аналог usergate
Подскажите пожалуйста есть ли на Linux аналог UserGate?
Squid как вариант не рассматривается, нужна программа с графическим интерфейсом.
если усиленно жаждешь свистоперделок, то покопай в сторону Kerio Firewall (ныне Kerio Control). Оно того стоит за свои деньги.
А чем не устраивает Squid то? Однако это лучший вариант. А для графического управления есть SAMS и SquidGuard(хотя тут настройка не очень графическая) и всё это через браузер по-моему все возможности UserGate в них есть.
Есть ещё куча разных подобных управлялок сквидом.
насколько я понял у Squid только 80 порт слушаеться
да и с настройками его слишком много возиться нужно 🙁 нужно что то попроще
насколько я понял у Squid только 80 порт слушаеться
ты очень плохо понял. какие порты откроешь, такие и прослушиваются.
Вообще-то по умолчанию он слушает совсем не 80 порт для http, да и для других протоколов он слушает остальные порты стандартные. Всё дело в мощности осилятора.
squid требует рабочего DNS, а мы работаем без такового, как быть?
Попробуй 3proxy кросплатформенный, автор русский и активно общается на форуме программы. Гуи конечно нет, но конфиг намного понятней (сам пробавал сквид-не осилил) и полно документации на русском(если с английским плохо — самое то)
Источник
Аналог usergate для linux
какой proxy можно поставить на мандриву2007?
чтоб трафиг собирала,и отчёты формировала, порты мапировала, и упровлялась легко, плюс некоторые порты прозрачны чтоб были..и вааще гдеб rAdmin для линуха найтить..(раньше на проксе KerioWinrout стоял..+rAdmin. из любого места в интернете можно было порулить)
тема такая..фаервол линуксовый за ним сетка, виндовая у этих машин радмин стоит. еслиб на проксе тож радмин стоял, то можноб было подключаться через ип глобальной сети прокси, к ип сети этой локалки..
народ предлогает сквид
( [ Ссылки могут видеть только зарегистрированные пользователи. ] поиск по сквид) и повесить на каждую машину, на разные порты а если их 50.
можно конечно и netOP зайти с тырнета на прокси. а потом? каой прогой типа радмина рулить с линукса, виндовым экраном, несоздавая своего подключения?
или rAdmin через вайн прикрутить. но вайнсобака неподдерживает 2007 мандриву.
radmin для linux называется vnc (не совсем верно, конечно, но работать в графике — реально)
управление squid — через webmin можно, в принципе. Но простую конфигурацию собрать не удастся. много ручной работы по авторизации и т.д. + данные в базу складывать надо на основе логов.
Как правило самописные решения. порты прокидвает уже не squid, а модуль ядра iptables. т.е. другое решение с другими настройками. Правда все это при должных ruki.sys вполне работоспособно и красиво крутится.
talant спасибо за участие. какбы всё это теперь собрать? веть должноже быть какоето простое решение по линуксовому проксе и биллингу.
ЗЫ вайнсобака уже поддерживает 2007 мандриву. (комерческая 1,1 версия)
Источник
Аналог usergate для linux
Keper
squid можно и под виндами развернуть, а толку.
squid только http/ftp/https проксирует, NAT всё равно нужно разворачивать, либо средствами Windows, либо средствами Linux.
Pum@ . даже не прокси-сервер нужен, а система биллинга с шейпером, прикручивающиеся к NAT.
Pum@ .
Попробуй связку Lan2net NAT Firewall 2.0 и Lan2net Traffic Shaper
Ещё кроме этих Kerio делает Kerio Winroute.
Ну и как правильно заметил Keper — Linux, только не плюс squid, а плюс какой-нибудь шейпер под linux.
Keper
А что и где прописывать в конфиге squid ты знаешь?
Мне лично неизвестно, как реализовать NAT средствами squid.
