ZyWALL 30W EE от ZyXEL: межсетевой экран с возможностью VPN/IPSec


Все больше и больше производителей встраивают в свои продукты поддержку VPN с использованием протокола шифрования IPSec. Сегодня мы рассмотрим устройство ZyWALL компании ZyXEL, которое обладает подобными возможностями.

В линейке моделей ZyWALL присутствуют три модели: ZyWALL 10W, ZyWALL 30W и ZyWALL 70W. Первые две отличаются незначительно (числом одновременно работающих NAT-сессий, VPN-сессий, количеством правил в файрволе и числом записей в статической таблице маршрутов), другими словами, видимо, первые две модели отличаются только количеством набортной памяти. А вот модель ZyWALL 70W имеет коренные отличия от своих младших собратьев практически по всем параметрам — как по аппаратно/программной базе, так и по производительности. Более подробно отличия можно увидеть в сводной таблице:

Функция / Название моделиZyWALL 10W EEZyWALL 30W EEZyWALL 70W EE
Число пользователей5–2020–5050–100
Производительность
Производительность межсетевого экрана, Мбит/с2525100
Производительность VPN (3DES), Мбит/с151550
Аппаратная база
Порт WAN 10/100Base-T112
Порт DMZ 10/100Base-T004
Электропитание12VDC12VDC100–240V AC
Монтаж на стене+++
Установка в телекоммуникационную стойку  +
Гарантия соединения
QoS: организация фиксированных полос пропускания+++
Два WAN порта для резервирования WAN  +
Разделение нагрузки между WAN портами  +
Объединение WAN портов в группу  +
Максимальные значения некоторых параметров
Правила в списке контроля доступа50100400
Сессии NAT102420484096
Статические маршруты123050
Туннели VPN103070

Табл.1 Сравнение модельного ряда ZyWALL

Ну а в нашей лаборатории оказались два устройства как раз из середины модельного ряда, поэтому в этой статье будет рассказано о ZyWALL 30W. Выводы по ней можно экстраполировать на модель ZyWALL 10W.

ZyWALL 30W позиционируется как аппаратный файрвол/маршрутизатор с возможностями VPN-сервера, а именно терминирования IPSec-туннелей. Заявленная производительность устройства в режиме VPN-сервера — 15 Мбит при использовании DES-шифрования.

Шифрованные VPN туннели позволяют объединять (защищая при этом от перехвата трафика) несколько локальных сетей, разнесенных территориально, через общий незащищенный от перехвата канал связи — Интернет. А также они позволяют мобильным пользователям входить в локальную сеть компании, физически находясь хоть на другом континенте.

В качестве файрвола устройство обладает неплохими возможностями, как по созданию правил, так и по логированию событий по этим правилам. Поддерживается фильтрация TCP, UDP, IPSEC TRANSPORT/TUNNEL (AH), IPSEC TUNNEL (ESP), MULTICAST (IGMP), PING (ICMP) и PPTP TUNNEL (GRE) трафика.

Кроме того, в устройство встроены механизмы, позволяющие автоматически определять и пресекать новый вид атак, приводящих к так называемому отказу в обслуживании, таких как Ping of Death, SYN Flood, LAND Attack, IP Spoofing и других подобных (так сказано на сайте компании ZyXEL).

Атаки типа Отказ в обслуживании (Denial of Service, DoS) преследуют целью не хищение информации, а блокирование устройства или сети таким образом, что пользователи перестают получать доступ к сетевым ресурсам, а сервера, размешенные в атакуемой сети, перестают быть видными извне.

Реально дело обстоит намного печальнее — от подобных атак практически невозможно защититься, можно лишь попытаться сгладить их последствия. К тому же целью подобных атак может быть не DoS какого-нибудь сервиса в локальной сети (например посредством SYN Flood), а элементарное исчерпание емкости входящего канала. Блокирование несанкционированных запросов на файрволе не избавляет от входящего трафика, так как он уже прошел по каналу. Плюс к этому, атаки могут осуществляться с фиктивных IP-адресов и в результате файрвол может автоматически заблокировать значительный диапазон подсетей — пользователям из LAN эти подсети станут недоступны, как скомпроментированные.

Тем не менее, подобные механизмы в большинстве случаев сослужат неплохую службу для защиты от любителей (коих большинство), поэтому в подобной технологии больше плюсов, чем минусов.

Маршрутизатор также обладает полноценным NAT с поддержкой создания новых соединений, инициированных извне (из WAN) на основе Stateful Inspection. Подобный механизм позволяет работать сервисам, требующим открытия дополнительного канала от сервера к клиенту, к примеру Microsoft Netmeeting, ICQ file transfer, etc.

Stateful Inspection — современная технология проверки пакетов с учетом состояния протокола. При этом пакет перехватывается на сетевом уровне, после чего его проверкой занимается виртуальная машина. Она извлекает информацию о контексте, необходимую для принятия решения, со всех уровней и сохраняет эту информацию в динамических таблицах для проверки последующих пакетов. Когда клиент запрашивает сервер, находящийся за пределами внутренней сети, об открытии обратного соединения, NAT-роутер извлекает номер порта из этого запроса. В списке запоминаются адреса клиента и сервера, номера портов. При фиксировании попытки установить соединение со стороны внешней сети, NAT-роутер просматривает список и проверяет, действительно ли данное соединение является ответом на допустимый запрос клиента. Список соединений поддерживается динамически, так что открыты только необходимые порты. Как только сессия закрывается, порты блокируются, обеспечивая высокий уровень защищенности.

Кроме всего вышеперечисленного, ZyWALL 30W позволяет создавать классы QoS (качества обслуживания), т.е. основной канал делится на подканалы и, в зависимости от описанных администратором правил, можно обеспечивать выделенным пользователям гарантированные полосы на определенные приложения, или ограничить трафик для определенных сервисов (например, не допустить забитие всего интернет-канала трафиком от FTP-сервера).

    

К сожалению, иерархия клаcсов отсутствует — возможно лишь задание скорости корневого класса (основной канал) и классов-листьев, как и показано на рисунке. Наследование полосы от неиспользуемых в данный момент классов, не предусмотрено. Ширина полосы пропускания может быть разная в каждом классе.

В ZyWALL 30W неплохо реализована система регистрации событий. Логируется практически все. Логи можно сразу (или периодически) сохранять на внешнем syslog сервере, хранить локально или отсылать по e-mail.

А еще при наличии беспроводного адаптера (стандарта 802.11b) устройство можно превратить в точку доступа, вот только отдельный файрвол на беспроводной сегмент не предусмотрен — он общий с проводным LAN сегментом.

Ах, да — в маршрутизаторе присутствует консольный порт, который предназначен не только для управления устройством, а еще и для внешнего модема, посредством чего можно организовать резервирование линии (при падении основного интернет-канала устройство автоматически переключится на модемный).

Ну и наконец, интерфейсы управления устройством. Компания предусмотрела практически все, оцените:

  • Telnet через консольный порт;
  • Telnet через tcp/ip;
  • WEB интерфейс через http;
  • WEB интерфейс через https (!);
  • SNMP;
  • SSH (!) с командной строкой или интерфейсами через меню (впрочем, как и в telnet);
Все интерфейсы доступны как на внешнем, так и на внутреннем портах (разумеется, лишние можно отключить). Вот только основная изюминка — SSH — позволяет работать только с первой версией протокола, вторая не поддерживается, что сильно понижает ее значимость.

Теперь перейдем к физическому рассмотрению ZyWALL 30W, а все его основные функции будут рассмотрены в разделе конфигурация, где я пройдусь по всем пунктам меню устройства.

Маршрутизатор собран в пластиковом корпусе цвета «металлик». На его передней части расположена индикаторная панель с 8 светодиодами: индикаторы PWR и SYS сообщают о наличии питания и состоянии исправности устройства; 4 индикатора LAN, WLAN 10/100 — о скорости портов и передаче данных в них; двуцветный индикатор CON/AUX — о подключенном модеме или консольном управлении устройством. С удивлением обнаруживается отсутствие индикатора беспроводного сегмента.

