臨通科技的NetStealth系列硬體防火牆,作業系統是以本身開發的StealthOS來作安全控管,提供專屬的匿蹤機制,防護範圍涵蓋內部網路、DMZ區,防火牆也不需要先設定IP,可以直接啟用,並且能夠同時啟用透通模式(Transparent Mode)和路由器定址模式(Routing Mode)。NetStealth同時支援多重路由(MultiRouting)的技術,以一個網路出入埠,可同時控管多個網域。NetStealth防火牆查核經過的網路資料,使用封包檢測,支援SNMP網路管理及MRTG 即時統計。可同時啟用透通模式與路由模式

防火牆採用透通模式,好處是不必修改網路架構,安裝快速不須事先設定IP,主機可以匿蹤隱形,無法被駭客發現,進行破壞,不過卻無法提供網路位址傳送(NAT)的功能;路由器定址模式能提供較豐富的網路服務,但是需要調整路由表(Routing Table)。同時啟用兩種模式時,需要對外服務的伺服器,受到匿蹤技術的保護,不一定要放在DMZ區,在區域網路內也可以直接使用真實IP,而DMZ區的電腦,甚至也能夠用區域網路的內部IP,即使防火牆還沒有充分設定DMZ區,網路上的電腦還是受到保護,服務也不會中斷,可說是打破防火牆區域規畫的種種藩籬,在客戶原有防火牆產品更換成NetStealth防火牆時,不需要先期設定,就能夠凸顯這種特色帶來的好處。

網路設定中,假如內部網路有路由器區隔兩個以上的網段,靜態路由需要額外在低階設定內調整;防火牆預設匿蹤模式,是指防火牆的位置和相關資訊無法在網際網路上被偵測到,如果取消匿蹤模式的設定時,系統就會切換代理模式,為區域網路只能和內部連接,WAN網路出入埠離線,NetStealth防火牆則以Proxy伺服器的形式代理內部網路的流量,連接到外部網路。

透通模式和路由器定址模式可以選擇性關閉,在特殊狀況時,網路封包會在防火牆和其他網路設備間,持續徘徊不前阻礙流量,防火牆的負載也呈現異常的忙碌,此時就需要視情況選擇停用這兩種模式,降低處理負擔。報表工具NetStealth Utility

NetStealth防火牆,大部分功能可透過遠端的Web介面來設定,包括察看即時記錄與圖形化的流量統計,及依據主機、資料傳入、資料傳出等項目的資料統計分類表。如果系統管理者取得連線記錄的報表輸出,需要在管理用的個人電腦上安裝NetStealth Utility軟體,建立記錄伺服器;如果要利用網路傳輸時,記錄伺服器要和防火牆位處同一個網段,或是利用COM通訊埠用RS-232方式傳輸記錄。Web介面呈現的統計資料屬於動態即時的記錄,而NetStealth Utility處理的是靜態的歷史記錄統計資料,可以設定成自動記錄,並且儲存成HTML格式的檔案。

NetStealth系列的防火牆,支援IPSec和微軟視窗的PPTP(Point to Point Tunneling Protocol)兩種規格,以提供安全的VPN連線環境。NetStealth也包含入侵偵測(IDS)的選購模組,將會比對防火牆的設定規則,一旦發生不當的存取狀況,IDS會自動發出警訊。NetStealth防火牆對於FTP的存取設定,有預設的安全設定值,MIS管理人員最好將FTP伺服器的連線傳輸,改成被動模式(Pass Mode)以利存取。關於身處DMZ區的伺服器,通常是供自外部存取使用者,本身很少主動向其他伺服器要求資料傳輸,NetStealth防火牆將會預設DMZ區不能連線到外部網路,如果有資料交換的必要性,DMZ區須再調整。在NS-510以上的防火牆產品,附加不當網站過濾(Anti-X和URL Blocking)的功能,不過目前這功能主要仍需要由臨通科技提供和維護相關的網站清單,系統管理者無法自定。文⊙李宗翰

熱門新聞

Advertisement