Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
IPS и Межсетевой экран: заказ, UniFi Network
 
Похоже, что IPS выполняет фильтрацию входящего трафика ещё до межсетевого экрана. Например:  
Mar 28 10:08:42 usg kernel: ALIEN BLOCK: IN=pppoe0 OUT= MAC=78:8a:20:42:62:11:e4:81:84:78:9c:07:88:64:11:00:05:b9:00:2a:00:21 src=191.101.167.235 DST=$MY_PUBLIC_IP LEN=40 TOS=0x00 PREC=0x00 TTL=247 ID=54321 PROTO=TCP SPT=50780 DPT=8545 WINDOW=65535 RES=0x00 SYN URGP=0  

Не было бы логичнее, чтобы снизить нагрузку на USG, проверять только те пакеты, которые прошли через межсетевой экран? Я не совсем знаком с Suricata, чтобы понять, возможно ли такое, но в приведённом примере, который направлен на TCP-порт 8545, пакет бы не прошёл дальше и не требовал бы проверки.
 
Возможно, это глупый вопрос, но откуда у USG берётся этот список IP и как часто его обновляют?
 
+1 к этому! И ещё, можно ли сделать возможность добавлять другие списки, например, заблокированные IP-адреса Talos? Или создавать свои собственные кастомные списки, которые можно загружать оптом?
 
Спасибо! Я понимаю, что это может показаться не такой уж большой вещью, но я скоро планирую установить USG у моего отца дома (вместе с piHole), потому что он сильно любит нажимать на всякие сомнительные ссылки, и дальше всё понятно — я получаю звонки...
 
Да, мы уже обсуждали это, и функция будет доступна в ближайшей версии.
 
Маркус, можно ли получить доступ к этому управлению без включения IPS или IDS? Сейчас нужно включить один из них, прежде чем мы сможем изменить эту настройку.
 
ALIEN Block связан с функцией «Ограничение доступа для вредоносных IP-адресов», и это реализовано на уровне файрвола, а не IPS. Если какой-то IP признаётся вредоносным по той или иной причине, он попадает в этот список и блокируется файрволом устройства, чтобы сэкономить ресурсы процессора при проверке IDS/IPS.
Страницы: 1
Читают тему (гостей: 1)