Основание устройства сделано из более темной пластмассы и обладает как резиновыми ножками для горизонтальной установки, так и отверстиями для крепления маршрутизатора на стену.

Все коннекторы и интерфейсы размещены на задней панели ZyWALL 30W. Слева направо — винт заземления, гнездо питания, Ethernet 10/100 Mbit LAN порт, кнопка сброса настроек устройство в заводское состояние, Ethernet 10/100 Mbit WAN порт, переключатель консольного порта в режимы консоль управления/модем, PCMCIA порт для подключения беспроводного адаптера (закрытый резиновой заглушкой).

В комплект поставки кроме самого ZyWALL 30W и блока питания к нему, входят

  • два полутораметровых пачкорда разных цветов (красный и белый);
  • null-модемный кабель (на стороне подключения к компьютеру находятся два запараллеленных разъема — 9ти и 25ти пиновый);
  • мама-папа переходник на com-порт;
  • компакт-диск с большим количеством документации по устройству (на английском языке);

С большим удивлением я обнаружил полное отсутствие печатной документации в комплекте — понятно, что на компакт диск влезет больше информации, но нельзя же совсем отказываться от бумажных носителей.

Вид изнутри

Ядром устройства является TMPR3927F — 32-битный RISC микропроцессор компании Toshiba. Микропроцессор, названный в дальнейшем TX3927, является стандартным 32битным микроконтроллером семейства TX39. В качестве процессорного ядра в TX3927 используется TX39/H2, который, в свою очередь, является процессором RISC архитектуры, базирующийся на разработке R3000A от MIPS Technologies, Inc.

Основные характеристики микроконтроллера:

  • Ядро — TX39/H2 процессор, базирующийся на архитектуре R3000A, включает в себя 8 КБ кеш инструкций и 4 КБ кеш данных;
  • SDRAM контроллер — поддержка 8ми-канальной SDRAM, Flash (DIMM), SGRAM или SMROM;
  • ROM контроллер — поддержка 8ми-канальной ROM, Page Mode ROM, Mask ROM, EPROM, E2PROM, SRAM, Flash Memory и I/O devices;
  • PCI контроллер — полная совместимость с PCI 2.1, 32bit/33Mhz PCI;
  • Контроллер прямого доступа к памяти (DMAC);
  • Последовательные I/O порты — двухканальные с поддержкой модемного контроля потока;
  • Параллельные I/O порты — с поддержкой двунаправленного потока;

За шифрование трафика (IPSec) отвечает отдельный процессор — Cryptocore 1140, производства компании SafeNet. Cryptocore 1140 является законченным решением в области безопасных коммуникаций,  процессор позволяет разгрузить центральный процессор маршрутизатора от неродных для него операций (таких, как шифрование данных открытым ключом или проверка/создание цифровой подписи).

В процессор встроено достаточно алгоритмов для реализации всех операций протокола IPSec. Процессор выполняет DES и 3DES шифрование, SHA-1, хеширование MD5, Header and Trailer processing, генерацию случайных чисел и вычисление открытых ключей — обмен ключами по RSA, DSA и Diffie-Hellman. Поддержка как полного шифрования пакета, так и лишь аутентификации содержимого, а так же функций, требуемых алгоритмом IKE. Производительность CryptCore 1140 более чем в 10 раз превышает производительность стандартного 32-битного RISC-микропроцессора с частотой 233 МГц. Компания заявляет, что производительность данного процессора равна 120 Мбит/сек на IPSec трафике (алгоритмы 3DES, SHA-1) при 1500-байтовых пакетах.

В качестве контроллеров Ethernet-портов в маршрутизаторе выступают микросхемы VIA Rhine III VT6105M компании VIA. VT6105M являются стандартными 10/100 Mbit Fast Ethernet контроллерами и обладают большим количеством функций, одна из которых — авто-определение типа кабеля.

Общий объем оперативной памяти на ZyWALL 30W — 16 МБ, который обеспечивают две микросхемы Winbond W986432 с максимальной частотой работы 143 МГц. В качестве flash-памяти используется микросхема Intel E28F320 объемом 4 Мб. Столь малый объем Flash-памяти косвенно говорит о хорошей оптимизации внутренней ОС устройства, ведь в такой малый объем довольно сложно вместить такое большое количество фунций.