Попробуй в любой проксе забей на приём 80-й порт, забей в качестве основного шлюза адрес машины с прокси и указав в браузере прямое подключение к интернет. Попробуй выйти в интернет, без поднятого на машине с проксёй NAT — не получиться.
nat и прочие завёртывания делаются с помощью iptables
Keper
Я в курсе.
squid-то тут каким боком?
Для реализации NAT он не нужен.
Теоретически возможно весь трафик из локалки адресованный на сервера в интернет, на различные TCP и UDP порты. Завернуть на порт прослушиваемый squid.
Но это ничего даст, кроме того что интернет просто не будет работать.
Для решения поставленной Pum@ задачи под Linux, нужно поднять NAT (при помощи iptables) и ещё нужен какой-нибудь шейпер под Linux.
Под линукс тяжело: Нет отдельной машины, я туговат в этой операционной системе, да и не нужны много всяких функций и возможностей.
«Попробуй связку Lan2net NAT Firewall 2.0 и Lan2net Traffic Shaper» А для чего связка?
http://www.lan2net.ru/ начал самообучение))
«Ещё кроме этих Kerio делает Kerio Winroute.» Так всё же какой на ваш взгляд лучше в моём случае? Нужно только ограничивать скорость и пускать людей в интернет без мудростей, как я полагаю посредством NAT.
«Попробуй связку Lan2net NAT Firewall 2.0 и Lan2net Traffic Shaper» А для чего связка?
Pum@ .
Ну если Lan2net Traffic Shaper может работать в cвязке с Windows’овским NAT, без Lan2net NAT Firewall, то можно только Shaper. А NAT можно поднять и средствами самого Windows.
Так всё же какой на ваш взгляд лучше в моём случае?
Понятия не имею. Мне никогда не нужен был шейпер.
Просто, когда для себя подбирал программу прокси-сервер, эти две программы мне запомнились тем, что в них реализован собственный NAT и они не используют NAT Windows, соответственно полномочия их шейпера распространяются не только на http/https/ftp — трафик, но и на трафик, который проходит на другие порты (от асек, почтовых клиентов и т.п.)
Собственно, если в качестве ОС на компе раздающем инет, будет Windows, тебе нужно либо искать прокси-сервер с собственным NAT (Наличие встроенного шейпера в таких проксях стандарт), либо шейпер, который может быть прикручен к NAT Windows.
Добавлено через 3 минуты
Если хочешь, чтобы было кэширование http/ftp-траффика, то только прокси с собственным NAT и возможностью работы в transporent (прозрачном) режиме.
squid-то тут каким боком?
тебе знать зачем ты его к нату приплёл.
Но это ничего даст, кроме того что интернет просто не будет работать.ты теоретизируешь или пробовал? И не надо всё заворачивать, в реальности достаточно обычно лишь 80-го порта.
Keper
Предложение NAT возникло из-за:
Чтобы ограничивать скорость каждому абоненту и чтобы все абоненты выходили в инет без проблем, т.е.не нужно ничего прописывать в программах (аськах и квипах, браузерах, обновлениях антивирусных баз и программ, он-лайн игры). Чтобы ощущение у людей-абонентов было такое, что они напрямую подключены к инету через провайдера, а не через домашний прокси-сервер 🙂
И не надо всё заворачивать, в реальности достаточно обычно лишь 80-го порта.
Его даже для браузера недостаточно.
80-й порт это только http, а есть ещё 21 — FTP и 443-й https.
Собственно, большинство проксей умеют обслуживать http/ftp/https-запросы — этого, как правило, достаточно для работы браузеров.
Однако, почтовые клиенты работают с другими портами обычно 25,110, аська работает через порт 5190.
Кроме того, если приложение настроено на работу с прокси сервером, его запрос отличается от запроса при прямом подключении.
В режиме «работа через прокси», приложение отправляет пакеты, в которых содержится доменное имя запрашиваемой страницы, причём пакеты адресованы на адрес:порт прокси в локальной сети.
В режиме «без прокси» приложение, сначала пытается отправить UDP-пакеты на DNS-сервер, прописанный в свойствах сетевого подключения.
