IPsec клиентом - от 7KirOV7
 


F.A.Q. На Winroute.ru - ПРАВИЛЬНАЯ настройка DNS и сетевых интерфейсов!!!
 
FAQ составлен по материалам форумов "Windows FAQ" - Форум - "KWR 5.0 (Kerio Winroute 5.0)" (стр.1-93 вопр. 1-122) и "XBT Hardware BBS » Системное  
администрирование, безопасность » Winroute FAQ" - "Просьба все вопросы по Winroute задавать в этой ветке?" (стр. 1-18 вопр. 123-171)

_http://12kms.fatal.ru/_kwf.html
 
Тут одна компания полностью на русский язык перевела хелп  
Kerio WinRoute Firewall 6.0. Руководство Администратора  
Может кому надо: _http://www.internetaccessmonitor.com/rus/support/docs/winroute/
Офлайновая версия этого перевода: http://fronik.narod.ru/kwf/ (1.5Мб)
 
также много полезной информации по настройке на сайтах: ввв.xerio.kiev.ua и kerio-rus.ru


WinRoute Spy – программа анализа файлов логов популярного прокси-сервера и Internet-шлюза Winroute (версии 4.Х) и Kerio Winroute Firewall 5.Х.
Internet Access Monitor for Kerio WinRoute - программа анализа логов, составления отчётов по использованию интернет-ресурсов.
 
Внимание, KWF является корпоративным сетевым фаерволом, поэтому, в его функционал не входит и не может входить контроль приложений. Для этого пользуйтесь персональными фаерами, и не нагружайте топик лишними вопросами.
 
Kerio Control 8.6.1 решение проблемы с часовыми поясами
// текущий бэкап шапки..

Всего записей: 6382 | Зарегистр. 27-09-2004 | Отправлено: 23:49 06-10-2012 | Исправлено: dimonprodigy, 16:52 05-03-2018
stinger996669

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Установка прикладного файрвола на hyper-v это даже не дыра, это дырища в информационной безопасности.  
Если простой сервера на минуту может оцениваться убытками для компании даже хотя бы в десятки у.е. то кому нужны все эти ваши 5 пунктов + "продолжать?"...  
Лучше уж файрвол вообще не ставить - мороки меньше + все те же вышеперечисленные 5 пунктов + нет потраченного времени на поиски в форумах.
 
П.С. Имеется ввиду не Hyper-V вообще, а именно Керио на Hyper-V !!!

Всего записей: 20 | Зарегистр. 09-03-2012 | Отправлено: 00:33 23-03-2013 | Исправлено: stinger996669, 00:36 23-03-2013
Gera81



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
stinger996669
О боже какой маразм!

Всего записей: 56 | Зарегистр. 12-10-2009 | Отправлено: 01:51 23-03-2013
coder666



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да... такую хренотень написал - что я до сих пор пытаюсь сложить слова по смыслу и понять что он имел в виду

Всего записей: 2413 | Зарегистр. 23-03-2006 | Отправлено: 13:54 23-03-2013 | Исправлено: coder666, 13:56 23-03-2013
icydrago



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Пипец, 4 ответа, а на мой вопрос....

Всего записей: 78 | Зарегистр. 04-12-2007 | Отправлено: 14:05 23-03-2013
coder666



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я не знаю как проброс будет себя вести если 80 порт на Керио Hyper-V используется тоже

Всего записей: 2413 | Зарегистр. 23-03-2006 | Отправлено: 14:19 23-03-2013
Gera81



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
icydrago
http сервер это виртуальная машина, или хост машина hyper-v?

Всего записей: 56 | Зарегистр. 12-10-2009 | Отправлено: 15:17 23-03-2013 | Исправлено: Gera81, 15:19 23-03-2013
maximka8899



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
stinger996669
 
Чем тебе так сильно неугодила эта УДОБНАЯ технология? Неумение пользоватся не значит что
Цитата:
это дырища в информационной безопасности
лично я юзаю Hyper-V очень давно и этот на самом деле очень удобно!!! Зачем мне запускать мощный сервер под аплянс? если у меня есть возможность запустить на нем множество нужных мне систем!!! В результате я получаю экономию на железе+стабильная работа+экономия электричества (что не маловажно для окружающей нас среды )+ при достаточных ресурсах можно юзать настраивать а потом запускать в работу тот же самый аплянс (без бубна, установил пропатчил настроил и запустил в работу, не портя нервы людям которым нужен интернет!!!)

