Le filtrage avec iptables


précédentsommairesuivant

17. Produits commerciaux basés sur Linux, iptables et netfilter

Cette section a été rajoutée pour que les entreprises puissent avoir leur produits testés et ajoutés dans ce didacticiel. Si vous êtes une entreprise et que vous voulez voir vos produits figurer dans cette partie, vous êtes les bienvenus. Gardez à l'esprit que cette section n'est pas définitive. C'est plutôt un essai pour offrir une place à tous les fabricants de matériel basés sur Linux, et qui contribuent au développement de GNU/Linux.

Si certains estiment que leurs produits ont été mal notés ici, prière de contacter l'auteur plus une description plus complète du problème.

17-1. Ingate Firewall 1200

En bref, InGate Firewall 1200 est un pare-feu commercial. Pour être tout à fait honnête, il se situe dans une gamme de prix cher et n'est pas destiné à la plupart des utilisateurs à domicile. Cependant, vous en avez pour votre argent, et c'est un excellent produit. Avant d'aller plus loin, il faut noter que Ingate Firewalls fournit des solutions matérielles et logicielles. À la base c'est un très petit ordinateur fonctionnant avec un noyau Linux modifié. Bien sûr vous ne verrez jamais qu'il tourne sous Linux (sauf pour les conventions de noms dans l'interface, etc.).

Beaucoup d'efforts ont été apportés dans la création d'une interface web avancée pour configurer et administrer le pare-feu. InGate 1200 firewall possède deux connecteurs ethernet 10/100 Mbps et la version la plus évoluée a plus de 6 connecteurs ethernet (10/100/1000 Mbps) et 2 ports Gbic.

Il possède également un support transversal SIPSIP et un support pour la téléphonie Internet et un support générique pour TLS. Le 1200 est livré avec 2 licences utilisateur SIP, et le nombre diffère selon le modèle de pare-feu/SIParator que vous achetez. L'interface utilisateur de SIP est excellente et très intuitive bien qu'elle puisse utiliser un jargon très technique. C'est une bonne idée de conserver le manuel près de vous, selon ce que vous faites avec la machine. Ce manuel est très bien écrit, et il pourrait être assez difficile de comprendre l'interface avant d'être familiarisé avec le langage hautement technique qui est utilisé. Le manuel a plus de 250 pages et est disponible en anglais et en suédois.

Les pare-feux InGate possèdent le support ipsecipsecipsec basé VPN et QoS. Le basé VPN serait interopérable avec toutes les autres implémentations incluant « Road Warrior ».

La machine possède également des possibilités de journalisation très simples. Elle peut soit journaliser localement, soit via syslog et/ou mail. Les capacités de journalisation locale sont très bonnes ainsi que la recherche fine dans les fichiers journaux. Mon seul problème est que le moteur de recherche est un petit peu trop lent. C'est mon seul reproche pour ce pare-feu. Ce devrait être fixé dans les futures versions.

La première fois que j'ai essayé la machine de test que j'avais, j'ai fait une mauvaise manipulation (j'ai inversé les interfaces entre autres choses). À cause de ça, mon installation initiale a pris 4-5 heures avant que je puisse joindre l'Internet. Si je n'avais pas fait ces erreurs, la configuration initiale aurait pris environ une heure.

Les valeurs par défaut sont très bonnes. En d'autres termes, elles n'existent pas, sauf pour les options les plus basiques. La première chose à faire est de placer l'adresse IP du matériel via un « magic ping » (place l'adresse mac du matériel vers une adresse IP et ensuite « pingue » cette IP - doit être fait localement). Le port ethernet opposé est par défaut désactivé, jusqu'à ce que vous l'activiez, et aucune configuration, sauf les plus basiques, n'est faite par les développeurs InGate (groupes de logs, etc.).

En conclusion, c'est un des meilleurs pare-feux commerciaux que j'ai vus sur le marché. Le seul réel défaut est l'interface utilisateur un peu lente pour une machine de ce prix.

17-2. Ensuite

C'était le dernier chapitre. Il ne reste que les diverses annexes. Certaines contiennent des informations plus intéressantes que celles contenues dans les chapitres spécifiques, et d'autres sont simplement des tables génériques, etc. Si vous vous intéressez à ce domaine, il existe des tonnes de documentation, et pourquoi pas rejoindre les listes de discussion disponibles sur le site web de netfilter ? Ou pourquoi pas commencer à développer pour netfilter et iptables ? J'espère que vous avez pris du plaisir à lire ce document et que vous avez été en mesure de faire vos tests dans le monde réel.


précédentsommairesuivant

Vous avez aimé ce tutoriel ? Alors partagez-le en cliquant sur les boutons suivants : Viadeo Twitter Facebook Share on Google+   

Copyright © 2001-2006 Oskar Andreasson
La permission est accordée de copier, distribuer et/ou modifier ce document selon les termes de la « GNU Free Documentation License », version 1.1; en précisant les sections « Introduction » et toutes les sous-sections, avec les en-têtes « Auteur: Oskar Andreasson ». Une copie de la licence est inclue dans la section intitulée « GNU Free Documentation License ».
Tous les scripts de ce tutoriel sont couverts par la GNU General Public License. Les scripts sont de source libre; vous pouvez les redistribuer et/ou les modifier selon les termes de la GNU General Public License publiée par la « Free Software Foundation », version 2.
Ces scripts sont distribués dans l'espoir qu'ils seront utiles, mais SANS AUCUNE GARANTIE; sans même la garantie implicite qu'ils soient VENDABLES ou une QUELCONQUE APTITUDE POUR UN PROPOS PARTICULIER. Voir la GNU General Public License pour plus de détails.
Vous devriez avoir une copie de la GNU General Public License dans ce tutoriel, dans la section intitulée « GNU General Public License »; si ce n'est pas le cas, écrivez à la Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA.