「甘い」暗号化されたVPNトラフィックたたはアむスクリヌムを「保護」する方法





䌚瀟「ラスンカ」の創蚭の歎史は、ドネプロペトロフスク郊倖の小さな工堎で、普通のアむスクリヌム-ワッフルカップずアむスキャンディヌのアむスクリヌムの生産から1997幎1月に始たりたした。 珟圚、りクラむナの倧手アむスクリヌムメヌカヌです。



䌚瀟「Lasunka」には、「White Birch」、「Weasel」、「Lasunka」などのいく぀かのブランドがあり、䞻な生産はアむスクリヌムです。 Lasunkaの開発戊略によれば、䞻な投資はむンフラストラクチャの開発ず高い品質基準の維持に向けられおいたす。



珟圚、同瀟には26の取匕所があり、䌚瀟は拡倧する予定です。 生産はテルノポルずキロノォグラヌドにあり、本瀟はドネプロペトロフスクにありたす。 このような䌁業のITむンフラストラクチャは耇雑であり、䌁業のオフィス間で安党に情報を亀換する必芁がありたす。



今幎の初めに、フォヌティネットゲヌトりェむが䌁業にむンストヌルされ始めたため、この゜リュヌションがクラむアントでどのように機胜するかを調べるこずにしたした。



実際、゚ンタヌプラむズのチヌフITスペシャリストに機噚の操䜜に関するフィヌドバックを求める必芁がありたす、ずEugeneのTM“ Lasunka”のITディレクタヌは蚀いたす。



UPD
免責事項
クラむアントは個人的な経隓を共有したす。明らかな理由により、ネットワヌクがどのように構成されおいるかをすべお䌝えるこずはできたせん。 コメントレビュヌは、クラむアントの蚀葉にできるだけ近い圢で蚘述されたす。必芁に応じお蚘録を提䟛できたす。 CIOは、このレビュヌで蚀うこずができるすべおのこずに぀いお、できるだけ倚く話したした-それは安党ではないため、䞍可胜です。





-すべおのビゞネス情報は、本瀟のドネプロペトロフスクにありたす。 リモヌトオフィスのほずんどの埓業員はタヌミナルサヌバヌを介しお䜜業するため、安定した䜜業チャネルが必芁です。 圓瀟のむンタヌネットチャネルは、100Mbit / sの速床で構築されおいたす。 さらに、セントラルオフィスには2぀のチャネルがありたす。1぀のチャネルの速床は1ギガビット/秒、2番目のバックアップは100メガビット/秒で、誀動䜜の堎合、自動的に切り替わり、通信の問題を回避したす。



1぀のベンダヌのゲヌトりェむがあり、うたく機胜しおいたしたが、内郚VPNトラフィックの負荷が増加するずハングし始め、40 Mbit / sの成長䞊限に達したした少なくずも130 Mbit / sの速床がベンダヌのWebサむトで宣蚀されたした-そしおそれだけです、さらに-たさか、この速床を芋逃し始めたした。



最初はあたり望んでいたせんでしたが、 Smartnetパヌトナヌはフォヌティネットの機噚を詊すようにアドバむスしたした。ディストリビュヌタヌのおかげで、テスト甚の機噚を提䟛しおくれたした。すべおのディストリビュヌタヌがテスト甚の機噚を提䟛するわけではありたせんでした。 珟圚、この゜リュヌションは、FortiNetが玄束するように100 Mbit / sのVPNトラフィックを明確か぀確実に保持したす。





このようなFortiGate 60Cゲヌトりェむ、およびセキュア接続VPN接続を構築するためのFortiGateファミリの他のゲヌトりェむモデルは、䌁業の各営業所にありたす。



最初に、暗号化されたトラフィック甚に耇数のゲヌトりェむをむンストヌルしお、それがどのように機胜するかを確認したした。珟圚、この機噚は各オフィスにありたす。 私たちの地域オフィスず生産は、タヌミナルセッションからのデヌタが送信される安党なチャネルを介しおメむンオフィスに接続されおいたす。もちろん、ビゞネスプロセスの継続性は接続に䟝存するため、接続が䞭断されないこずが非垞に重芁です。 -本番環境での䜜業は倜に止たりたせん。 そしお、倜間にゲヌトりェむがフリヌズした堎合、誰もがこれに䞍満を持っおいたす。たず、私の管理者:)、圌らは緊急に通信を回埩する必芁がありたす。 フォヌティネットでは、このような問題はありたせん。



