среда, 28 марта 2012 г.

Collax Spotlight - новый продук, новый обзор.

С обновлением версии Collax Platform Server до версии 5.5 в списках модулей появился Collax Spotlight. Никакой информации на сайте производителя я не нашел, но на мой запрос мне ответили, что это расширение предназначено для партнеров Collax и в общую продажу на текущий момент не планируется. Мой пытливый(детский) ум сразу заинтересовался, что же за модуль такой да еще с названием очень похожим на известный продукт для вин-систем. После запроса мне предоставили ключи для тестирования и я с радостью делюсь этой  информацией потому как, во-первых, на мой взгляд этот модуль просто бриллиант венчающий корону модулей CPS, а во-вторых это первый публичный обзор этого продукта.

Началось все с этого списка доступных модулей

и вот этого дополнения в разделе Setting
В списках сервисов init.d появился сервис(агент) c весьма говорящим названием Apollo13.
После получения лицензии на Spotlight в разделе Setting появился новый раздел
который активирует сервис Houston, создает специальную базу в MySQL и делает прочие настройки окружения. Обратите внимание на кнопку "Download agent configuration" по нажатию на которую загружает токен настройки для агентов Apollo13, содержащий еще и сертификаты сервера. Сохраненный токен подсовываем агенту на другом сервере
и собственно видя содержимое настроек идем в закладку "information areas"
 Где и выбираем области доступные для мониторинга, а затем во вкладку "Commands"

Затем выбираем преднастроенные команды или создаем свои...

Интрига затягивается :) Да!

Сохранив конфигурации идем по адресу сервера https://сервер_c_houston/ak/spotlight где попадаем на главную страницу модуля
С этого места и начинается волшебство :) Слева мы видим имена машин на которых запущен агент Apolo13, правая сторона пока ждет нашего выбора. Перетащив мышкой машину которой мы хотим управлять в правую, синюю область наблюдаем
Доступный нам перечень контролей которые мы выбрали настраивая агента. Справа в верху мы опять имеем возможность скачать токен для настройки агентов и при наведении мыша на меню "Mobile access" получает QR-code для доступа к функционалу модуля с гаджетов(телефонов, тачпадов и т.п)
Интерфейс для мобильных устройств будет в конце, а сейчас пройдемся по основному функционалу. Кнопки сворачивания и разворачивания контролей, обновления упираются в кнопку "Remote GUI" по нажатию на которую открывается отдельное окно с привычным админским  интерфейсом Collax Platform Server
Тут все как обычно, переходим к "SSH Terminal"
Полнофункциональный аплет терминала в котором я для наглядности запустил htop.
Раздел "Remote dialog" предлагает нам три наиболее востребованных раздела из администраторского интерфейса.
Выбрав раздел обновления системы наблюдаем фрейм админского интерфейса.
В разделе "Comment" можно оставить запись о проделанной работе или передать весточку другому админу :)
Раздел "Tasks" служит для создания заданий/команд по расписанию, которые выполнятся на стороне  сервера.
Далее идут информирующие разделы, пожалуй кроме "Backup" в котором можно скачать pdf файлы отчетов о конфигурации.
Для примера аварийной ситуации приведу еще одну картинку

Возвращаясь к гаджетам... в виду отсутствия на моих андроидах бесплатной программки создания скриншотов, картинки выдернуты прямо с сервера и локализация по умолчанию немецкая :) Но это не мешает получить представление как оно будет на телефоне в реальности

Это базовый экран со списком управляемых машин
А это экран состояния этих машин обновляемый автоматично.


Подводя итог: На мой взгляд инструментарий предложенный Collax в модуле Spotlight значительно облегчает жизнь саппортера, аутсорсера или просто админа у которого не один десяток территориально удаленных клиентов/серверов.

пятница, 16 марта 2012 г.

