Firewall-Systeme, um Ihr Netzwerk in absoluter Sicherheit zu verwalten
Real Comm bietet Netzwerksicherheitslösungen wie modernste Hardware-Firewalls an, die darauf ausgelegt sind, jede Art von Anfrage optimal zu erfüllen. Unsere Lösungen umfassen Hardware- und Softwarekonfigurationen, die den Bedürfnissen sowohl kleiner als auch großer Unternehmen gerecht werden und können an die spezifischen Bedürfnisse jedes Unternehmens angepasst werden.
Firewall-Lösungen von Real Comm implementieren pfSense, eine auf FreeBSD basierende Firewall-Distribution, die maximale Sicherheit und Spitzenleistungen bietet, wie sie für UNIX-Systeme typisch sind. Dank pfSense können die Real Comm Firewalls als Captive Portal fungieren, d.h. als ein System zur Überwachung des WLAN-Zugangs in öffentlichen Bereichen, oder als DHCP-, DNS- und PPPoE-Server, um Traffic Shaping durchzuführen. Sie unterstützen zahlreiche VPN-Typen wie PPTP, IPSEC und viele andere, darunter OpenVPN. Die Real Comm Firewalls unterstützen mehrere Internetverbindungen mit der Möglichkeit, die Last zu verteilen. Sie können für die Erstellung von Firewall-Clustern konfiguriert werden, wobei die Konfigurationen automatisch repliziert und ein Dienst in HA (High Availability) bereitgestellt wird.
Unsere Firewall-Modelle
SERIE EL: Kompakt, leise und energieeffizient, eignet sich dieser Firewall für professionelle Studios und Unternehmen mit begrenztem Internetzugang. SERIE UTM: Ein leistungsstarker Firewall, geeignet für KMUs, die das Internet intensiv nutzen. SERIE UTM2: Dank seiner erheblichen Verarbeitungskapazität ist dieses Gerät für Unternehmen mit einer größeren Anzahl von Arbeitsplätzen geeignet.
Hauptmerkmale der Real Comm Firewalls:
- Definition von Top-Class-Firewall-Regeln;
- VPN-Unterstützung basierend auf digitalen Zertifikaten;
- Content Filtering und URL Filtering;
- Traffic Shaping;
- Hardware-Redundanz in Geräten (High Availability).
NetSense EL ist das Einstiegsmodell der NetSense-Reihe. Kompakt, leise und energieeffizient, ist dieser Firewall für professionelle Studios und Unternehmen mit begrenztem Internetzugang geeignet. Er verfügt über drei Schnittstellen: LAN, WAN und DMZ mit 100 Mbps. NetSense EL ist einfach zu installieren und zu konfigurieren, und dank der Web-Oberfläche kann das gesamte System verwaltet werden. Es bietet echten Schutz und Inspektion für Ihr Unternehmensnetzwerk und garantiert die Sicherheit Ihrer Infrastruktur. NetSense EL implementiert DHCP-, DNS-, PPPoE-Serverfunktionen und kann Traffic Shaping durchführen. Eine weitere Besonderheit ist die Möglichkeit, ihn für die Erstellung von Firewall-Clustern zu konfigurieren, wobei die Konfigurationen automatisch repliziert und ein Dienst in HA bereitgestellt wird. Dank seines Echtzeit-Berichtssystems kann der Verkehr jeder Schnittstelle überwacht werden. NetSense EL implementiert drei Arten von VPN-Konnektivität: IPsec, OpenVPN und PPTP.