И только после того, как DNS-сервер вернёт ip-адрес сервера, на котором находится запрашиваемая страница, отправляются пакеты на соответствующий ip-адрес:порт.
transporent-режим работы прокси, производит форвардинг DNS-запросов и перебрасывает пакеты из локалки, адресованные в интернет, как правило, на порты 80,21,443. Таким образом получается как бы NAT, только урезанный до обеспечения работы DNS и http/ftp/https. Но в таком режиме на браузерах клиентов действительно не нужно ничего настаивать.
Только в свойствах сетевого подключения прописать в качестве основного шлюза ip-адрес машины с прокси и также прописать адрес DNS-сервера. Однако, ни о какой работе ICQ и почтовых клиентов, при таких раскладах не может идти и речи.
Шейперы прокси, работают с трафиком, который проходит непосредственно через прокси. Если параллельно на машине с прокси поднят NAT средствами не имеющими никакого отношения к прокси (например средствами ОС), то транзитные пакеты будут проходить мимо прокси и шейпер прокси не может оказать на них никакого влияния.
ты теоретизируешь или пробовал? И не надо всё заворачивать, в реальности достаточно обычно лишь 80-го порта.
Очень хорошо видно, как и что работает (на уровне TCP/UDP-пакетов), через логи Agnitum Outpost Firewall, особенно в его четвёртых версиях.
Источник
Обзор мирового и российского рынка прокси-серверов Secure Web Gateways (SWG)
14.07.2017 Обзоры 0 Комментариев 26056
На фоне стремительного развития ИБ-технологий стали ускользать из упоминания пионеры обеспечения безопасного сетевого взаимодействия — Secure Web Gateways (SWG). На российском рынке Secure Web Gateways стали почти незаметны на фоне развивающихся рынков UTM и NGFW. Поэтому в данном обзоре мы напомним о таких компонентах сетевой инфраструктуры, как прокси-серверы с функциями информационной безопасности, и расскажем о существующих на рынке решениях.
Введение
В настоящее время может показаться, что термин «прокси-сервер» исчез из употребления в профессиональных сообществах. Больший интерес сейчас проявляется к средствам защиты такого класса, как DLP, SIEM, SOC, NGFW, WAF, а прокси-серверы как бы остались в стороне. Однако это только первые впечатления. На самом деле прокси-серверы из самостоятельных решений перешли в состав многофункциональных комплексов, например, таких, как шлюзы/серверы безопасности или интернет-шлюзы.
Одним из хороших примеров такого развития является история роста Microsoft Proxy Server до ISA Server и далее до Microsoft Forefront Threat Management Gateway. Возможно, это не самый удачный пример, так как 9 сентября 2012 Microsoft объявила о прекращении дальнейшего развития Forefront TMG (основная поддержка прекращена 14.04.2015 года, а расширенная закончится 14.04.2020 года). О возможных вариантах замены Forefront TMG мы уже писали в нашей статье «Незаменимых нет: куда мигрировать с Forefront TMG?». Но речь сейчас не об этом.
В целом решения такого класса, как прокси-серверы — есть. И они представлены либо в виде самостоятельных продуктов (такие все-таки остались), либо в виде комплексных систем. При этом на рынке присутствуют как бесплатные продукты, так и платные. В этом обзоре мы расскажем о таких решениях, существующих на российском рынке.
Назначение и виды прокси-серверов
С терминологической точки зрения ничего нового в понятии прокси-сервера не появилось. По-прежнему это посредник между пользователями и интернет-ресурсами. Прокси-сервер предназначен для решения следующих задач:
На практике выделяют следующие основные типы прокси-серверов:
В зависимости от способа подключения в сетевой инфраструктуре и дальнейшей работы прокси-сервера выделяют следующие основные варианты его применения:веб-прокси (web proxy), SOCKS-прокси, прозрачный прокси (transparent proxy), DNS-прокси и другие.
