5 ไฟร์วอลล์โอเพนซอร์สที่คุณต้องรู้จัก

แม้ว่า pfSense และ m0n0wall จะได้รับส่วนแบ่งของสิงโตในตลาดไฟร์วอลล์ / เราเตอร์แบบโอเพ่นซอร์สเมื่อ pfSense ใช้ m0n0wall ในช่วงหลายปีที่ผ่านมา แต่ก็มีการกระจายไฟร์วอลล์ / เราเตอร์ที่ยอดเยี่ยมหลายแบบทั้งภายใต้ Linux และ BSD โครงการเหล่านี้ทั้งหมดจะขึ้นอยู่กับไฟร์วอลล์พื้นเมืองบนระบบปฏิบัติการของพวกเขา ตัวอย่างเช่น Linux รวม netfilter และ iptables ลงในเคอร์เนล OpenBSD ใช้ PF (Packet Filter) ซึ่งแทนที่ IPFilters เป็นไฟร์วอลล์เริ่มต้นของ FreeBSD ในปี 2544 Smoothwall

Smoothwall

Smoothwall Open Source Project ก่อตั้งขึ้นในปีพ. ศ. 2543 เพื่อพัฒนาและดูแล Smoothwall Express ซึ่งเป็นไฟร์วอลล์ที่ไม่เสียค่าใช้จ่าย รวมถึงระบบปฏิบัติการ GNU / Linux ที่มีความปลอดภัยและอินเทอร์เฟซเว็บที่ใช้งานง่าย SmoothWall Server Edition เป็นผลิตภัณฑ์เริ่มต้นของ SmoothWall Ltd. ซึ่งเริ่มในวันที่ 11-11-2001 โดยทั่วไป SmoothWall GPL 0.9.9 ได้รับการสนับสนุนโดย บริษัท SmoothWall Corporate Server 1.0 ได้รับการเผยแพร่เมื่อวันที่ 12-17-2001 ซึ่งเป็นแหล่งปิดสำหรับ SmoothWall GPL 0.9.9SE เซิร์ฟเวอร์ขององค์กรรวมถึงคุณลักษณะเพิ่มเติมเช่นการสนับสนุน SCSI และฟังก์ชันการทำงานที่เพิ่มขึ้นผ่านโมดูล add-on โมดูลเหล่านี้ประกอบด้วย SmoothGuard (Content Filter Proxy), SmoothZone (Multiple DMZs) และ SmoothTunnel (Advanced VPN Services) โมดูลเพิ่มเติมที่ปล่อยออกมาในระหว่างนี้รวมถึงโมดูลหม้อแปลงจราจรตัวป้องกันไวรัสและตัวกรองขยะ

รุ่นองค์กรของ SmoothWall Corporate Guardian ได้รับการเปิดตัวโดยรวม DansGuardian ชื่อว่า Villa SmoothGuardian หัวหน้างานของโรงเรียนถูกสร้างขึ้นเป็นเวอร์ชันของ Corporate Guardian เพิ่มการสนับสนุนการพิสูจน์ตัวตน Active Directory / LDAP และคุณลักษณะไฟร์วอลล์ในแพ็คเกจที่ออกแบบมาเฉพาะสำหรับใช้ในโรงเรียน ในเดือนธันวาคมปี 2003 ได้มีการเปิดตัว smoothwall Express 2.0 และเอกสารประกอบที่ครอบคลุม รุ่น alpha ของ Express 3 ได้รับการเผยแพร่ในเดือนกันยายน 2548

Smoothwall ทำงานได้อย่างมีประสิทธิภาพเมื่อเก่าฮาร์ดแวร์ราคาถูก; มันจะทำงานบน Pentium Class CPU และสูงกว่าอย่างน้อย 128 MB of RAM นอกจากนี้ยังสร้างระบบ Core 2 รุ่น 64 บิต นี่คือรายการคุณสมบัติ:

  • ไฟร์วอลล์:
    • รองรับ LAN, DMZ และเครือข่ายไร้สายและภายนอก
    • การเชื่อมต่อภายนอก: Ethernet แบบคงที่, DHCP Ethernet, PPPoE, PPPoA ด้วยโมเด็ม USB และ PCI DSL แตกต่างกัน
    • ขาออก
    • [1965900]] สถิติการเข้าชมรวมทั้งจำนวนอินเตอร์เฟซและ IP ต่อสัปดาห์และเดือน
    • การสนับสนุน UPnP
    • ที่อยู่ IP ไม่ดีถูกปิดกั้น
  • พร็อกซี:
  • POP3 Email Proxy Antivirus
  • พร็อกซี IM ที่มีการบันทึกข้อมูลแบบเรียลไทม์
  • UI:
  • กราฟการจราจรในแบบเรียลไทม์
  • แต่ละกฎมีฟิลด์ความคิดเห็นที่เป็นตัวเลือกสำหรับการใช้งานได้ง่าย
  • การทำงานของไฟร์วอลล์
  • การบำรุงรักษา:
  • คลิกขวาที่การอัพเดตทั้งหมด
  • ปิดเครื่องและรีสตาร์ทสำหรับ UI
  • อื่น ๆ :
  • เวลาให้บริการเครือข่าย
  • การพัฒนา Smooth Wallself ด้วย "Devel" Builds
  • [2] IPCop

    Linux Netfilter Framework เดิมเป็น SmoothWall Linux firewall, IPCop เป็น Linux distribution ให้ฮาร์ดแวร์ฮาร์ดแวร์ฮาร์ดแวร์พื้นฐาน ในปีพ. ศ. 2547 รุ่น 1.4.0 ได้รับการแนะนำขึ้นอยู่กับการแจกจ่าย LFS และเคอร์เนล 2.4 และสาขาที่มีเสถียรภาพในปัจจุบันคือ 2.0.X ได้รับการปล่อยตัวในปีพ. ศ. IPCop v. 2.0 มีการปรับปรุงที่สำคัญบางอย่างที่ 1.4 รวมถึงดังนี้ [19659003]

    • เคอร์เนล 2.6.32
    • การสนับสนุนฮาร์ดแวร์ใหม่ ๆ รวมถึงโคบอลต์ SPARC และแพลตฟอร์ม PPC
    • ตัวติดตั้งใหม่ ซึ่งอนุญาตให้คุณติดตั้งแฟลชหรือฮาร์ดดิสก์สำหรับบางเครือข่าย
    • การเข้าถึงเว็บอินเตอร์เฟสทั้งหมดนี้ได้รับการป้องกันด้วยรหัสผ่านแล้ว
    • ส่วนติดต่อผู้ใช้ใหม่ซึ่งรวมถึงหน้ากำหนดการใหม่หลายหน้าในเมนูสถานะพร็อกซีที่อัปเดตแล้ว หน้าเซิร์ฟเวอร์ DHCP และเมนูไฟร์วอลล์ที่แก้ไข
    • การติดตั้ง OpenVPN Support for Virtual Private Networks การแทนที่ IPsec

    IPCop v. 2.1 ประกอบด้วย bugfixes และการปรับปรุงเพิ่มเติมอีกมากมายรวมถึง Linux kernel 3.0.41 และ URL filtering นอกจากนี้ยังมี Add-on จำนวนมากเช่น QoS ขั้นสูง (การเปลี่ยนแปลงการเข้าชม) การสแกนไวรัสทางอีเมลการตรวจทานการเข้าชมอินเทอร์เฟซสำหรับการควบคุมพร็อกซีแบบขยายและอื่น ๆ อีกมากมาย

    [3] IPFire

    IPFire คือการแจกจ่าย Linux ฟรีที่สามารถเรียกใช้เป็นเราเตอร์และไฟร์วอลล์และสามารถรักษาผ่านทางอินเทอร์เน็ตได้ การกระจายเลือกการสาธิตที่เลือกและสามารถขยายได้อย่างง่ายดายไปยังเซิร์ฟเวอร์ SOHO ให้การปกป้องเครือข่ายระดับองค์กรและมุ่งเน้นด้านความปลอดภัยเสถียรภาพและความสะดวกในการใช้งาน สามารถติดตั้งเพิ่มเติมได้หลายตัวเพื่อเพิ่มฟังก์ชันการทำงานเพิ่มเติมให้กับระบบพื้นฐาน