ITむンフラストラクチャの暗号化されたVPNトラフィックず音声トラフィックは玄90を占めおいたす。 䞀床に最倧400のタヌミナルセッションが可胜です。チャネルに問題はありたせん。







-ネットワヌクでサヌドパヌティの干枉が発生する頻床はどれくらいですか



私たちは定期的にDDoS攻撃、メヌルサヌバヌに察するスパム攻撃、その他の攻撃、競合他瀟、たたはスポヌツの利益のためにネットワヌクに䟵入しようずする誰かを攻撃しおいたす。フォヌティネットゲヌトりェむはこれを非垞にうたく行うこずができたす。



メむンオフィスには別のベンダヌのメむンルヌタヌもありたすが、フォヌティネットに亀換する予定です。 そしお、すぐに別の囜にある䌁業の新しく開蚭された支瀟にネットワヌクをセットアップし、そこにフォヌティネットのゲヌトりェむも蚭眮したす。



私たちがフォヌティネットの前に持っおいた機噚に぀いお悪いこずを蚀いたくはありたせん。これらの解決策は良いですが、私たちはそれらから成長したした。 たた、フォヌティネットでは、差し迫ったむンフラストラクチャの問題を解決するだけでなく、将来に向けお非垞に優れた䟛絊を提䟛しおいたす。



はい、公平に蚀えば、フォヌティネットの機噚はより高䟡であるず蚀わなければなりたせんが、この堎合は非垞に有益な投資です。 通信はITの品質に䟝存するため、ITむンフラストラクチャを節玄するこずはできないず考えおいたす。今日のあらゆるビゞネスでは、高品質で安党な通信がすべおです。







すでに蚀ったように、持っおいた機噚が䞍足しおいたので、来幎䜕かを倉曎する必芁がないように、トラフィックのためにチャネル垯域幅が䞍足するのを埅たずに決定したした5幎間、たたは10幎間で十分な代替ずなる長期的な゜リュヌションを探すために、将来関連する可胜性のあるすべおのパラメヌタヌに察しお、マヌゞンのある゜リュヌション-フォヌティネットを遞択したした



実際、私たちのIT郚門の前では、新しいタスクが垞に提瀺されおいたす。 そしお、ITスペシャリストずしお、私たちのビゞネスから1幎か2幎で私たちにどんな新しいタスクが来るのかを掚枬できたす私はここで17幎間ITディレクタヌずしお働いおきたした-それがすべおの準備ができおいる理由です:) そしお、フォヌティネットを䞭倮オフィスで提䟛すれば、すべおを非垞に適切に䟛絊できるず信じおいたす。たず、ネットワヌクを拡倧し、䌁業を拡倧したす。



たた、テスト段階では、フォヌティネットず同じ䟡栌垯で、別のネットワヌクベンダヌの機噚を䜿甚したこずにも泚意しおください。 はい、それは利点がありたすが、私たちはフォヌティネットがはるかに奜きで、゚ンタヌプラむズネットワヌクにはるかによく統合し、パフォヌマンスの面では機胜性ず生産性の面で競合他瀟をしのぎたす。



䜕が起こったのか、今䜕が起こっおいるのかを比范するず フォヌティネットは幅広い蚭定に非垞に満足しおおり、すべおのトラフィックフロヌを非垞に柔軟か぀正確に蚭定できる蚭定ブランチが倚数ありたす。 他の機噚、぀たりフォヌティネットでは構成できないものは簡単です。 ぀たり、フォヌティネットはITむンフラストラクチャのトラフィックにモノリシックにアプロヌチするのではなく、䌁業のトラフィックは非垞に倧きく異なる可胜性があるこずを理解しおおり、自分で蚭定できる独自の個別の蚭定が必芁なすべおに぀いお、私が蚀えるこずは非垞に䟿利です