Мировой рынок прокси-серверов
Исследовательская компания Gartner объединила производителей прокси-серверов с функциями безопасности в сегмент Secure Web Gateways (SWG). Проведя свое исследование в 2017 году, Gartner распределила производителей по магическому квадранту следующим образом:
Рисунок 1. Магический квадрант Gartner для SWG
В исследованиях указывается, что продукты, предлагаемые в виде облачных услуг (SWG-services), развиваются стремительнее, чем SWG-appliance. Однако, SWG-appliance все еще занимают более 70% рынка решений. Согласно определению, к SWG относятся продукты, обеспечивающие URL-фильтрацию, защиту от вредоносного кода и возможность контроля доступа приложений в интернет.
Важно отметить, что в исследовании Gartner в качестве SWG не рассматриваются UTM-устройства и NGFW-устройства (которые также позволяют обеспечить фильтрацию URL-адресов и защиту от вредоносных программ).
Лидерами мирового рынка, по результатам исследований компании Gartner, являются Symantec и ZScaler. В июне 2016 года компания Symantec сделала довольно хитрый ход, позволяющий ей перепрыгнуть из нишевых игроков рынка сразу в лидеры — она совершила крупную покупку, приобретя Blue Coat Systems Inc.
К претендентам в лидерство, чьи продукты хорошо зарекомендовали себя на рынке, относятся: Cisco, Forcepoint (бывший Websense) и McAfee (бывший Intel Security).
Основными нишевыми игроками рынка являются Barracuda Networks, Trend Micro, Sophos, Sangfor, ContentKeeper.
Из квадранта 2017 года по сравнению с 2016 была исключена компания Trustwave. Это произошло из-за того, что компания не смогла получить заметного дохода от продажи SWG.
По оценкам компании Gartner, совокупный доход вендоров, представленных в квадранте, в 2016 году составил $1,6 млрд. Таким образом, по сравнению с 2015 годом доход вырос на 7%. При этом доход от реализации облачных услуг составляет порядка 29% от общего объема реализованных в 2016 году решений. И, по прогнозам, эта доля будет увеличиваться с каждым годом.
Российский рынок прокси-серверов
Если на глобальном рынке такие продукты представлены сегментом SWG, то на российском рынке ситуация немного сложнее. Учитывая менталитет российского потребителя («нам бы все и сразу»), функции безопасности прокси-сервера отечественные вендоры стараются реализовать в составе своих комплексных решений. Явной и, наверное, самой передовой в этом случае альтернативой SWG в России являются UTM- и FW‑решения.
На российском рынке наиболее распространены продукты таких международных компаний, как Blue Coat (с недавних пор Symantec), Cisco, Forcepoint (Websense) и Trend Micro. Бесплатную альтернативу продуктам этих компаний предлагает Squid-cache.org. Все эти компании, по нашей оценке, можно считать лидерами рынка в России. Присутствуют на рынке также ContentKeeper, Sophos, Barracuda Networks, Kerio Technologies.
Отечественные вендоры предлагают решения со сходной функциональностью, но в других рыночных сегментах. К ним можно отнести: Entensys, «Етайп», «А-Реал Консалтинг», «Смарт-Софт» и Solar Security.
Учитывая особенности российского рынка и многообразие представителей, наиболее распространенные в России продукты можно разделить на следующие группы:
SWG-продукты:
Альтернатива SWG (UTM-, FW- и другие решения производителей, не вошедших в первую группу):
Бесплатные прокси-серверы:
У производителей SWG-продуктов из первой группы есть свои собственные альтернативные решения, реализованные в виде комплексов UTM и NGFW, но мы решили кратко рассказать, что же могут предложить на этом поприще и другие вендоры.
Для укрепления своих позиций на российском рынке вендоры стремятся включить свои продукты в «Единый реестр российских программ для электронных вычислительных машин и баз данных» и сертифицировать их в соответствии с требованиями ФСТЭК России.