Всего записей: 39 | Зарегистр. 02-06-2012 | Отправлено: 15:26 23-03-2013
Frose



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем Доброго Дня, возникла проблема , настроено резервирование каналов, два разных провайдера , один канал через PPoE , другой витая пара со статическим адресом, так вот у второго канала через несколько минут отваливается шлюз, его просто нет , соответственно канал становится полностью нерабочим. Наблюдается только при работе с Керио, может кто что подскажет??? Спасибо

Всего записей: 261 | Зарегистр. 09-03-2007 | Отправлено: 16:10 23-03-2013
coder666



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
прописать шлюз в интерфейс ручками?
В керио при работе с интерфейсами есть такая возможность

Всего записей: 2413 | Зарегистр. 23-03-2006 | Отправлено: 17:18 23-03-2013
stinger996669

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Gera81

Цитата:
О боже какой маразм!

maximka8899

Цитата:
Чем тебе так сильно неугодила эта УДОБНАЯ технология? Неумение пользоватся не значит что  

 
Ребят Вы мой постскриптум читали ??? Я специально подчеркнул, что я не против Hyper-V, я против установки файрвола на сервере с Hyper-V. Корпоративный файрвол - это обязательно выделенное устройство (машина), которая стоит перед серверами.  
Маразм ставить Корпоративный файвол на машину, на которой бегают другие сервисы, так как при падении самого файвола слетают все остальные критичные сервисы.  
 
Еще раз, если ставить Керио на Hyper-V, то лучше ничего другого на этот Hyper-V не ставить, это неправильно и опасно.  
Я сам активно и успешно юзаю эту технологию у меня 2 сервера виртуализации, на которых, в обшем, 8  различных серверов. Эти 2 сервера Hyper-V стоят за Керио.  
 
И кто сказал, что для Appliance версии нужен обязательно мощный сервер???  
 
С каких пор машина с нижеследуюшими параметрами считается мощной, офигеваю.  
 
CPU: 500 MHz
Memory: 1 GB RAM
Hard drive: 8 GB HDD space for OS, product, logs and statistics data
Network interface: 2 Ethernet (10/100/1000 Mbit)

Всего записей: 20 | Зарегистр. 09-03-2012 | Отправлено: 23:27 23-03-2013 | Исправлено: stinger996669, 23:30 23-03-2013
progmike



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
stinger996669

Цитата:
Маразм ставить Корпоративный файвол на машину, на которой бегают другие сервисы, так как при падении самого файвола слетают все остальные критичные сервисы.

 
 
Простите, Вы бредите.  Или не знаете принципов виртуализации.  Описанная Вами ситуация не возможна.
 

Цитата:
Еще раз, если ставить Керио на Hyper-V, то лучше ничего другого на этот Hyper-V не ставить

 
Не понял Ваш совет - ставить сервер виртуализации, что бы виртуализированть не более одного файервола??  
 
 

Цитата:
Я сам активно и успешно юзаю эту технологию у меня 2 сервера виртуализации, на которых, в обшем, 8  различных серверов.

 
И что, зависание любой одной виртуальной машины приводит к краху всех других? Вы не умеете их готовить (с)
 
 
________
 
И вообще. Не в той ветке спор затеяли. Kerio Control (как любой другой продукт аналогичного назначения) прекрасно работают под Hyper-V и не создают никакой опасности для производительности любого количества (по возможностям железа, ессно) других виртуальных машин.
 
Опасность взлома виртуальной машины с Kerio Control и получение доступа к другим виртуальным машинам вероятно на столько же, на сколько вероятен взлом отдельной железки с Kerio Control.

Всего записей: 245 | Зарегистр. 12-03-2006 | Отправлено: 00:09 24-03-2013 | Исправлено: progmike, 00:13 24-03-2013
stinger996669

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
progmike

Цитата:
Простите, Вы бредите.  Или не знаете принципов виртуализации.  Описанная Вами ситуация не возможна.