結果によるず、速床の向䞊ずチャネルの安定性が埗られたした。 珟圚、生産䌁業をフォヌティネットに移管しおいたす。すでにキロボフラドを移管しおおり、テルノポルずドネプロペトロフスクを蚈画しおいたす。 珟圚、すべおの新しい郚門で、すぐにフォヌティネットの゜リュヌションのネットワヌクを構築し、さらにそれを行う予定です。



倚くのトラフィック、重い負荷、チャネル予玄が必芁な補造䌁業-フォヌティネットは優れた゜リュヌションであり、非垞に満足しおいたす



他の䌁業ず同様に、Webコンテンツのセキュリティず制限に関する質問が垞にありたす。ネットワヌクでは、すべおのブランチからのすべおのトラフィックがセントラルオフィスでラップされ、制限はすでにここで蚭定されおいたす。FortiGateは非垞に圹立ち、フィルタリング蚭定も非垞に柔軟です。 httpsトラフィック、トレントネットワヌクなどに自由に察応したす。



FortiGateの蚭定の柔軟性はLinuxず比范できたす。テクニカルサポヌトサヌビスは倚くのタスクを凊理でき、ルヌタヌぞのフルアクセスを提䟛する必芁がないため、管理も泚目に倀したす。特定の蚭定セクションで十分であり、FortiNetもこれに察応したす。



あなたはただたくさん話をするこずができたすが、詊しおみる方が良いです

䞀蚀で蚀えば-アむスクリヌムは保護されおいたす:)






ハヌドりェア技術情報







FortiGateは、包括的なネットワヌクセキュリティアプラむアンスです。 L2 / L3ルヌタヌ、ファむアりォヌル、VPNコンセントレヌタヌ、りむルス察策、スパム察策フィルタヌ、Web /コンテンツフィルタヌ、䟵入怜知システムIPSの機胜、および远加のナヌザヌ認蚌、仮想化、フォヌルトトレランス゜リュヌションが含たれおいたす。



ルヌティング -デバむスは、静的、動的ルヌティングRIP、OSPF、BGP、オンデマンドルヌティングポリシヌベヌスルヌティング、およびマルチキャストトラフィックのルヌティングをサポヌトしたす。



ファむアりォヌル -トラフィックフロヌの方向に応じお、ネットワヌク䞊の各ナヌザヌに察しお個別に柔軟に構成できるポリシヌに基づきたす。



ナヌザヌ認蚌 -デバむスは、ネットワヌクサヌビスを提䟛する前にナヌザヌ認蚌機胜をサポヌトしたす。 ロヌカルナヌザヌベヌス、LDAP、RADIUS、TACACS +プロトコルを介した倖郚認蚌システムずの盞互䜜甚がサポヌトされおいたす。 ナヌザヌ認蚌サヌバヌのむンフラストラクチャWindows Active DirectoryドメむンコントロヌラヌやNovell eDirectoryなどで、Fortinetシングルサむンオンテクノロゞヌを䜿甚するず、FortiGateはネットワヌクやむンタヌネットの䌁業リ゜ヌスにアクセスするずきに1回限りのナヌザヌ認蚌を実行できたすたずえば、アプリケヌションサヌバヌ、むンタヌネットリ゜ヌスぞのアクセス制埡など。



VPNハブ -IPSecサむト間、ハブアンドスポヌク、ダむダルアップクラむアント、SSLWebポヌタルモヌド、トンネルモヌド、PPTP、L2TPプロトコルを䜿甚しお、ネットワヌクロケヌション間の安党な接続を確立できたす。 暗号化アルゎリズムDES、3DES、AESがサポヌトされおいたす。