Отдельных представителей группы «альтернатива SWG», а именно UTM-решения, мы уже рассматривали ранее. Поэтому подобные комплексные решения в нашем обзоре мы будем рассматривать только с точки зрения функции безопасности прокси-сервера.
Обзор SWG-продуктов
Check Point Next Generation Secure Web Gateway
Компания Check Point предлагает шлюз для защиты доступа к интернет-ресурсам нового поколения (Next Generation Secure Web Gateway). Этот продукт охватывает широкий спектр приложений и обеспечивает безопасное использование web 2.0, защиту от заражения вредоносными программами, гранулированный контроль и функции обучения конечных пользователей.
В качестве альтернативы этому продукту вендор предлагает Check Point Next Generation Firewall. Он выполняет контроль за идентификацией, блокирует или ограничивает использование приложений и виджетов для обмена сообщениями, сканирует передаваемые данные, а также обладает функционалом системы предотвращения вторжений (IPS). Этот продукт является одним из пакетов безопасности, поставляемых в составе программно-аппаратных комплексов.
Cisco Web Security Appliance
Компания Cisco предлагает шлюз для защиты доступа к интернет-ресурсам Cisco Web Security Appliance (WSA). Он объединяет в себе средства защиты от вредоносных программ, средства контроля и управления использованием веб-приложений и средства обеспечения безопасного мобильного доступа. Также WSA помогает защищать и контролировать веб-трафик организации, снижая ее затраты на интернет. Он реализован в виде программно-аппаратного устройства, виртуального образа (virtual appliance) и услуг облачной инфраструктуры.
Альтернативой этому продукту от того же вендора является Cisco ASA с сервисами FirePower — Next Generation Firewall с активной защитой от угроз, контролем состояния в сочетании со средствами контроля приложений, системой предотвращения вторжений нового поколения и защитой от сложных вредоносных программ. Поставляется продукт в виде программно-аппаратного устройства.
Forcepoint Web Security
Продукты Forcepoint (более известной в России под старым именем Websense) ориентированы на предоставление сотрудникам организаций беспрепятственного доступа к данным с обеспечением защиты ее интеллектуальной собственности.
Компания предлагает продукт Forcepoint Web Security — раньше он назывался TRITON AP-WEB. Он построен на универсальной платформе, обеспечивающей возможность интеграции с другими продуктами компании. Этот продукт обеспечивает комплексную защиту в режиме реального времени от целевых атак, кражи конфиденциальных данных, внедрения вредоносного кода. Forcepoint Web Security реализован в виде программного и аппаратного обеспечения, а также в форме услуги облачной инфраструктуры.
Вендор предлагает в том числе и альтернативный продукт — Forcepoint Stonesoft Next Generation Firewall. Он имеет функциональность детального контроля приложений, системы предотвращения вторжений (IPS), встроенной виртуальной частной сети (VPN) и глубокой проверки пакетов. Продукт реализован в виде программного и аппаратного обеспечения, а также в форме услуги облачной инфраструктуры.
Smart-Soft Traffic Inspector
«Смарт-Софт» разрабатывает комплексные средства обеспечения информационной безопасности, организации и контроля интернет-доступа. Компания предлагает свой флагманский продукт Traffic Inspector — сертифицированный по новым Требованиям ФСТЭК России комплексное решение информационной безопасности. Сертификат ФСТЭК России № 2407 (срок действия 15.08.2011 – 15.08.2020).
Решение реализует следующий состав универсальных функций: организация доступа к интернету из локальной сети, контроль и учет трафика, межсетевой экран, антивирусная защита, блокировка рекламы, сайтов, спама, маршрутизация по условию, прокси-сервер, контентная фильтрация, ограничение скорости работы в интернете, биллинговая система и многое другое.
Traffic Inspector устанавливается на стандартном персональном компьютере, выполняющем функции шлюза для LAN-сети и рассчитано на использование в Windows-среде.
Подробнее о Traffic Inspector можно узнать здесь.
