Ava256, вот описание функционала Traffic Inspector Next Generation, включая межсетевой экран: https://ting-docs.smart-soft.ru/index.html# Хотя про коленки вам, конечно, виднее ;)
В TING был раньше и сейчас есть ещё один вариант двухфакторной аутентификации. Это расширенная аутентификация, в рамках которой пользователь вводит не только свой постоянный пароль от локальной учетной записи, но и ограниченный по сроку действия одноразовый пароль (Time-based One-Time Password).
«Лаборатория Касперского» сделала под этот проект интересный тест: ideas.kaspersky.com Нужно угадать по описанию идеи, выстрелила ли она или бизнес провалился
«А pfsense на этой железке, не знаете, какую будет иметь производительность?» Есть предположение, что также.
«Бывают ли дистрибутивы у этого производителя ''на попробовать'' покрутить?» — вот тут: www.smart-soft.ru/products/ting есть кнопка «Попробовать бесплатно»
«А вот этот файл testTI.pcap он что содержит, примеры каких-то атак?»
В трафике testTI.pcap использовалась атака типа «Фрагментированные пакеты» jolt2 (http://www.securiteam.com/exploits/5RP090A1UE.html) и targa3 (https://packetstormsecurity.com/DoS/targa3.c).
+ нагрузка из iperf + ping
" Его можно как-то использовать у себя?" — попробуйте:)
По сути своей TING это OPNsense с добавленными проприетарными плагинами от вендора + локализация + есть сертифицированная версия ФСТЭК. Другие авторы про это писали подробно, вот например habr.com/company/smart_soft/blog/350964
Признаться, я в основном работал со IDS snort и не сталкивался в нем с поддержки cuda, поэтому не обратил внимание на данную особенность. По поводу pf_ring суждение сложное, все зависит от количества экземпляров запускаемой suricata. Возможно стоило поиграться в данном направлении. Предложение по pf_ring это просто предложение, окончательное решение прежде всего за разработчиком оборудования.
Как думаете, попросить на тест сертифицированную железку или эту прогнать? С одной стороны, для чистоты сравнения нужна сертифицированная. С другой — врядли они чем-то отличаются…
Все верно говорите, IDS — это так, затравка. Планировал в следующий раз за IPS взяться, думал над методой. Спасибо за идеи:) Постараюсь их применить. Кстати "… чудо решение" — не можете назвать, какое? Интересно потом сравнить результаты. Тут тоже есть сертифицированный вариант ФСТЭК (не в той железке, которая у меня сейчас, но в принципе у производителя), но IDS/IPS помоему еще не сертифицировали, только проходят процедуру.
Ava256, вот описание функционала Traffic Inspector Next Generation, включая межсетевой экран: https://ting-docs.smart-soft.ru/index.html# Хотя про коленки вам, конечно, виднее ;)
WebRTC можно добавить в исключения. При этом возможность заблокировать или разрешить какие-то ресурсы есть на уровне ip/порта.
WebRTC не поддерживает, увы, ни Squid, ни 3proxy.
Протоколы RADIUS и LDAP
https://ting-docs.smart-soft.ru/proxy_multifactor.html
В TING был раньше и сейчас есть ещё один вариант двухфакторной аутентификации. Это расширенная аутентификация, в рамках которой пользователь вводит не только свой постоянный пароль от локальной учетной записи, но и ограниченный по сроку действия одноразовый пароль (Time-based One-Time Password).
Ой, не всё так просто. "Взяли" в соответствии с лицензионными условиями, поделились и продолжаем делиться результатами своей работы с сообществом: https://habr.com/ru/company/smart_soft/blog/350964/
Наше упущение! Уже занимаемся этим.
Просто мы очень любим логотип ТИНГа :)
«Бывают ли дистрибутивы у этого производителя ''на попробовать'' покрутить?» — вот тут: www.smart-soft.ru/products/ting есть кнопка «Попробовать бесплатно»
«А вот этот файл testTI.pcap он что содержит, примеры каких-то атак?»
В трафике testTI.pcap использовалась атака типа «Фрагментированные пакеты» jolt2 (http://www.securiteam.com/exploits/5RP090A1UE.html) и targa3 (https://packetstormsecurity.com/DoS/targa3.c).
+ нагрузка из iperf + ping
" Его можно как-то использовать у себя?" — попробуйте:)