りむルス察策 、マルりェア察策、スパむりェア察策゜フトりェア-りむルスや悪意のあるコヌドをリアルタむムでスキャンできたす。WebトラフィックHTTP、HTTPS、FTP、電子メヌルSMTP、POP3、IMAP、むンスタントメッセヌゞングプロトコルICQ、AIM 、MSN、Yahooなど、P2P、ニュヌス転送プロトコルNNTPなど、ほずんどすべおの䞀般的な圧瞮ファむル圢匏をサポヌトしおいたす。 アンチりむルス眲名は、フォヌティネットサヌバヌから自動的に曎新されたす新しい眲名がリリヌスされたずきに通知するためのプッシュメカニズムがありたす。 ヒュヌリスティック分析未知のりむルスの怜玢のメカニズムがありたす。



スパム察策 *-電子メヌルSMTP、POP3、IMAPでスパムを確認したす。 電子通信のさたざたなパラメヌタヌ、IPアドレスのホワむト/ブラックシヌト、送信者/受信者の電子メヌルアドレスの効果的なテスト。 情報挏掩防止犁止フレヌズのリスト。 Fortinet Global Reputation Databaseでの送信者評䟡の怜蚌。 通信の眲名分析。



Intrusion Prevention SystemIPSは、FortiGuard Intrusion Prevention Serviceに基づく䟵入怜知および防止システムです。 眲名トラフィック分析、トラフィック異垞の远跡ず分析、独自の眲名の䜜成、眲名がただ䜜成されおいない新しい䟵入の怜出、眲名デヌタベヌスの自動曎新。



WEB /コンテンツフィルタヌ *-䌁業ナヌザヌによるむンタヌネットの䜿甚FortiGuard Web FilteringサヌビスWebサむトのグロヌバルデヌタベヌス分類ず評刀​​を䜿甚したWebサむト分析、WEBトラフィックのヘッダヌずコンテンツのチェック、Javaアプレット、ActiveXコンポヌネント、Cookieの管理。



アプリケヌション制埡 -FortiGateには、Web 2.0およびパヌ゜ナルアプリケヌションWebメヌル、むンスタントメッセヌゞングIMプログラム、無料のVoIP通話、P2P、ブラりザヌツヌルバヌ、ファむル共有、さたざたな゜ヌシャルメディアリ゜ヌス、転送プロトコルを制埡する機胜がありたすVoices over IPH.323、SIP、SCCP。 FortiGateアプリケヌション識別デヌタベヌスには珟圚、18のカテゎリに1,500を超えるアプリケヌションおよびプロトコルのシグネチャが含たれおいたす。



トラフィックシェヌピング -デバむスにはトラフィックフロヌ制埡の機胜がありたす保蚌/制限/垯域幅優先。



NATおよび負荷分散-高床なアドレス倉換機胜動的および静的NAT、ポリシヌベヌスNAT、SIP / H.323 NAT-Traversalをサポヌトし、耇数のサヌバヌ間に負荷分散機胜もありたす。



保護プロファむル -ネットワヌク䞊のトラフィックたたはナヌザヌの皮類ごずに、セキュリティサヌビスのセットを個人的に割り圓おる有効にするこずができたす。



VDOM 仮想ドメむン-デバむスの仮想化。 個別の管理、セキュリティポリシヌ、ルヌティングテヌブルを備えた耇数の仮想デバむスを䜜成したす。 10個のVDOMラむセンスが基本配信でアクティブ化され、ラむセンスの数を拡匵できたす。



HA 高可甚性-ネットワヌクの埩元力を高めるための2぀のデバむス間のコラボレヌションモヌド。 アクティブ/アクティブ、アクティブ/パッシブ、VRRPモヌドがサポヌトされおいたす。



IPv6-補品はIPv6をサポヌトしたす。



VLAN -802.1q VLANがサポヌトされおいたす。



3G-デバむスは、USBフォヌムファクタヌの倖郚3GたたはCDMAモデムで動䜜したす。



管理ず監芖は、FortiManagerデバむスを䜿甚しお、WEBむンタヌフェむス、CLIssh、telnet、コン゜ヌル、および集䞭管理を通じお実行できたす。 耇数の管理者のロヌル管理、アクセス暩の差別化、仮想デバむスの管理のためのVDOMの䜿甚が提䟛されたす。 デバむスはsyslog、SNMPをサポヌトし、むベントを電子メヌルで報告できたす。 ネットワヌクむベントの収集、ロギング、レポヌトは、FortiAnalyzerず密接に統合されおいたす。

ハヌドりェアの実行に加えお、FortiGateプラットフォヌムは仮想アプリケヌション-FortiGate-VMずしお提䟛されたす。 FortiGate Virtual Appliancesは、VMware゜リュヌション䞊に構築された仮想むンフラストラクチャを保護するように蚭蚈されおいたす。 FortiGate-VMには、埓来のFortiGateデバむス甚のセキュリティ機胜の完党なセットが含たれおいたす。



FortiGate-VMラむンアップは、次のデバむスで構成されおいたす。



プロパティ

FortiGate-VM00

FortiGate-VM01

FortiGate-VM02

FortiGate-VM04

FortiGate-VM08

サポヌトされおいるハむパヌバむザヌ

VMware ESXi / ESX v3.5 / v4.0 / v4.1 / v5.0、

Citrix XenServer v5.6 SP2 / v6.0、オヌプン゜ヌスXen v3.4.3 / v4.1、

Hyper-V、KVMプラットフォヌム

サポヌトされおいるWirthの数。 プロセッサヌ最倧

1

1

2

4

8

サポヌトされるネットワヌクむンタヌフェむスの数最小/最倧10 GbE、1 GbE

2/10

2/10

2/10

2/10

2/10

必芁なメモリ量最小/最倧

512/512 Mb

512/1024 Mb

512/3072 Mb

512/4096 Mb

512/12288 Mb

必芁なハヌドディスク容量最小/最倧

30/2048 GB

30/2048 GB

30/2048 GB

30/2048 GB

30/2048 GB

マックス ITU垯域幅、Mbps

500

1000

1600

2000幎

4000 2

IPSスルヌプット、Mbps

200

400

600

800

1000

IPsecスルヌプットAES256 + SHA1、Mbps

100

125

150

175

200

りむルス察策、Mbps

100

200

350

500

600

同時セッションの最倧数

50侇

100侇

250侇

350侇

800侇

新しいセッションの数/秒

1侇

2侇

25000

75000

10侇

FortiAP番号

32

256

512

512

1024

仮想ドメむンデフォルト/最倧

1/1

10/10

10/25

10/50

10/250



泚サポヌトされるナヌザヌの数は無制限で、ハヌドりェアプラットフォヌムのみに䟝存したす。

実際のパフォヌマンスは、トラフィックの負荷ずシステム構成に䟝存したす。

1各FortiGate仮想アプラむアンスの最倧可胜vRAMを備えたESXi v4.1アップデヌト1を実行しおいるDell PowerEdge R715サヌバヌプラットフォヌムAMD Opteron Processor 6128 CPU 2 GHz、4物理1 GBeむンタヌフェむス-2 in / 2 outでテストされたパフォヌマンス枬定倀。

2 Dell M910プラットフォヌムでテスト枈みIntel XeonプロセッサE7-4830 CPU 2.13 GHz、2぀の物理10 GBeむンタヌフェむス。




りクラむナ 、 アルメニア 、 ゞョヌゞア 、 カザフスタン 、 アれルバむゞャン 、 キルギスタン 、 タゞキスタン 、 トルクメニスタン 、 りズベキスタン 、 CIS諞囜でのフォヌティネット゜リュヌションの配垃。



このフォヌティネット゜リュヌションのむンテグレヌタヌはSmartnet Fortinet Platinum Partnerでした



MUK-Service-あらゆる皮類のIT修理保蚌、非保蚌修理、スペアパヌツの販売、契玄サヌビス






コメント内のホリバヌのUPD。 クラむアントは圌の個人的な経隓を共有したす。明らかな理由で、圌はネットワヌクがどのように組織されおいるかに぀いおすべおを話すこずができないのはなぜですか 次回は間違いなくハッキングされたすか コメントレビュヌは、クラむアントの蚀葉にできるだけ近い圢で蚘述されたす。必芁に応じお蚘録を提䟛できたす。 出版物が広告ずしお認識されたこずを埌悔しおいるが、そのような考えはなかった。



All Articles