Спецификации ZyWALL 30W

  • основные:
    • Процессор — Toshiba TMPR3927F (TX39297)
    • 16 МБ SDRAM ОЗУ,
      4 МБ Flash с возможностью локального обновления прошивки;
    • 1 LAN и 1 WAN интерфейс с автоматическим определением прямого и кросс подключений,
      возможность создания до 2-х IP-alias-ов на LAN интерфейсе;
    • технология доступа в Интернет — full-NAT (с возможностью перенаправления внутрь инициированных извне соединений на основе Stateful Inspection), а так же возможностью перенаправления портов внутрь LAN и DMZ хоста;
    • PCMCIA интерфейс с возможностью подключения беспроводного адаптера (802.11b) и работы в качестве точки доступа;
      поддержка 64/128 WEP и 802.1x аутентификация посредством внешнего Radius сервера;
    • автоматический пропуск VPN клиентских протоколов (pass-through) отсутствует;
    • операционная система — ZyNOS, собственная разработка ZyXEL;
    • встроенный DHCP сервер с возможностью привязки IP адресов к MAC (не более 8);
    • возможность шейпинга трафика (QoS) основываясь на правилах файрвола;
  • безопасность:
    • VPN сервер: возможность создания (терминирования) до 30 IPSec туннелей;
    • встроенный многофункциональный файрвол без возможности привязки правил ко времени суток;
    • встроенный модуль защиты от атак с возможностью автоблокировки нарушителей (на определенный период или бесконечно);
    • практически полное логирование всех событий с поддержкой внешнего syslog сервера или периодической отсылкой событий по e-mail;
    • управление через HTTP/S, Telnet, Console, SSHv1, SNMP интерфейсы;
    • AUTH-сервер — посредством внешнего RADIUS-сервера или встроенный (до 32 пользователей);
    • Wireless — возможность скрытия ESSID;
  • остальное:
    • SNMP статистика;
    • возможность бекапа (сохранения) и загрузки конфигурации (TFTP/FTP);
    • возможность обновлять прошивку устройства;
    • поддержка фильтрации контента — Java/ActiveX/Cookie/Proxy или URL — WEB трафика (с использованием внешней базы данных), а так же возможностью добавления своих правил;
    • возможность подключение модема к последовательному порту и организации запасного канала связи (при падении основного канала);
    • программируемая таблица статического роутинга;
    • поддержка RIP v1,2;
    • Внутренний таймер с возможностью синхронизации через Internet (используется для логирования);
    • Поддержка Dynamic DNS;
    • поддержка UPnP;
    • размеры — 230 мм X 161 мм X 36 мм;
    • вес — 525 г;

Конфигурирование ZyWALL 30W

Как было сказано выше, существует большой выбор интерфейсов для конфигурирования устройства, WEB интерфейсы (http и https) имеют графическое оформление:

Иерархические системы меню хорошо сгруппированы и просты в настройке. К тому же, в любом меню присутствует опция помощи (вопросительный знак справа вверху), поэтому всегда можно узнать, что же означает каждый пункт настроек.

HTTPS интерфейс от предыдущего отличается только наличием шифрования между клиентом и WEB-интерфейсом устройства. Это большой плюс, так шифрованная сессия защищает трафик (манипуляцию с настройками ZyWALL) от перехвата. Можно пройтись по каждому пункту меню (чем мы и займемся чуть ниже), настроив все что угодно под свои нужды или воспользоваться визардом настроек. Последний позволяет быстро сконфигурировать основные функции устройства даже человеку, не сильно знакомому с подобным процессом. Причем визард исключает ситуацию, когда возможен пропуск какого-то важного пункта при ручной настройке ZyWALL.

Кстати, ситуация одновременной настройки (и последующего конфликта) устройства с разных компьютеров исключена. Как говорится, кто первый — того и тапки. Т.е. пока один администратор не завершит сеанс, других не пустят. Также хочу отметить полезную функцию «времени валидности» сессии (может задаваться в настройках), через некоторое время неактивности (5 минут, по умолчанию) сеанс доступа к интерфейсу конфигурации устройства закрывается и придется авторизироваться заново.

