Stormshield udostępnia narzędzie Virtual Log Appliance (narzędzie zbudowane na bazie Kibany) za pomocą którego można zbierać logi (syslog) z UTM-a oraz tworzyć na ich podstawie raporty. Virtual Log Appliance jest udostępniany jako maszyna wirtualna .ova (oraz jako maszyna wirtualna dla HypherV). Do uruchomienia wymaga zatem platformy...
Zabezpieczenie sieci dostępnej dla gości firmy
Artykuł opisuje rozwiązanie problemu konfiguracji podsieci udostępniającej podstawowe serwisy internetowe dla osób odwiedzających firmę lub pracowników chcących skorzystać z własnych notebooków lub smartfonów. Udostępnione łącze może być zrealizowane np. poprzez łącze WiFi. Dla uproszczenia będę nazywał taką sieć: Gość, sieć dla gości. Założenia: Realizacja Dla sieci typu Gość...
Implementacja dodatkowych adresów
Popularne są dwa scenariusze. Pierwszy dotyczy sytuacji gdy naszym dostawcą Internetu jest lokalny provider. Bardzo często w ramach swojej infrastruktury sieciowej operuje on na adresacji prywatnej (czyli np. z zakresu 192.168.0.0/16) natomiast dla użytkowników którzy mają takie wymagania dostarcza on niewielką pulę (czasami tylko jeden)...
Powiadomienia email
Większość zdarzeń zaobserwowanych na urządzeniu STORMSHIELD jest zapisywana w logach. Systematyczne przeglądanie logów jest obowiązkiem administratora IT jednak bywa, że czasami powstaje potrzeba szybkiego zareagowania na zdarzenie. System STORMSHIELD pozwala na konfigurację alertów wysyłanych bezpośrednio na adres email. Pierwszą rzeczą jaką musimy skonfigurować aby takie powiadomienia...
Blokowanie pobierania plików wykonywalnych (exe, com)
Artykuł dotyczy sytuacji gdy polityka bezpieczeństwa stanowi aby pobieranie plików wykonywalnych oraz np. archiwów (rar, zip) ze stron www było zablokowane. Konfigurację taką możemy zrealizować na dwa sposoby lub zastosować obie metody równocześnie. Jeden sposób to wykorzystanie analizy protokołu w ramach wtyczki http i filtrowania...
Cisco GRE over IPSEC & STORMSHIELD
Przedstawiam przykład konfiguracji Stormshield UTM dla wykreowania tunelu typy GRE over IPSEC utworzonego na routerze Cisco. Protokół GRE łączy sieć 172.16.80.0/24 z siecią 10.0.0.0/8. Ponieważ protokół GRE nie jest protokołem szyfrowanym zachodzi konieczność zabezpieczenia połączenia z wykorzystaniem polisy IPSEC. Zarówno w lokalizacji Cisco jak i lokalizacji Stormshield...
GRE over IPSEC
Zdarzają się sytuacje gdy jesteśmy zmuszeni połączyć tunelem dwie lokalizacje w których sieci lokalne maja identyczną adresację (te same podsieci) i nie mamy możliwości przeadresowania podsieci. Problem taki można rozwiązać na drodze translacji One-to-One NAT poprzez maskowanie sieci zdalnych ale nie zawsze takie rozwiązanie jest...
NETASQ & TCPDUMP
TCPDUMP to program o którym każdym admin słyszeć musiał choć nie każdy miał okazję go wykorzystać w praktyce. TCPDUMP to program należący do kategorii tzw. snifferów sieciowych czyli aplikacji których zadaniem jest przechwytywanie i gromadzenie pakietów przepływających w sieci komputerowej. Program potrafi zbierać informacje na...
PPTP
Ludzie kochają PPTP z jednego prostego powodu, konfiguracja i użytkowanie jest banalnie prosta. PPTP jest dostępny w urządzeniach NETASQ jako jeden z trzech dostępnych protokołów tunelowania (poza IPSEC i SSL). Protokołu PPTP dostępny w NETASQ-u możemy używać w trybie client-to-site. Klient protokołu PPTP jest wbudowany we...