Technische Merkmale von NetSense ELW
NetSense ELW: Kompakt, leise und energieeffizient, ist dieser Firewall für professionelle Studios und Unternehmen mit begrenztem Internetzugang geeignet. Er verfügt über drei Schnittstellen: LAN, WAN und DMZ mit 100 Mbps. NetSense ELW verfügt über eine externe Antenne für Wireless 802.11 a/b/g-Verbindungen und kann somit als Access Point verwendet werden. Dank der Captive Portal-Funktion, die zusätzliche Sicherheit bei der Authentifizierung für Wireless-Geräte bietet, können Sie den Wi-Fi-Zugang ständig überwachen. Das Gerät implementiert DHCP-, DNS-, PPPoE-Serverfunktionen und kann Traffic Shaping durchführen. NetSense ELW ist einfach zu installieren und zu konfigurieren, und dank der Web-Oberfläche kann das gesamte System verwaltet werden. Es bietet echten Schutz und Inspektion für Ihr Unternehmensnetzwerk und garantiert die Sicherheit Ihrer Infrastruktur. Eine weitere Besonderheit dieses Geräts ist die Möglichkeit, es für die Erstellung von Firewall-Clustern zu konfigurieren, wobei die Konfigurationen automatisch repliziert und ein Dienst in HA bereitgestellt wird. NetSense EL implementiert drei Arten von VPN-Konnektivität: IPsec, OpenVPN und PPTP, und dank seines Echtzeit-Berichtssystems kann der Verkehr jeder Schnittstelle überwacht werden.
Technische Merkmale
Ein leistungsstarker Firewall, geeignet für KMUs, die das Internet intensiv nutzen. NetSense UTM verfügt über 5 Netzwerkkarten mit 1 Gbps und ist rackmontierbar. Dank seiner leistungsfähigen Hardware und des auf SSD installierten Betriebssystems garantiert dieser Firewall Geschwindigkeit und Sicherheit für Ihr Unternehmensnetzwerk. Die Web-Administrations-Oberfläche ermöglicht Schnelligkeit und Praktikabilität in der Anfangsphase der Konfiguration und bei späteren Änderungen. Sie werden keine Probleme mehr mit der Konfiguration von VPNs in Ihrem Unternehmen haben, da NetSense UTM drei Arten von VPN-Konnektivität: IPsec, OpenVPN und PPTP in unbegrenzter Anzahl implementiert. NetSense UTM kann für die Erstellung von Firewall-Clustern konfiguriert werden, wobei die Konfigurationen automatisch repliziert und ein Dienst in HA bereitgestellt wird. Nichts entgeht Ihrer Kontrolle, dank des Echtzeit-Berichtssystems können Sie den Verkehr jeder Schnittstelle, die Systemleistung und können Kontrollen über Warteschlangen und individuellen Verkehr durchführen. Dank seiner 5 Netzwerkports kann das Gerät so konfiguriert werden, dass es sowohl für den Lastausgleich auf mehreren WANs zur Bereitstellung von Balance und Failover als auch für den eingehenden Lastausgleich zur Verteilung der Last auf verschiedene Server verwendet werden kann. NetSense UTM implementiert DHCP-, DNS-, PPPoE-Serverfunktionen und kann Traffic Shaping durchführen.
Technische Merkmale
Ein leistungsstarker Firewall, geeignet für KMUs, die das Internet intensiv nutzen. NetSense UTM verfügt über 5 Netzwerkkarten mit 1 Gbps und ist rackmontierbar. Dank seiner leistungsfähigen Hardware und des auf SSD installierten Betriebssystems garantiert dieser Firewall Geschwindigkeit und Sicherheit für Ihr Unternehmensnetzwerk. Die Web-Administrations-Oberfläche ermöglicht Schnelligkeit und Praktikabilität in der Anfangsphase der Konfiguration und bei späteren Änderungen. Sie werden keine Probleme mehr mit der Konfiguration von VPNs in Ihrem Unternehmen haben, da NetSense UTM drei Arten von VPN-Konnektivität: IPsec, OpenVPN und PPTP in unbegrenzter Anzahl implementiert. NetSense UTM kann für die Erstellung von Firewall-Clustern konfiguriert werden, wobei die Konfigurationen automatisch repliziert und ein Dienst in HA bereitgestellt wird. Nichts entgeht Ihrer Kontrolle, dank des Echtzeit-Berichtssystems können Sie den Verkehr jeder Schnittstelle, die Systemleistung und können Kontrollen über Warteschlangen und individuellen Verkehr durchführen. Dank seiner 5 Netzwerkports kann das Gerät so konfiguriert werden, dass es sowohl für den Lastausgleich auf mehreren WANs zur Bereitstellung von Balance und Failover als auch für den eingehenden Lastausgleich zur Verteilung der Last auf verschiedene Server verwendet werden kann. NetSense UTM implementiert DHCP-, DNS-, PPPoE-Serverfunktionen und kann Traffic Shaping durchführen.