О Collax Advanced Networking

Продолжая тему расширений Collax Platform Server рассмотрим модуль Collax Advanced Networking(русский datasheet). Сам CPS итак достаточно функционален, с сетевой точки зрения, и из коробки позволяет, через веб интерфейс создавать VLAN-ы, бриджи, бондить(агрегировать) сетевые интерфейсы, поддерживая Jumbo-Frames, STP/RSTP, GVRP, LLDP и другие расширения сетевых протоколов. Все это великолепие доступно администратору через веб интерфейс и настройка не требует ни глубоких знаний технологий ни времени на написание ручных конфигураций. Тот самый случай когда Линукс для администратора становится "Просто"(какое -то время назад девиз "Simply Linux" украшал логотип Collax).
Для примера возможностей я создал на виртуальной машине с четырьмя сетевыми интерфейсами бридж для сети 10.0.0.0/24 и агрегировал два интерфейса для сети 192.168.1.0/24.
Это "извратсво" объяснимо только тем, что на нотбуке с одной возможной виртуальной машиной демонстрировать сложные сетевые топологие несколько затруднительно :)
Но нет предела совершенству и вот вам елочка из бриджей и виланов :)
 
Возвращаясь к серьезной теме, думаю, нужно отдельно отметить, что bonding реализует схемы: Active Backup, Broabcast, Round Robin, XOR, LACP(802.3ad), Adaptive transmit load balansing и просто Adaptive load balansing.
Теперь перейдем к самому модулю Advanced Networking. Модуль, как всегда, ставится одним кликом и расширяет функционал добавляя матричный фаервол о котором я писал ранее, систему IDS/IPS на основе Snort и ряд сетевых функций управления/приоритезации сетевого трафика на основе iproute2.
В разделе General меню Setting - Networking - Networks - Links появился функционал управления пропускной способностью (bandwidth) представленный двумя алгоритмами QoS шейпера: HTB и H-FSC
Разработчик рекомендует для управления потоковым трафиком аудио/видео или VoIP использовать алгоритм H-FSC как более эффективный. Нужно помнить, что одновременно в системе может быть использован только один алгоритм.

На сайте разработчика в  Support - Documents-Dounloads в  разделе Howto/Whitepaper есть инструкции по настройке сетей, приоритетов, полосы пропускания  и детектора вторжения ( копии соответственно есть и у меня: Collax Networking Howto, Collax Bandwithmanagement Howto и Collax Intrusion Detection and Prevention Howto)

Для простоты управления Multi-WAN в меню Wizards добавлен шаблон настройки подключений с помощью которого можно настроить соединения через ISDN, DSL(PPPoE или PPtP) или роутер. Приоритеты же задаются в разделе Settings-Networking-Links-Allocations простым нажатием на стрелки, справа, в столбце Action.
Нужно отметить что в данном случае используется алгоритм Round Robin.

Политики управления трафиком задаются из раздела Settings-Networking-Links-Traffic Policies соразмерно правилам фаерволинга: по внутренним подсистемам
по типу сетевого трафика (берется из фаерволинга)
Один из вариантов применения: Предположим у вас два выхода в интернет, один высокоскоростной но с оплатой за каждый мегабайт, а второй, DSL безлимитное соединение. Перенаправив трафик таким образом чтобы бизнес критичные соединения шли через высокоскоростной канал, а некритичные  и объемные загрузки шли по безлимитному каналу, вы получите весьма ощутимый экономический эффект который  может окупить затраты на Collax Advanced Networking уже в первый месяц эксплуатации.

Управление полосой пропускания(QOS) начинается с того что в настройках линков в разделе Settings-Networking-Links-Configuration нужно взвести крыж QoS и указать ожидаемую полосу пропускания
Далее нужно настроить классификацию трафика в зависимости от потребностей
Вариант для шейпера HTB  имеет отличие

И в случае если детализация алгоритма HBT выбрана высока то появляется возможность управлять очередью