Консольный доступ (через COM-порт, telnet или SSHv1) имеет два интерфейса — иерархическую систему меню и командную строку.

Причем оба режима отлично документированы (на компакт диске лежат два файла в формате PDF по каждому из этих режимов). Отмечу, что консольные интерфейсы имеют гораздо больше функций, чем WEB-интерфейс. К примеру, в консольном режиме можно посмотреть статистику процессора, пропинговать удаленный хост, посмотреть статистику звонков модема и другие. Я не нашел этих и некоторых других функций в WEB интерфейсе, они доступны только через консоль. Правда, нельзя сказать, что они будут использоваться большим количеством людей. Но некоторым эти функции покажутся полезными.

Теперь вернемся к WEB интерфейсу и пройдемся по основным пунктам меню.



В закладке System ничего необычного, в следующей — DDNS — возможна настройка сервера динамического DNS (в данном случае возможно лишь использование службы DynDNS.org). Напомню, что динамический DNS позволяет работать в Интернет по фиксированному доменному имени даже пользователям, не имеющих статического IP адреса. При выходе в сеть система сообщает DynDNS свой новый динамический IP адрес и служба DynDNS обновляет привязку IP адреса к домену пользователя.

В закладке Time Settings возможна ручная установка времени (включая временную зону и (!) учет перехода на зимнее время) или синхронизация времени с серверами точного времени в Интернет.

В раздел LAN возможна настройка IP-адресации на этом интерфейсе, включение DHCP сервера и протокола динамической маршрутизации RIP.

Тут же настраивается привязка MAC адресов к IP для DHCP сервера. Странно, что количество привязок ограничено всего лишь восьмью.

А в закладке IP Alias настраивается 2 дополнительных адреса (IP Aliases) для интерфейса локальной сети. Это позволит на одном физическом LAN интерфейсе иметь три логических IP адреса, правда все три будут обладать одним и тем же MAC адресом.

Разделе Wireless LAN, как нетрудно догадаться, посвящен настройке беспроводного интерфейса. Здесь присутствуют стандартные опции по настройке беспроводной сети, и ...

… фильтрации MAC адресов беспроводных клиентов (до 12 записей).

А закладка 802.1X отвечает за конфигурацию работы протокола аутентификации 802.1x.



Настройка серверов аутентификации вынесена в отдельный раздел — AUTH SERVER. Аутентификация пользователей может проходить как на локальной (размещенном на ZyWALL) базе пользователей (до 32 записей), так и посредством внешнего Radius сервера.

Следующий раздел — WAN — позволяет настроить WAN интерфейс, а так же запасные каналы в Интернет. Как не странно, если не указывать default gateway на WAN интерфейсе, то устройство не будет видеть ни одного хоста, находящихся в той же подсети, что и IP адрес WAN интерфейса.

В закладке Route описываются приоритеты интерфейсов (маршрутов) трафика для WAN интерфейса, редиректа трафика на другой хост и Dial-интерфейса (модема).

В следующей закладке настраивается параметры канала к провайдеру (Ethernet, PPPoE, PPTP).

А далее производится настройка IP-адресации WAN интерфейса, управление протоколами динамической маршрутизации и других специфических протоколов.

Сменить MAC адрес WAN интерфейса можно на следующей закладке. Правда в WEB интерфейсе нельзя выставить произвольный MAC, возможно лишь склонировать MAC адрес машины, с которой и происходит в данный момент управление ZyWALL-ом.

Закладка Traffic Redirect позволяет указать шлюз, куда будет развернут весь трафик при падении основного канала в Интернет через WAN интерфейс. Тут же настраиваются специфические параметры, позволяющие мониторить WAN интерфейс и определять факт падения канала.

На закладке Dial Backup так же настраивается параметры запасного канала, но в качестве последнего выступает модем (подключенный к com-порту). Тут указываются все специфические для модемного Интернет настройки, в том числе максимальное время работы модема в день, период суток, когда можно использовать этот запасной канал.