 
Уважаемый, я где-нибудь написал "зависание"?  
Я рассматриваю данный пример в ракурсе информационной безопасности. Не надо разводить демагогию.  
Под словом падение я подразумеваю, взлом. Если зломушленнику каким либо образом удастся взломать машину с Hyper-V с файрволом, он автоматически получает доступ к другим виртуальным машинам. Он может их просто остановить (в лучшем случае). Если сервер виртуализации находится за выделенным файрволом, то у сисадмина хотя-бы остается время для контрмер.  
 

Цитата:
Не понял Ваш совет - ставить сервер виртуализации, что бы виртуализированть не более одного файервола??

 
Я привел пример, что у меня в организации стоит выделенный Appliance firewall Kerio, а серверы виртуализации, отдельно за ним. Фронт Энд файрвол на Виндовс я не поставлю, несмотря на все свое уважение к данной системе, так как виндовс более подвержен уязвимостям по сравнению с *NIX системами.  
 

Цитата:
И что, зависание любой одной виртуальной машины приводит к краху всех других? Вы не умеете их готовить (с)  

 
Никак не приводит. Скорее всего Вы меня привратно поняли.  
 
-----------------------------
 
Еще раз я против установки виртуального файрвола только из за соображений Информационной безопасности, а не по причине прерывания бизнесс процессов изза криворукости админа.  
 
С уважением.

Всего записей: 20 | Зарегистр. 09-03-2012 | Отправлено: 00:46 24-03-2013
progmike



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
stinger996669
 
 
Возможно где-то действительно не правильно понял...
 
Но это
 

Цитата:
Если зломушленнику каким либо образом удастся взломать машину с Hyper-V с файрволом, он автоматически получает доступ к другим виртуальным машинам.

 
не правда. Сервер с ролью Hyper-V может вообще не иметь сетевых адаптеров (назначенных для ОС - все адаптеры только для виртуалок)
 

Цитата:
 Если сервер виртуализации находится за выделенным файрволом, то у сисадмина хотя-бы остается время для контрмер.

 
Ровно столько же времени, сколько и после взлома виртуализированного файервола.

Всего записей: 245 | Зарегистр. 12-03-2006 | Отправлено: 03:23 24-03-2013
stinger996669

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
progmike
 

Цитата:
Сервер с ролью Hyper-V может вообще не иметь сетевых адаптеров (назначенных для ОС - все адаптеры только для виртуалок)

 
Совершенно согласен, но в данном примере у нас не этот случай, ветка же все-таки для Керио и тут у нас как минимум один выделенный сетевой адаптер который выходит в Интернет.  
 
Конкретизирую пример, фактически у нас тут получается так:  
 
Машина с Хайпер-Ви:  
На ней виртуалки:  
1. Керио (тут уже требуется внешняя линия для интернета)
2. Можно на вторую поставить Веб-Сервер  
3. Почтовый сервер  
4. RODC (я сюда первичный домен бы не поставил)
 
Честно говоря для меня составить эту схему сложно, потому что я себе такую схему даже не представляю, я сторонник выделенного файрвола. Или приведу более извратный пример, который я реально видел.  
 
У человека, моего коллеги, в одной Кредитной Организации (!) в Косово на приличном сервере был Хайпер-Ви с такой конфигурацией.  
 
1. Форефронт ТМГ
2. SQL 2005 со всеми кредитными данными клиентов (!!!)  
3. Домен Контроллер
4. Файл сервер
х. на всех машинах были и другие сервисы
 
Представляете, что может произойти если на такую машину пойдет самая DDoS атака. Про более серьезные атаки молчу. Для первого примера, риску подвергается почтовый сервер организации, лично для моей организации это сверхкритично. Второе полетит веб сервер и если компания предоставлят веб услуги да и еще под контролем гос. регулятора - то это вообще хана котенку.  
 
Помимо всего, для Виндовсов есть куча эксплойтов, злоумышленник может получть доступ к такой машине в обход файрвола. Если злоумышленнику теоретически удастся взломать такую машину, он сразу получает доступ к критичной информации например к личным данным клиентов.  
 