 Собственно, для чего все это нужно: В своей практике я не раз встречался с ситуацией когда дополнительные(территориально удаленные)  офисы через выделенные каналы, в онлайне, работали с учетной системой расположенной в Головном Офисе. Со временем развития технологий  появилась потребность использовать выделенные каналы связи не только для онлайн работы в учетной системе но и для доступа к корпоративным ресурсам(файлы, почта, порталы) и IP-Телефонии. К сожалению потребности бизнеса как правило не адекватны инвестициям в ИТ, что  и приводит к тому что весь трафик межу Головным Офисом и Дополнительными Офисами без разбора и приоритетов направлялся по одному каналу. Время идет - трафик растет. Очевидно, что качество ИТ сервисов, от такого отношения, значительно страдает. Жалобы сотрудников о прерывании телефонных разговоров, невозможности дозвониться, низком качестве звука, прерывании рабочей сессии учетной системы, невозможности отправить почтовое сообщение и т.д.и т.п. Внедрение технологий приоритезации( QoS ) позволит без увеличения числа каналов и их пропускной способности(читать: без дополнительных инвестиций) обеспечить гарантированные уровни сервиса  удовлетворяющие, на данный момент времени, требованиям бизнеса. В своих проектах я использую оборудование Интрепрайз уровня( Juniper или реже CISCO), но  цена таких решений не всем компаниям по карману. Collax Advanced Networking - и задачи решает уровня Интерпрайза и по цене доступен любому предпринимателю.  

Детектор вторжения построен на базе проекта Snort, к которому сейчас многие специалисты по информационной безопасности относятся немного скептически, дескать технология сравнения с таблицей сигнатур десятилетней давности и не удовлетворяет современным требованиям. Не в даваясь в технические детали скажу только, что технология успешно работает и применяется  в сертифицированных решениях. Если проводить параллель с автомобилестроением то Snort это то же миллионик от Мерседеса:)
Включение механизмов Intrusion Detection производится из вкладки Settings-Networking-Intrusion Detection-Configuration. Там же включается и Intrusion Prevention но его настройка производится через Матричный фаервол.

 Правила настраиваются через вкладку Settings-Networking-Intrusion Detection-Rules
Каждая категория имеет набор сигнатур которые необходимо включить для работы детектора
Результаты работы можно увидеть во вкладке System - System Configuration - Monitoring/Analysis - Log Files - Event Monitor. Для тестов я взвел правила на ICPM и пингую виртуалку с хостовой машины

Включение Intrusion Prevention производится во вкладке Settings - Networking - Firewall - Matrix при редактировании правила фаервола
Соответственно все события попавшие под установленные правила нотифицируются системному администратору

четверг, 15 марта 2012 г.

Обновился Collax Server до версии 5.5.0

Сегодня обновился Collax Server. Обновление с версии 5.0.32 до версии 5.5.0 затрагивает белее 150 базовых пакетов системы, меняет версию ядра, apache, bacula, bind, libc6, openldap, openssl, MySQL и вносит ряд изменений в интерфейс управления.


Коротко, что нового в релизе:


Security: Добавлено управление политиками парольной защиты.
Backup: Добавлено ограничение по времени ожидания исполнения задания
GUI: Добавлено автоматическая установка модулей при регистрации продукта
Collax Communication: Добавлено уведомление получения почты
Collax Mail Security: Добавлен репутационный фильтр SenderBase®
Collax Mail Security: Добавлен репутационный фильтр NIX-Spam от www.nixspam.org
Collax Mail Security: Добавлена DKIM проверка спама
Colax Mail Security: В интерфейс управления спам-фильтром добавлено автоматическое обновление правил
Colax Mail Security: В интерфейс управления добавлено расширенное управление эмуляцией tarpit и black-lists
Zarafa Groupware: Обновлена до версии 7.х и добавлена масса плюшек для удобства администрирования и разворачивания системы
Zarafa Groupware: Автоматическое обновление клиентского ПО
Collax E-Mail Archive: Добавлена функция исключения внутренней почты из архива
Collax E-Mail Archive: Расширен интерфейс управления для мультидоменных решений
Collax Gatekeeper: IPsec теперь реализуется через StrongSwan
Collax Gatekeeper: IPsec с XAUTH
Certificates: Добавлена совместимость с OS X
System Management: Добавлен новый функционал централизованного мониторинга и управления Collax серверами -Spotlight
System Management: В GUI добавлен мониторинг исполняемых системных заданий и фоновых процессов
System Management: Добавлена поддержка watchdog устройств на базе Intel 6300ESB 
System Management:  Новые возможности мониторинга DNS 

З.Ы. Теперь дистрибутив CPS отдается на сайте в x86_64 версии.