Следующий раздел — SUA/NAT — посвящен настройкам NAT механизмов. В первой закладке настраивается редирект групп или отдельных портов внутрь локальной сети.

Закладка Adress Mapping позволяет ассоциировать внутренние адреса (как группы, так и отдельные хосты) с выделенными провайдером внешними адресами (группы и отдельные IP) в любых комбинациях.

А Trigger Port позволяет настроить работу специфических протоколов, которым требуются фиксированные номера портов, по которым они инициируют обратную передачу данных. Примером такого протокола является Real Audio.

Раздел Static Route позволяет манипулировать со статической таблицей маршрутов. Возможно указание до 12 маршрутов, в каждом из можно указать метрику, а так же скрыть этот маршрут, т.е. не светить его в RIP записях.

Раздел Firewall посвящен настройкам межсетевого экрана и QoS. Он позволяет создавать достаточно гибкие правила, а так же логировать события в соответствии с этими правилами.

Каждое правило определяется для пакетов, идущих в определенном направлении сквозь ZyWALL:

  • LAN to LAN — из LAN интерфейса в LAN интерфейс;
  • LAN to WAN — из LAN интерфейса в WAN интерфейс;
  • WAN to LAN — из WAN интерфейса в LAN интерфейс;
  • WAN to WAN — из WAN интерфейса в WAN интерфейс;
подобное разделение правил позволяет создать более точные правила. Для каждого из из четырех направление задается политика действий по умолчанию для пакетов, не попавших под действия не одного правила. В качестве действия над пакетами, тут можно указать всего два варианта — пропустить, уничтожить. Так же можно указать alert, т.е. сгенерировать лог-событие высокого приоритета (оно помечается красным цветом в логах). QoS (шейпинг канала), настраивается здесь же. Для каждого правила можно указать максимальную полосу, выделенную под этот тип пакетов. А общая ширина канала указывается в закладке BM Global Settings. К сожалению, в данный момент в качестве порта можно указывать лишь порт назначения (dst port). Правда, в настоящее время ведется работа над этим недостатком и в последующей версии микропрограммы производитель обещает добавит возможность учета source порта в правилах файрвола.

В закладке Attack Alert настраиваются коэффициенты срабатывания детектора атак, по которым срабатывает правило блокировки атакующего хоста. Блокировка может быть как постоянной, так и временной.

Раздел Content Filtering позволяет настроить фильтрацию web-контента, а так же активировать блокировку таких web-компонентов, как Cookies, Java, ActiveX, Web Proxy. Причем этом может быть как постоянная блокировка, так и активная лишь в определенный период времени. Тут же настраивается список компьютеров к которым применять вышеописанные правила (или исключить их из правил блокировки).

В следующей закладке настраивается, какие именно категории сайтов блокировать. Рейтинг сайтов берется из внешней базы данных (компания Cerberian), пользование которой бесплатно первый месяц, а дальше придется платить. По результатам исследования компании ZyXEL 80% Российский сайтов в этой базе данных рейтингованы. Полагаю, это верно в первую очередь для крупных сайтов и никоим образом не касается небольших сайтов, расположенных на бесплатных хостингах. Тем не менее, данную функцию (совместно с добавленными вручную URL-ами) вполне можно использовать.

Ситуацию немного сглаживает закладке Customization, где можно добавить собственные фильтры, как по URL, так и по содержимому WEB-сайтов, но все сайты все равно описать невозможно.

Раздел VPN полностью посвящен созданию и настройки VPN туннелей на основе IPSec. Дабы не повторяться дважды, их настройка рассмотрена ниже, в части Тестирование IPSec.

Следующий раздел — Certificates. Он служит для управления сертификатами, как локальными, так и с внешних источников. Сертификаты необходимы для работы протоколов шифрования, используемых на ZyWALL, т.е. для HTTPS, SSH, IPSec.

В Remote MGNT можно настроить, какие именно типы удаленного управления разрешить. Для каждого сервиса можно указать свой порт, привязать его к LAN и/или WAN интерфейсам, и даже к конкретному IP адресу (последнее означает, что только с этого IP можно будет управлять устройством).

При настройке HTTPS или SSH доступа, требуется указать еще и сертификат, используемый при шифровании трафика.

В этом же разделе производится настройка SNMP (пароли, привязка к портам и интерфейсам) и DNS (привязка к интерфейсам) сервисов.

В последней закладке этого раздела — Security — можно выборочно запретить ответы на ICMP Echo Request, а так же отключить ICMP ответы для закрытых и неиспользуемых портов.

И последний раздел — Maintenanse. Здесь можно увидеть краткую информацию об IP адресах на интерфейсах, версию прошивки, а так же сохранить или загрузить конфигурацию и обновить прошивку.

[ Далее: результаты тестирования и выводы ]

 




22 декабря 2003 Г.

ZyWALL 30W EE ZyXEL: VPN/IPSec

ZyWALL 30W EE ZyXEL: VPN/IPSec


VPN IPSec. ZyWALL ZyXEL, .

ZyWALL : ZyWALL 10W, ZyWALL 30W ZyWALL 70W. ( NAT-, VPN-, ), , , . ZyWALL 70W — / , . :

/ ZyWALL 10W EE ZyWALL 30W EE ZyWALL 70W EE
5–20 20–50 50–100
, / 25 25 100
VPN (3DES), / 15 15 50
WAN 10/100Base-T 1 1 2
DMZ 10/100Base-T 0 0 4
12VDC 12VDC 100–240V AC
+ + +
    +
QoS: + + +
WAN WAN     +
WAN     +
WAN     +
50 100 400
NAT 1024 2048 4096
12 30 50
VPN 10 30 70

.1 ZyWALL

, ZyWALL 30W. ZyWALL 10W.

ZyWALL 30W / VPN-, IPSec-. VPN- — 15 DES-.

VPN ( ) , , — . , .

, , . TCP, UDP, IPSEC TRANSPORT/TUNNEL (AH), IPSEC TUNNEL (ESP), MULTICAST (IGMP), PING (ICMP) PPTP TUNNEL (GRE) .

, , , , Ping of Death, SYN Flood, LAND Attack, IP Spoofing ( ZyXEL).

(Denial of Service, DoS) , , , , , .

— , . DoS - ( SYN Flood), . , . , IP- — LAN , .

, ( ), , .

NAT , ( WAN) Stateful Inspection. , , Microsoft Netmeeting, ICQ file transfer, etc.

Stateful Inspection — . , . , , . , , , NAT- . , . , NAT- , . , . , , .

, ZyWALL 30W QoS ( ), .. , , , (, - FTP-).

    

, c — ( ) -, . , . .

ZyWALL 30W . . ( ) syslog , e-mail.

( 802.11b) , — LAN .

, — , , , ( - ).

, . , :

  • Telnet ;
  • Telnet tcp/ip;
  • WEB http;
  • WEB https (!);
  • SNMP;
  • SSH (!) (, telnet);
, (, ). — SSH — , , .

ZyWALL 30W, , .

«». 8 : PWR SYS ; 4 LAN, WLAN 10/100 — ; CON/AUX — . .

, .

ZyWALL 30W. — , , Ethernet 10/100 Mbit LAN , , Ethernet 10/100 Mbit WAN , /, PCMCIA ( ).

ZyWALL 30W ,

  • ( );
  • null- ( — 9 25 );
  • - com-;
  • - ( );

— , , .



TMPR3927F — 32- RISC Toshiba. , TX3927, 32 TX39. TX3927 TX39/H2, , , RISC , R3000A MIPS Technologies, Inc.

:

  • — TX39/H2 , R3000A, 8 4 ;
  • SDRAM — 8- SDRAM, Flash (DIMM), SGRAM SMROM;
  • ROM — 8- ROM, Page Mode ROM, Mask ROM, EPROM, E2PROM, SRAM, Flash Memory I/O devices;
  • PCI — PCI 2.1, 32bit/33Mhz PCI;
  • (DMAC);
  • I/O — ;
  • I/O — ;

(IPSec) — Cryptocore 1140, SafeNet. Cryptocore 1140 ,  (, / ).

IPSec. DES 3DES , SHA-1, MD5, Header and Trailer processing, — RSA, DSA Diffie-Hellman. , , , IKE. CryptCore 1140 10 32- RISC- 233 . , 120 / IPSec ( 3DES, SHA-1) 1500- .

Ethernet- VIA Rhine III VT6105M VIA. VT6105M 10/100 Mbit Fast Ethernet , — - .

ZyWALL 30W — 16 , Winbond W986432 143 . flash- Intel E28F320 4 . Flash- , .



ZyWALL 30W

  • :
    • — Toshiba TMPR3927F (TX39297)
    • 16 SDRAM ,
      4 Flash ;
    • 1 LAN 1 WAN ,
      2- IP-alias- LAN ;
    • — full-NAT ( Stateful Inspection), LAN DMZ ;
    • PCMCIA (802.11b) ;
      64/128 WEP 802.1x Radius ;
    • VPN (pass-through) ;
    • — ZyNOS, ZyXEL;
    • DHCP IP MAC ( 8);
    • (QoS) ;
  • :
    • VPN : () 30 IPSec ;
    • ;
    • ( );
    • syslog e-mail;
    • HTTP/S, Telnet, Console, SSHv1, SNMP ;
    • AUTH- — RADIUS- ( 32 );
    • Wireless — ESSID;
  • :
    • SNMP ;
    • () (TFTP/FTP);
    • ;
    • — Java/ActiveX/Cookie/Proxy URL — WEB ( ), ;
    • ( );
    • ;
    • RIP v1,2;
    • Internet ( );
    • Dynamic DNS;
    • UPnP;
    • — 230 X 161 X 36 ;
    • — 525 ;

ZyWALL 30W

, , WEB (http https) :

. , ( ), , .

HTTPS WEB- . , ( ZyWALL) . ( ), . , . , - ZyWALL.

, ( ) . , — . .. , . « » ( ), (5 , ) .

( COM-, telnet SSHv1) — .

( PDF ). , , WEB-. , , , . WEB , . , , . .

WEB .



System , — DDNS — DNS ( DynDNS.org). , DNS , IP . DynDNS IP DynDNS IP .

Time Settings ( (!) ) .

LAN IP- , DHCP RIP.

MAC IP DHCP . , .

IP Alias 2 (IP Aliases) . LAN IP , MAC .

Wireless LAN, , . , ...

… MAC ( 12 ).

802.1X 802.1x.



AUTH SERVER. ( ZyWALL) ( 32 ), Radius .

WAN — WAN , . , default gateway WAN , , , IP WAN .

Route () WAN , Dial- ().

(Ethernet, PPPoE, PPTP).

IP- WAN , .

MAC WAN . WEB MAC, MAC , ZyWALL-.

Traffic Redirect , WAN . , WAN .

Dial Backup , ( com-). , , , .

SUA/NAT — NAT . .

Adress Mapping ( , ) ( IP) .

Trigger Port , , . Real Audio.

Static Route . 12 , , , .. RIP .

Firewall QoS. , .

, ZyWALL:

  • LAN to LAN — LAN LAN ;
  • LAN to WAN — LAN WAN ;
  • WAN to LAN — WAN LAN ;
  • WAN to WAN — WAN WAN ;
. , . , — , . alert, .. - ( ). QoS ( ), . , . BM Global Settings. , (dst port). , source .

Attack Alert , . , .

Content Filtering web-, web-, Cookies, Java, ActiveX, Web Proxy. , . ( ).

, . ( Cerberian), , . ZyXEL 80% . , , . , ( URL-) .

Customization, , URL, WEB-, .

VPN VPN IPSec. , , IPSec.

Certificates. , , . , ZyWALL, .. HTTPS, SSH, IPSec.

Remote MGNT , . , LAN / WAN , IP ( , IP ).

HTTPS SSH , , .

SNMP (, ) DNS ( ) .

Security — ICMP Echo Request, ICMP .

Maintenanse. IP , , .

[ : ]