    IPFire ใช้ไฟร์วอลล์การทดสอบแพคเกจ (SPI) ของรัฐอิสระที่สร้างอยู่ด้านบนสุดของ netfilter เมื่อติดตั้ง IPFire ระบบจะกำหนดค่าเครือข่ายเป็นส่วนแยกต่างหาก ระบบรักษาความปลอดภัยแบบแบ่งส่วนนี้หมายความว่าทุกเครื่องมีที่ในเครือข่าย แต่ละกลุ่มหมายถึงกลุ่มของคอมพิวเตอร์ที่มีระดับความปลอดภัยร่วมกัน "สีเขียว" หมายถึงพื้นที่ปลอดภัย นี่คือที่ที่ลูกค้าประจำทุกคนอาศัยอยู่และมักประกอบด้วยเครือข่ายท้องถิ่นที่มีสาย ลูกค้าสีเขียวสามารถเข้าถึงเครือข่ายอื่น ๆ ทั้งหมดได้โดยไม่มีข้อ จำกัด "แดง" หมายถึงภัยคุกคามหรือการเชื่อมต่อกับอินเทอร์เน็ต ไม่มีสีแดงสามารถผ่านไฟร์วอลล์ได้เว้นแต่ผู้ดูแลระบบกำหนดค่าไว้ "Blue" หมายถึงส่วนที่ไร้สายของเครือข่ายท้องถิ่น เนื่องจากเครือข่ายไร้สายอาจไม่เหมาะสมอาจมีการระบุและควบคุมโดยกฎเฉพาะ ลูกค้าในเครือข่ายควรได้รับอนุญาตอย่างชัดเจนก่อนที่จะสามารถเข้าถึงเครือข่ายได้ "สีส้ม" หมายถึงเขตปลอดทหาร (DMZ) เซิร์ฟเวอร์ที่เข้าถึงสาธารณะสามารถแยกเครือข่ายส่วนที่เหลือทั้งหมดเพื่อ จำกัด ช่องโหว่ นอกจากนี้ไฟร์วอลล์สามารถใช้การเข้าถึงอินเทอร์เน็ตขาออกจากส่วนใดก็ได้ คุณลักษณะนี้จะช่วยให้ผู้ดูแลระบบเครือข่ายสามารถควบคุมการกำหนดค่าและความปลอดภัยของเครือข่ายได้อย่างเต็มที่

    หนึ่งในคุณสมบัติเฉพาะของ IPFire คือขอบเขตที่จะมีการตรวจจับการบุกรุกและการป้องกันการบุกรุก IPFire ประกอบด้วย Snort ซึ่งเป็นระบบตรวจจับการบุกรุกเครือข่ายฟรี (NIDS) สำหรับการวิเคราะห์การรับส่งข้อมูลเครือข่าย หากมีบางอย่างผิดปกติรายงานจะรายงานเหตุการณ์ IPFire ช่วยให้คุณสามารถดูกิจกรรมเหล่านี้ได้จากเว็บอินเตอร์เฟส IPFire มีตัวเสริมสำหรับ Guardian สำหรับการป้องกันโดยอัตโนมัติ

    IPFI มีไดรเวอร์สำหรับ front-end หลายตัวสำหรับการจำลองเสมือนที่มีประสิทธิภาพสูงและสามารถทำงานบนแพลตฟอร์ม virtualization หลาย ๆ ตัวเช่น KVM, VMware, Xen และอื่น ๆ อย่างไรก็ตามมีความเป็นไปได้ที่จะหลีกเลี่ยงความปลอดภัยของคอนเทนเนอร์ VM อย่างใดและแฮ็กเกอร์สามารถเข้าถึง VPN ได้เช่นกัน ดังนั้นจึงไม่แนะนำให้ใช้ IPFire เป็นเสมือนเครื่องในสภาพแวดล้อมการผลิต