пятница, 9 марта 2012 г.

О Collax Multi-Level Firewall

 Сегодня хотелось бы рассказать о модуле Collax Multi-Level Firewall.
Общую информацию о модуле можно почерпнуть на сайте производителя или  посмотреть русский datasheet.  Я же хотел акцентировать внимание на функциональности Matrix Firewall и немного рассмотреть архитектуру реализации  Multi-Level Firewall.
Производитель предоставляет demo-server  где по логину admin и паролю server2010 можно потыкать мышкой и познакомиться в живую с интерфейсом системы. Мне же для демонстрации интерфейса пришлось развернуть на нотбуке виртуальную машину, где три сетевых интерфейса, один из которых обеспечивает выход в интернет и администрирование, а два других сетевых интерфейса для демонстрации функционала.

Собственно визуально получил следующее распределение:
Далее создал четыре хоста по два на каждый сегмент и объединил их в группы
Все это нужно чтобы продемонстрировать функционал, мною любимого, интерфейса Matrix, как сети так и группы хостов автоматически попадают в интерфейс управления фаерволом. Преднастроенный список сервисов, как у всех известных мне систем, расширяется по желанию, но для обычных задач и его вполне достаточно.
Теперь самое интересное:) Вот так выглядит интерфейс управления Matrix 
Представлено направление Сеть-Сеть. При наведении на ячейку правило раскрывается показывая вектор правила защиты. А так выглядит представление Сеть-Группа_Хостов
Вариант направления Група_Хостов-Группа_Хостов демонстрировать не буду, итак уже наверное устали от картинок. Правда без картинок то тут не обойтись ибо речь идет о визуализации управления сложными настройкам фаерола. Сами правила задаются правой кнопкой мыши
или простым редактированием
ну и можно посмотреть итоговый свод правил в табличном виде
Так вот к чему я все так долго и нудно расписывал: Наглядность и простота настройки правил фаирволинга снижает требования к квалификации администратора системы и кроме того значительно снижает риск простой человеческой ошибки(те кто руками настраивал фаервол меня поймут).

Теперь о самом Milti-Level Firewall... Функционал реализован на основе открытого решения NuFW, сейчас переименованного в UFWI. Архитектура NuFW хорошо расписана в Wikipedia и тут мне добавить особо нечего, пожалуй, кроме как картинок интерфейсов управления. Если коротко то NuFW расширяет правила  фаервола фильтрацией по операционной системе, приложению и пользователю. Чтобы включить данный функционал нужно создавая правило фаервола в Matrix кликнуть крыж "Apply Multi Level Firewall rules" и настроить правило в меню MLF
 На компьютере которому предоставляется доступ нужно установить специального клиента который мониторит соединение с MLF, проверяет креденшиналы и, что приятно, содержит сервисный функционал обеспечивающий сканирование приложений и портов
Для чего это нужно если и так есть фаервол? Как правило в документации на такие системы говорят о защите от подмены IP-адресов. Но в практике все немного сложнее... настраивая доступ к какой либо системе с конкретного компьютера мы не можем гарантировать, что именно владелец этого компьютера, а не вирус или злоумышленник(инсайдер) реализуют этот доступ. Аутентифицировав пользователя и приложение, закрыв доступ всему остальному, мы снижаем риски несанкционированного доступа. Например можно реализовать закрытый сегмент сети где будет стоять учетная(бухгалтерская) система, а доступ к этой системе разрешен только конкретным пользователям, с конкретных компьютеров с определенной операционной системой и только специальной клиентской программой. Для всех остальных этого сегмента сети просто не существует.