17. Produits commerciaux basés sur Linux, iptables et netfilter▲
Cette section a été rajoutée pour que les entreprises puissent avoir leur produits testés et ajoutés dans ce didacticiel. Si vous êtes une entreprise et que vous voulez voir vos produits figurer dans cette partie, vous êtes les bienvenus. Gardez à l'esprit que cette section n'est pas définitive. C'est plutôt un essai pour offrir une place à tous les fabricants de matériel basés sur Linux, et qui contribuent au développement de GNU/Linux.
Si certains estiment que leurs produits ont été mal notés ici, prière de contacter l'auteur plus une description plus complète du problème.
17-1. Ingate Firewall 1200▲
En bref, InGate Firewall 1200 est un pare-feu commercial. Pour être tout à fait honnête, il se situe dans une gamme de prix cher et n'est pas destiné à la plupart des utilisateurs à domicile. Cependant, vous en avez pour votre argent, et c'est un excellent produit. Avant d'aller plus loin, il faut noter que Ingate Firewalls fournit des solutions matérielles et logicielles. À la base c'est un très petit ordinateur fonctionnant avec un noyau Linux modifié. Bien sûr vous ne verrez jamais qu'il tourne sous Linux (sauf pour les conventions de noms dans l'interface, etc.).
Beaucoup d'efforts ont été apportés dans la création d'une interface web avancée pour configurer et administrer le pare-feu. InGate 1200 firewall possède deux connecteurs ethernet 10/100 Mbps et la version la plus évoluée a plus de 6 connecteurs ethernet (10/100/1000 Mbps) et 2 ports Gbic.
Il possède également un support transversal SIPSIP et un support pour la téléphonie Internet et un support générique pour TLS. Le 1200 est livré avec 2 licences utilisateur SIP, et le nombre diffère selon le modèle de pare-feu/SIParator que vous achetez. L'interface utilisateur de SIP est excellente et très intuitive bien qu'elle puisse utiliser un jargon très technique. C'est une bonne idée de conserver le manuel près de vous, selon ce que vous faites avec la machine. Ce manuel est très bien écrit, et il pourrait être assez difficile de comprendre l'interface avant d'être familiarisé avec le langage hautement technique qui est utilisé. Le manuel a plus de 250 pages et est disponible en anglais et en suédois.
Les pare-feux InGate possèdent le support ipsecipsecipsec basé VPN et QoS. Le basé VPN serait interopérable avec toutes les autres implémentations incluant « Road Warrior ».
La machine possède également des possibilités de journalisation très simples. Elle peut soit journaliser localement, soit via syslog et/ou mail. Les capacités de journalisation locale sont très bonnes ainsi que la recherche fine dans les fichiers journaux. Mon seul problème est que le moteur de recherche est un petit peu trop lent. C'est mon seul reproche pour ce pare-feu. Ce devrait être fixé dans les futures versions.
La première fois que j'ai essayé la machine de test que j'avais, j'ai fait une mauvaise manipulation (j'ai inversé les interfaces entre autres choses). À cause de ça, mon installation initiale a pris 4-5 heures avant que je puisse joindre l'Internet. Si je n'avais pas fait ces erreurs, la configuration initiale aurait pris environ une heure.
Les valeurs par défaut sont très bonnes. En d'autres termes, elles n'existent pas, sauf pour les options les plus basiques. La première chose à faire est de placer l'adresse IP du matériel via un « magic ping » (place l'adresse mac du matériel vers une adresse IP et ensuite « pingue » cette IP - doit être fait localement). Le port ethernet opposé est par défaut désactivé, jusqu'à ce que vous l'activiez, et aucune configuration, sauf les plus basiques, n'est faite par les développeurs InGate (groupes de logs, etc.).
En conclusion, c'est un des meilleurs pare-feux commerciaux que j'ai vus sur le marché. Le seul réel défaut est l'interface utilisateur un peu lente pour une machine de ce prix.
17-2. Ensuite▲
C'était le dernier chapitre. Il ne reste que les diverses annexes. Certaines contiennent des informations plus intéressantes que celles contenues dans les chapitres spécifiques, et d'autres sont simplement des tables génériques, etc. Si vous vous intéressez à ce domaine, il existe des tonnes de documentation, et pourquoi pas rejoindre les listes de discussion disponibles sur le site web de netfilter ? Ou pourquoi pas commencer à développer pour netfilter et iptables ? J'espère que vous avez pris du plaisir à lire ce document et que vous avez été en mesure de faire vos tests dans le monde réel.