    นอกเหนือจากคุณสมบัติเหล่านี้แล้ว IPFire ยังมีคุณลักษณะทั้งหมดที่คุณจะได้เห็นในไฟร์วอลล์ / เราเตอร์รวมถึงไฟร์วอลล์ stateful, เว็บพร็อกซี, virtual private network (VPN) โดยใช้ IPSec และ OpenVPN และการแปลงข้อมูลการจราจร

    เนื่องจาก IPFire ใช้เคอร์เนลรุ่นล่าสุดจึงสนับสนุนฮาร์ดแวร์ส่วนใหญ่เช่นการ์ดเครือข่าย 10Gbit และอุปกรณ์ไร้สายจำนวนมากออกจากกล่อง ข้อกำหนดของระบบมีดังนี้

    • Intel Pentium I (i586)
    • 128 MB RAM
    • เนื้อที่ฮาร์ดดิสก์ 2 GB

    อุปกรณ์บางอย่างมีข้อกำหนดพิเศษสำหรับการดำเนินการที่ราบรื่น ในระบบที่ตรงกับความต้องการของฮาร์ดแวร์ IPFire สามารถให้บริการลูกค้าได้หลายร้อยรายในเวลาเดียวกัน

    [4] Shorewall

    Shorewall เป็นไฟร์วอลล์โอเพนซอร์สสำหรับ Linux ขัดต่อไฟร์วอลล์ / เราเตอร์อื่นที่อ้างถึงในบทความนี้ Shorewall ไม่มีส่วนติดต่อผู้ใช้แบบกราฟิก แทน Shorewall มีการกำหนดค่าผ่านแฟ้มการกำหนดค่าข้อความอย่างง่ายแม้ว่าโมดูล Webmin จะพร้อมใช้งานแยกต่างหาก

    เนื่องจาก Shorewall เป็นส่วนสำคัญของหน้า netfilter และ iptables คุณลักษณะไฟร์วอลล์มาตรฐานจะพร้อมใช้งาน ให้การแปลที่อยู่เครือข่าย (NAT) การส่งต่อพอร์ตการเข้าสู่ระบบการกำหนดเส้นทางการจัดรูปแบบการเข้าชมและอินเทอร์เฟซเสมือน ด้วย Shorewall คุณสามารถสร้างโซนต่างๆโดยมีกฎแตกต่างกันทำให้ง่ายขึ้นเช่นเพื่อผ่อนคลายกฎอินทราเน็ตของ บริษัท ในขณะที่ป้องกันการเข้าชมบนอินเทอร์เน็ต

    ขณะที่ Shorewall เคยใช้พื้นผิวด้านหน้าของคอมไพเลอร์ตามเชลล์เมื่อเวอร์ชัน 4 ใช้พื้นผิวหน้า Perl-based พื้นที่ที่อยู่ IPv6 เริ่มต้นด้วยเวอร์ชัน 4.4.3 เวอร์ชันเสถียรล่าสุด 4.5.18

    [5] pfSense

    pfSense คือการกระจายไฟร์วอลล์ / เราท์เตอร์ที่มาจากโอเพ่นซอร์สซึ่งใช้ FreeBSD เป็นส้อมในโครงการ m0n0wall นี่คือไฟร์วอลล์สุดล้ำที่มีคุณลักษณะหลายอย่างของ m0n0wall เช่น NAT / การส่งต่อพอร์ต VPNs การจัดรูปแบบการเข้าชมและพอร์ทัลที่จับได้ นอกจากนี้ m0n0wall ยังมีคุณลักษณะขั้นสูงมากมายเช่น Load Balancing และ failover ที่รองรับการรับส่งข้อมูลจากระบบปฏิบัติการบางระบบ MAC address cuts และ VPNs โดยใช้โปรโตคอล OpenVPN และ L2TP ซึ่งแตกต่างจาก m0n0wall ที่มุ่งเน้นการใช้งานแบบฝังตัวมากขึ้นโฟกัสของ pfSense คือการใช้พีซีแบบเต็มรูปแบบ อย่างไรก็ตามเวอร์ชันที่ฝังอยู่มีการใช้งาน

    Source by David Zientara

    Leave a Reply

    Your email address will not be published. Required fields are marked *