Альтернативным продуктом этого же вендора является Traffic Inspector Next Generation. Этот продукт представляет собой UTM-решение, построенное на базе open-sourсe-решения — OPNsense. Traffic Inspector Next Generation обеспечивает межсетевое экранирование с динамической фильтрацией пакетов, мониторинг и управление трафиком, а также анализ трафика на уровне приложений. Он может быть развернут на UNIX-подобных системах. Подробнее о Traffic Inspector Next Generation можно узнать здесь.
Solar Dozor Web Proxy
Компания Solar Security предлагает продукт: «Модуль перехвата и анализа интернет-трафика» (Dozor Web Proxy). Он предназначен для защиты корпоративных локальных вычислительных сетей от рисков, связанных с использованием веб-ресурсов, а также для контроля использования сотрудниками ресурсов интернета. Защита обеспечивается комплексом мер, включая фильтрацию содержимого информационного обмена, осуществляемого по протоколам HTTP(s) и FTP over HTTP, авторизацию пользователей и протоколирование их действий.
Dozor Web Proxy работает под управлением Linux (дистрибутивы CentOS 6.7/RHEL 6.7).
Symantec ProxySG (Blue Coat ProxySG)
Blue Coat ProxySG долгое время является лидером мирового рынка SWG. Фактически ProxySG — это целое семейство устройств, представляющих собой масштабируемую прокси-платформу. ProxySG предназначен для обеспечения безопасности взаимодействия с интернет-ресурсами (web security) и оптимизации работы бизнес-приложений (WAN optimization).
ProxySG работает на основе фирменной операционной системы Blue Coat SGOS и поставляется в виде физических устройств (ProxySG и Advanced Security Gateway) и виртуальных образов (virtual appliance) для ESX/ESXi, Hyper-V или Amazon Web Services.
Trend Micro InterScan Web Security
Trend Micro InterScan Web Security предназначен для обеспечения динамической защиты на уровне интернет-шлюзов как от известных, так и от новейших комбинированных веб-угроз. Функции управления приложениями в сочетании с модулями обнаружения уязвимостей нулевого дня, поиска вредоносных программ, определения репутации веб-сайтов в режиме реального времени, фильтрации URL-адресов и расширенного обнаружения бот-сетей позволяют обеспечивать безопасность систем и эффективную работу пользователей.
Trend Micro InterScan Web Security реализован в виде программного виртуального устройства (virtual appliance) — InterScan Web Security Virtual Appliance (IWSVA) и услуги облачной инфраструктуры, предоставляемой по модели SaaS — InterScan Web Security as a Service (IWSaaS).
Обзор продуктов других производителей — в качестве альтернативы SWG
Entensys UserGate Web Filter
Компания Entensуs (Новосибирск) разрабатывает продукты сетевой безопасности. Ее продукты: Entensys UserGate Web Filter и Entensys UserGate UTM.
Entensys UserGate Web Filter обеспечивает фильтрацию загружаемого контента, блокировку опасных веб-страниц и негативных баннеров, защиту от вредоносов и многих других интернет-угроз. Продукт может быть развернут на виртуальных машинах (VMWare, Virtual Box и др.), в виде виртуального образа или аппаратно-программного комплекса. UserGate Web Filter предоставляет возможность встраивания в сеть на уровне L2, что не требует изменения существующей инфраструктуры.
Кроме UserGate Web Filter у вендора есть аналог — это Entensys UserGate UTM. Он представляет собой интернет-шлюз — единое решение, включающее в себя: межсетевой экран нового поколения, систему обнаружения вторжений, защиту от вредоносных программ и вирусов, систему контент-фильтрации, серверный антиспам, VPN-сервер. Продукт может использоваться как программно-аппаратный комплекс или может быть установлен на виртуальной машине.
Fortinet FortiGate
Fortinet специализируется на разработке и продвижении программного обеспечения, решений и сервисов в области информационной безопасности. В числе решений межсетевые экраны, антивирусные программы, системы предотвращения вторжений и обеспечения безопасности конечных точек.