В случае с выделенным Appliance-ом он взламывает систему Керио, но это еще не значит что он сразу и с наскока получит доступ домену или другим службам, имеющим свою собственную систему авторизации. Есть одно НО - я учитываю, что Керио не введен в домен и через него злоумышленник не получит доступа к каталогу юзеров.  
 
 

Цитата:
Ровно столько же времени, сколько и после взлома виртуализированного файервола.

 
Насколько я знаю все известные эксплойты для Керио Appliance приводили к отказу работы системы. Если я не ошибаюсь то это приведет отказу выхода условной компании во внешнюю сеть, это уже серьезный сигнал для сетевого администратора, чтоб принять контрмеры.  
 
В конце концов есть куча Best Practice примеров от серьезных компаний и ни в одним я еще не видел чтоб Файрвол работал на виртуальной машине с другими критичными "сервисами" (читай машинами) на одном сервере виртуализации. Любой уважающий себе ИТ аудит отметит такую конфигурацию как опасную для бизнесс процессов.

Всего записей: 20 | Зарегистр. 09-03-2012 | Отправлено: 04:06 24-03-2013 | Исправлено: stinger996669, 04:13 24-03-2013
progmike



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
stinger996669
 
Я так не думаю и не согласен почти по всем пунктам.
 
1. Сервер MS Windows с ролью Hyper-V (хост) настраивает все сетевые адаптеры в трёх вариантах:
- внешняя   -   доступ виртуальных машин к физическому устройству (сетевой плате)
- внутренняя   -   сеть между всеми виртуальными машинами и хостом  
- часная  -  сеть только между виртуальными машинами.
 
При этом, "внешние" сетевые адаптеры могут быть подключены к хосту (реальной машине), либо нет.
 
Вопрос:  если Kerio Control в Hyper-V имеет две сетевые, среди которых:
 
а) внешняя, подключенная к сетевому адаптеру "Интернет", и НЕ подключенная к хосту;
б) внешняя, подключенная к сетевому адаптеру "Локальная", она же подключена ко все остальным виртуалкам, и НЕ подключена к хосту,
 
чем такое построение отличается от выделенного сервера под файервол, если учесть, что при отдельномй машине с Kerio Control, машинка с Hyper-V и критичными серверами находится в одной подсети (в моем примере хост с Hyper-V вообще изолирован) ?
 
2. Произведённая DDoS атака на файер (если, конечно, он не умеет от неё защищаться) приведет к пожиранию ресурсов и отказу в обслуживании (в нашем случае - отказ к доступу в интернет).
 
Если виртуальной машине с Kerio Control жёстко назначен лимит ресурсов (например, не более 50% времени процессора + относительно низкий приоритет) - DDoS может привести к отказу доступа в интернет (как и на реальной машине), но не сможет положить остальные виртуальные машины.
 
Кроме того не стоит забывать про встроенный IDS, который должен справиться с DDoS
 
3. Если будет использован эксплойт, и злоумышленник получит доступ к консоли Kerio Control (допустим), он в равной степени сможет произвести атаку как по внешней сети на виртуальные сервера, так и по физической сети (в случае выделенного сервера) - на все рядом стоящие сервера (включая Hyper-V).
 
Выходит, что в случае (3) сервер с Hyper-V вообще не пострадает при использовании Kerio Control в виде виртуальной машины. Это даст возможность, например, использовать резервные копии виртуалок для восстановления (и, кстати, очень быстрого) всех виртуальных машин.
Если же Kerio Control находится на выделенном сервере, он (в случае взлома) подвергает опасности сам хост Hyper-V. И в случае тотального взлома, и хост, и критичные сервисы, оказываются не рабочими.
 
4. На счёт вводить Kerio Control в состав домена или нет - тож мимо.  На машине с контролом (в не зависимости от аппаратной части) не хранится пароль доступа к сервисам каталогов. Только хеш. Максимум, что сможет получить злоумышленник - списки доменных пользователей и компов. Воспользоваться списками будет крайне сложно, если учётная запись, с которой введён Kerio в домен является ограниченной "только для чтения" (например), поскольку и сервера в домене, и рабочие станции имеют собственные средства проверки подлинности и последние заплатки уязвимостей (в идеале, конечно же).
 
