Сформирован (https://blog.ipfire.org/post/ipfire-2-23-core-update-131-rel...) выпуск дистрибутива для создания маршрутизаторов и межсетевых экранов - IPFire 2.23 Core 131 (http://www.ipfire.org/). IPFire отличается предельно простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа (https://downloads.ipfire.org/release/ipfire-2.23-core131) составляет 256 Мб (x86_64, i586, ARM).
Система модульная, кроме базовых функций пакетной фильтрации и управления трафиком для IPFire доступны модули с реализацией системы для предотвращения атак на базе Suricata, для создания файлового сервера (Samba, FTP, NFS), почтового сервера (Cyrus-IMAPd, Postfix, Spamassassin, ClamAV и Openmailadmin) и сервера печати (CUPS), организации VoIP шлюза на базе Asterisk и Teamspeak, создания беспроводной точки доступа, организации потокового аудио и видео-сервера (MPFire, Videolan, Icecast, Gnump3d, VDR). Для установки дополнений в IPFire используется специальный пакетный менеджер Pakfire.
В новом выпуске:- Представлена новая система предотвращения вторжений (IPS), поддерживающая режим глубокого инспектирования сетевых пакетов и обеспечивающая идентификацию возможных угроз. Система основана на наработках проекта Suricata (https://www.opennet.ru/opennews/art.shtml?num=49566) и отличается от ранее предлагаемой IPS на базе Snort более высокой производительностью и безопасностью. Старые настройки IPS автоматически будут сконвертированы после обновления IPFire, но по умолчанию после миграции IPS запускается в режиме мониторинга и требует ручного изменения настроек для перехода в в режим фильтрации пакетов. Дополнение guardian больше не требуется для работы ISP, но оно может применяться отдельно для блокирования попыток подбора паролей по SSH;
- Обновлены системные компоненты, задействовано ядро Linux 4.14.113, gnutls 3.6.7.1, lua 5.3.5, nettle 3.4.1, ntp 4.2.8p13, rrdtool 1.7.1, unbound 1.9.1;
- Добавлена поддержка перенаправления запросов через SSH Agent, позволяющая использовать хост с IPFire в качестве промежуточной точки для подключения к хостам во внутренней сети;
- Обновлены пакеты с дополнениями: borgbackup 1.1.9, dnsdist 1.3.3, freeradius 4.0.18, nginx 1.15.9, postfix 3.4.5, zabbix_agentd 4.2.0;
- Для Tor задействован отдельный набор правил фильтрации исходящего трафика (TOR_OUTPUT), направляемого через шлюз Tor.- В реализации беспроводной точки доступа добавлен режим изоляции, позволяющий запретить взаимодействие клиентов, подключенных к беспроводной сети;
- Добавлен новый пакет flashrom с утилитой для обновления прошивок.URL: https://blog.ipfire.org/post/ipfire-2-23-core-update-131-rel...
Новость: https://www.opennet.ru/opennews/art.shtml?num=50700
Годная вещь, для SOHO в самый раз.
Для SOHO и микротика хватит
Много продуктов, но собака не держат ospf и bgp
Даже как аддонов нет, только через три попы....
Pfsense и микрот
Хотя от микротика волосы дыбом
Я вас умоляю что вас в микротиказ так напугало?
Попробуйте циско понастраивать и вы перестанете бояться микротика))
Настраиваю циско. От микротика - в известных места - волосы дыбом.
У коллеги - наоборот.
Это вопрос привычки.
И у циски и у некротика закрытые исходники, но циска таки хотя бы имеет репутацию..
Такая же история, цискарь со стажем, микрот в некоторых моментах ставит в тупик. Хотя также колега щёлкает микроты на ура, но в циске слабоват.
Настраиваю циски, микроты и жуниперы. Все 3 - говно, просто запах разный.
А что не гавно?
Фряха
ни вкоем случае не защищая циску, таки хочу спросить - как Вы умеете eigrp на фре?
Примерно так же, как вы умеете OpenVPN на циске
> Примерно так же, как вы умеете OpenVPN на цискет.е. - никак?
Это был не сарказм, мне было интересно - а вдруг...Я по службе обслуживаю довольно большую сеть кошек (до 40 штук), связывающую каналами несколько разбросанных по стране локаций. При этом считаю себя не гуру, но достаточно опытным фрюшником - свою личную империю строю на ней.
И мне спор циско-фря видится аналогом войны тупоконечников и остроконечников. У обоих платформ свои достоинства и недостатки. Не понимаю, почему пытаются сравнивать совершенно разные вещи, устраивая холивары на пустом месте... Лобзик и ножовка тоже похожи и могут выполнять весьма схожие функции, но это _разные_ инструменты, для _разных_ задач. ИМХО.
Да, но циско и микротики - приблизительно одинаковое говно в плане настройки. Но микротики ещё и говно в производительности в сравнении с циско. Но на их фоне juniper - почти не говно.
А так забейте на всякое говно и откройте для себя Cumulus Linux.
Таки странное заявление.
Можно конкетные цифры или, хотя бы, какие модели Вы сравниваете?
> Это вопрос привычки.Это вопрос того, что всем надо продавать учебные курсы. Цены на них гляньте, всё станет понятно.
Как пример поддержка openvpn, но так кастрированно, что 50% не поддерживается, а 50% работает не так как нужно, а ещё нужно в cli залезть и в трех местах прописать. А правила фаервольные видели?
....
Ещё отсутсвие tcpdump напрягает.
pfSense уж через чур стал коммерческим, лучше imho юзать opnSense
Циско сейчас никто не ставит , либо микро либо фортинет
> Циско сейчас никто не ставитОсобенно ASR не ставят, ага.
Оно научилось фильтровать https?
Samba, FTP, NFS, Cyrus-IMAPd, Postfix ... и все это на файрволе ???
Они вообще слышали про security и что так делать нельзя...
они не слышали, узбагойзя
pfsense\opnsense
https://forum.netgate.com/topic/120102/proxmox-ceph-zfs-pfsense/