Fortinet предлагает серию UTM-устройств FortiGate, которые поддерживают такие сервисы, как межсетевой экран (FW), VPN, IPS, контроль приложений, URL-фильтрация, антивирус и антиспам.
Kerio Control
Компания Kerio Technologies предлагает продукт Kerio Control (ранее известный как Kerio WinRoute Firewall и WinRoute Pro). Kerio Control — это программный межсетевой экран. Его основными функциями являются: организация безопасного доступа пользователей в интернет, надежная сетевая защита локальной сети, экономия трафика и рабочего времени сотрудников за счет ограничения нецелевого доступа к различным категориям веб-контента. Межсетевой экран сертифицирован ФСТЭК России — сертификат №3351 (срок действия 18.02.2015-18.02.2018).
Kerio Control может быть развернут посредством использования: Software Appliance (основан на Linux kernel v.3.16), VMware Virtual Appliance и Hyper-V Virtual Appliance.
Интернет Контроль Сервер
Компания «А-Реал Консалтинг» разрабатывает собственный продукт Интернет Контроль Сервер (далее — ИКС). Это комплексное решение, представляющее собой интернет-шлюз. ИКС может использоваться в качестве прокси-сервера и осуществляет сжатие данных, кэширование веб-страниц и объектов, скачанных из сети, защиту NAT, управление сетевой подсистемой, взаимодействие с вышестоящим (родительским) прокси-сервером, блокировку доступа пользователей к определенным URL-адресам. Возможно применение ИКС в качестве прозрачного прокси в случае отсутствия авторизации пользователей по логину/паролю, а также применение для протоколов HTTP/HTTPs, SOCKS.
Также Интернет Контроль Сервер включает в себя межсетевой экран, VPN, контент-фильтр, DLP, сетевые сервисы, модули антивируса и антиспама. Интернет-шлюз для корпоративной сети может поставляться в виде программного и программно-аппаратного решения (с адаптированной аппаратной частью), также поддерживает виртуальное развертывание. Программный межсетевой экран ИКС является сертифицированной ФСТЭК России версией продукта — сертификат ФСТЭК №2623 (срок действия 19.04.2012 – 19.04.2018).
Обзор бесплатных прокси-серверов
Squid
Проект Squid начинался с NSF-гранта (NCR-9796082), а сейчас поддерживается инициативной группой. Squid представляет собой кэширующий прокси-сервер. Он был разработан как программа с открытым исходным кодом и распространяется в соответствии с лицензией GNU GPL.
Может быть развернут на UNIX-подобных системах и на операционных системах Windows.
3proxy
Проект разработан и поддерживается инициативной группой. 3proxy — это кроссплатформенный комплект прокси-серверов. Он был разработан как программа с открытым исходным кодом и может использоваться по лицензии GNU GPL. 3proxy поставляется в двух вариантах:
В силу кроссплатформенности может быть развернут на UNIX-подобных системах и на операционных системах Windows (включая 64-разрядные).
Выводы
Несмотря на появление новых классов средств защиты информации (DLP, SIEM, SOC ,UTM, NGFW и WAF), прокси-сервер по-прежнему остается востребованным компонентом сетевой инфраструктуры. Производители предлагают решения, реализующие функции прокси-сервера как в виде самостоятельных продуктов, так и в составе многофункциональных комплексов.
На российском рынке много отечественных компаний, чьи продукты включены в «Единый реестр российских программ для электронных вычислительных машин и баз данных». Только в своем обзоре мы привели несколько таких компаний:
Все представленные в обзоре продукты в целом обладают схожими по составу функциональными возможностями:
Отличия рассмотренных продуктов проявляются в следующем:
В целом рынок прокси-серверов продолжает развиваться, но по большей части уже в составе комплексных решений, в том числе UTM. А на фоне общего технологического развития (применение облачной инфраструктуры и облачных сервисов, а также распространенность мобильных технологий) спрос на такие решения будет расти.
Источник