NetSense UTM2 bietet wie andere Modelle eine Web-Schnittstelle zur Verwaltung des gesamten Firewalls und ist mit Rack-Montagehalterungen ausgestattet.
Firewall
- IP-Quell- und Zieladressen, IP-Protokoll, Quell- und Zielportfilterung für TCP- und UDP-Verkehr.
- Einstellung von Verbindungslimits auf Basis von Regeln.
- Option, den Verkehr, der jeder Regel entspricht, zu protokollieren oder nicht.
- Hochflexible Routing-Politiken für Gateway-Auswahl auf Basis von Regeln für Bandbreitenmanagement, Failover, mehrere WANs, Backup über mehrere ADSL usw.
- Möglichkeit zur Erstellung von Aliasen für IP-Gruppen und IP-Namen, Netzwerke und Ports.
- Transparentes Layer 2-Filtering. Möglichkeit, Schnittstellen zu überbrücken und den Verkehr zwischen diesen zu filtern.
- Packet-Normalisierung.
- Möglichkeit, das Filtern (Firewalling) zu deaktivieren, um pfSense als reinen Router zu verwenden.
Status-Tabelle:
Die Status-Tabelle des Firewalls hält Informationen über offene Verbindungen. pfSense ist ein stateful Firewall, standardmäßig sind alle Regeln stateful. Viele Firewalls können die Status-Tabelle nicht überwachen. pfSense bietet zahlreiche Funktionen zur detaillierten Kontrolle der Status-Tabelle dank der Features von OpenBSD's pf.
Anpassung der Status-Tabelle:
Grundregeln:
- Limits für gleichzeitige Client-Verbindungen.
- Limits für den Status pro Host.
- Limits für neue Verbindungen pro Sekunde.
- Festlegung des State-Timeouts.
- Definition des State-Typs.
State-Typen - pfSense bietet verschiedene Optionen für das State-Management:
- Keep State - Funktioniert mit allen Protokollen, standardmäßig bei allen Regeln.
- Modulate State - Funktioniert nur mit TCP. pfSense generiert ISNs (Initial Sequence Numbers) für den Host.
- Synproxy State - Proxies starten TCP-Verbindungen, um Server vor gefälschten TCP SYN-Fluten zu schützen.
- None - Keine State-Einträge werden gespeichert.
Optimierungsoptionen für die Status-Tabelle:
- Normal - Standard.
- High Latency - Für Verbindungen mit hoher Latenz wie Satellitenverbindungen.
- Aggressiv - Schnellerer Ablauf des Idle-State. Effizienter durch verstärkte Nutzung von Hardware-Ressourcen, kann aber korrekte Verbindungen unterbrechen.
- Konservativ - Versucht, das Löschen korrekter Verbindungen zu vermeiden, führt aber zu höherem CPU- und RAM-Einsatz.
NAT: Network Address Translation:
- Portweiterleitungen beinhalten Bereichsangaben und die Verwendung mehrerer öffentlicher IPs.
- 1:1 NAT für einzelne IPs oder ganze Subnetze.
- Outbound NAT.
- Erweitertes Outbound NAT.
- NAT Reflection.
Ridondanza
Il protocollo CARP da OpenBSD gestisce l'hadware failover. Due o più gruppi di firewall hardware possono essere configurati come un gruppo di failover. Se un'interfaccia si guasta sul dispositivo primario o il dispositivo primario va offline, il secondo si attiva. pfSense include anche una capacità di sincronizzazione automatica tra il dispositivo primario ed il secondario. pfsync assicura che la tabella di stato del firewall è replicata su tutti firewall inseriti nel failover. Questo significa che le connessioni esistenti saranno mantenute nel caso di failure.
Lastausgleich
Ausgehender Lastausgleich:
Ausgehender Lastausgleich wird bei mehreren WANs verwendet, um Gleichgewicht und Ausfallsicherheit zu bieten. Der Verkehr wird zu einem bestimmten Gateway oder einem im Grundregelwerk des Firewalls definierten Lastausgleich-Pool geleitet. Eingehender Lastausgleich: Eingehender Lastausgleich wird verwendet, um die Last auf verschiedene Server zu verteilen. Er wird häufig bei Webservern, Mailservern und anderen eingesetzt. Server, die nicht auf Ping oder TCP-Verbindung auf einem definierten Port reagieren, werden aus dem Pool ausgeschlossen.
VPN
•IPsec
•OpenVPN
•PPTP Server
•PPPoE Server
Berichterstattung und Überwachung
- CPU-Nutzung
- Gesamtverkehr
- Firewall-Status
- Einzelner Verkehr auf Schnittstellen
- Paketraten pro Sekunde für alle Schnittstellen
- Antwortzeit auf Ping des WAN-Schnittstellen-Gateways
- Traffic Shaper-Warteschlangen im System, falls der Traffic Shaper aktiviert ist
Echtzeitinformationen
Informationen zur Systemhistorie sind wichtig, aber manchmal sind Echtzeitinformationen wichtiger. SVG-Diagramme zeigen den Echtzeitverkehr für alle Schnittstellen. Die Startseite enthält AJAX-Diagramme, die die Echtzeitlast von CPU, Speicher, Swap, genutztem Festplattenspeicher und den Statusbericht anzeigen.
Captive Portal
- Maximale gleichzeitige Verbindungen - Begrenzt die Anzahl der gleichzeitigen Verbindungen pro Client-IP. Diese Funktion verhindert DOS-Angriffe.
- Leerlaufzeitlimit - Trennt Clients, die für mehr als eine bestimmte Anzahl von Minuten keine Verbindungen hergestellt haben.
- Festes Zeitlimit - Erzwingt die Trennung von Clients, die für mehr als eine festgelegte Anzahl von Minuten verbunden sind.
- Login-Pop-up - Option für ein Pop-up-Fenster mit Trennungsbutton.
- URL-Umleitung - Nach der Authentifizierung können Benutzer zu einer vordefinierten Standardseite umgeleitet werden.
- MAC-Filterung - Standardmäßig verwendet pfSense die MAC-Adressenfilterung.
- Authentifizierungsoptionen - Es gibt drei Methoden der Authentifizierung:
- Keine Authentifizierung: Ermöglicht das Surfen ohne Eingabe von Daten.
- Lokale Benutzer - Die lokale Benutzerdatenbank kann konfiguriert und für die Authentifizierung verwendet werden.
- RADIUS-Authentifizierung - Dies ist die bevorzugte Methode für Unternehmen, Organisationen und ISPs. Sie kann mit der Microsoft Active Directory-Authentifizierung und zahlreichen anderen RADIUS-Servern verwendet werden.
- RADIUS-Fähigkeiten
- Erzwingung der Re-Authentifizierung
- Aktivierung der Kontenaktualisierung
- RADIUS MAC-Authentifizierung ermöglicht dem Captive Portal die Authentifizierung von Clients anhand der MAC-Adresse sowie Benutzername und Passwort.
- Akzeptanz redundanter RADIUS-Server-Konfigurationen
- HTTP und HTTPS - Die Portalseite kann sowohl in HTTP als auch in HTTPS konfiguriert werden.
- Durchgangs-MAC- und IP-Adressen - MAC- und IP-Adressen können auf eine Whitelist gesetzt werden, um das Portal zu umgehen.
- Dateimanager - Damit können Bilder hochgeladen werden, die auf der Startseite des Captive Portals verwendet werden können.
DHCP Server and Relay