
19-05-2009, 05:42
|
|
מנהל פורומי "תכנות ובניית אתרים" ו"חומרה ורשתות"
|
|
חבר מתאריך: 25.10.01
הודעות: 42,778
|
|
לדעתי האישית, שרת OpenVPN על OpenBSD או NetBSD שישמש כ Firewall כאשר מופעל TLS Authentication וזה עובד בפרוטוקול UDP, אמור להיות הקונפיגורציה האידאלית (המכונה בלתי נראית באינטרנט כשמנסים לסרוק אותה - מה שאני לא יכול להגיד על מוצרי צ'קפויינט!)
העובדה שקיים מוצר שנקרא SBOX שיש מי שטוען שהוא מאובטח (היצרן), לא מרשימה אותי. אין את קוד המקור שלו, ואין מושג איך הוא עובד, וחברות רבות משתמשות במוצרי החברה הזאת ובכל זאת פורצים אליהן, כך ש... בהחלט ייתכן שיש "שוק" של black-hat שמחזיק ידע עליו שאין לשאר העולם, וגם מנצל אותו, ואף אחד לא יגלה, כי לא עושים auditing על קוד המקור שלהם...
אבל קח בחשבון שאם אתה מאפשר לרשת שמאחורי הפיירוול גם להתחבר לאינטרנט במובן של גלישה וכו' - אתה פותח אותה לסיכונים הרבה יותר גדולים מעצם קיומו של ה VPN. שימוש בחלונות באינטרנט הוא דבר מסוכן בהגדרה - ופיירוול לא יכול להגן עלייך מפניו. IPS יכול לנסות, אבל גם לא תמיד להצליח. קח בחשבון.
לגבי "מדוע לפגוע ביציבות מערכת ההפעלה" - ובכן - משום שכל המוצרים המסחריים עם מימוש ה IPsec שלהם, נכנסים לתוך הקרנל של מערכת ההפעלה כדי לעבוד (כי הם הרי צריכים לשנות את IP ברמה שבה הקרנל עובד) - מה שאומר שהקוד של היצרן המסחרי "חי" בתוך הקרנל שלך. כמו בכל (נראה לי) מוצר מסחרי, גירסאות משוחררות מתי שמנהל המוצר החליט שצריך לשחרר אותן, ולא מתי שסיימו לטפל בכל הבאגים. ומכאן בעיות יציבות. ב OpenVPN, לעומת זאת, כל הפעולה נעשית ברמת user space ובכלל אין צורך בריצה בהרשאה אדמיניסטרטיבית עבור הפרוסס של ה VPN, למעט בשלב החיבור והניתוק, שאז הדבר היחיד שהוא עושה זה להוסיף ולהוריד route-ים. ככה זה שאתה לא עובד עם IPsec. וראה גם: http://www.linux.com/archive/feature/48330
|