 
___________
 
чувствую, мы увлеклись не по профилю темы. Предлаю перейти личку или тему про Hyper-V.

Всего записей: 245 | Зарегистр. 12-03-2006 | Отправлено: 05:19 24-03-2013 | Исправлено: progmike, 05:27 24-03-2013
stinger996669

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
progmike
 
Во всяком случае свою идею я довел.  
 
На эту тему можно спорить очень долго и не менее нудно. Я могу привести достаточно контрдоводов по всем 4 пунктам, НО ... это уже будет демагогия и притом с моей стороны.  
 
по всем 4 пунктам не могу сказать что Вы неправы. Но как Вы правильно заметили в самом конце - "в идеале конечно же" все это применимо ко всем Вашим контрдоводам. Так написано во всех характеристиках продуктов и это  конечно же имеет место быть.
Неизвестные атаки и уязвимости никто не отменял. Заплатки и обновления на шаг позади. Бывают ситуации от которых никто не застрахован. А в нашем деле лучше перестраховаться, чем посыпать голову пеплом после.  
 
Я отталкиваюсь от двух принципов.  
 
Первый принцип: Файрвол должен быть обособлен от остальных машин в сети. Это показывают Best Practices как от самого Microsoft так и от Cisco, да и сами Кериоты советуют также.  
 
Второй принцип:У Винды как системы все же больше уязвимостей чем у Линукса. Если бы это было не так, зачем тогда Кериоты отказались от Виндовс версии и проталкивают свой Эплайнс? Помимо всего они специально создали "железный" вариант Керио, это о чем то говорит.  
 
---------
 
Согласен мы обсуждаем тему более обширную чем данная ветка. Согласен можем перенести наш дебат в личку.

Всего записей: 20 | Зарегистр. 09-03-2012 | Отправлено: 07:11 24-03-2013 | Исправлено: stinger996669, 07:12 24-03-2013
maximka8899



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
progmike
 
Солидарен +100
И походу если человек уперся то его не переубедить!!!

Всего записей: 39 | Зарегистр. 02-06-2012 | Отправлено: 15:37 24-03-2013
icydrago



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Gera81, http-сервер тоже виртуальная машина (убунту сервер), как и керио.
 
Кстати, насколько опасна следующая ситуация:
адсл модем настроен бриджем, на машине хайпер-в, в виртуалке с керио поднимается ппое соединение с интернетом?
Плюс ещё один вопрос (это будет исправлено в ближайшее время, но всё же интересно), если модем при описанной выше схеме воткнут не в отдельную сетевуху, а внутрь сети локальной, насколько это ухудшение безопасности?

Всего записей: 78 | Зарегистр. 04-12-2007 | Отправлено: 01:52 25-03-2013
kornvladimir

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем доброго времени суток.
В свете последнего обсуждения хочу спросить. На хосте (server 2008 R2)  в виртуалке (VirtualBox) работает Kerio Appliance 8.0. В настройках виртуалки выделено 2 сетевых интерфейса. Один мостом на локалку, второй тоже мостом на инет. Правильно ли?

Всего записей: 67 | Зарегистр. 28-07-2006 | Отправлено: 12:05 25-03-2013
stinger996669

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kornvladimir
 
IMHO иначе и не заработает. Тут уже нужно быть внимательным при настройке Файера и IPS/IDS.  
 
Вот Вам интересная статейка.  
 
http://www.cnews.ru/reviews/free/virtualization/article/defence.shtml
 
и еще  
 
http://www.oszone.net/9193/
 
Добавлено:
Было бы очень хорошо если модератор мог бы выделить мою с progmike переписку в отдельный тред, интересная тема получится. ИМХО конечно.

Всего записей: 20 | Зарегистр. 09-03-2012 | Отправлено: 12:39 25-03-2013 | Исправлено: stinger996669, 13:32 25-03-2013
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)
articlebot (18-06-2020 07:17): Kerio Control (ex Kerio WinRoute Firewall)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru