View Full Version : SecureNet3: la tua LAN in una black box
Redazione di Hardware Upg
01-12-2003, 10:51
Link all'Articolo: http://www.hwupgrade.it/articoli/business/941/securenet3-la-tua-lan-in-una-black-box_index.html
SecureNet 3 vuole essere una risposta ai problemi legati alla connettività ed alla sicurezza informatica, all'interno di piccole o medie aziende. Una scatola nera con Linux Debian che fa da guardiano; amministrazione e upgrade da remoto
Click sul link per visualizzare l'articolo.
elminister
01-12-2003, 10:53
Se avete delle domande riguardanti il securenet fatele! vi rispondo io :)
Rispetto ad IPCop ha in più solamente l'antispam e l'antivirus... Anche se non è poco !!!
una schedina di rete low profile in piu' per la DMZ io l'avrei messa.
avrebbe aumentato la versatilita'
BYE
TSL
Mr.Gamer
01-12-2003, 14:54
mi piace molto l'idea...
prodotto fenomenale a mia vista
+Benito+
01-12-2003, 15:04
non mi piace che non instradi la posta verso il server remoto...uno che riceve posta dal collega puo' leggerla solo in azienda?
elminister
01-12-2003, 15:15
allora rispondo un po a queste domande:
per la seconda scheda di rete cè un problema...
come scheda madre si usa la via epia che ha solo una pci, quindi quando uscira in volumi una nuova epia cl con a bordo 2 schede di rete si potrà vedere anche l'eventualità di una DMZ.
per benito: la posta viene gestita internamente per 2 motivi: 1 se tutta la posta viene gestita esternamente ci sarebbe un'enorme traffico in piu, (conosco un'azienda con la rete in tilt perchè si mandavano un screensaver da 30mb come allegato) 2 le aziende con abbonamenti hdsl con pagamento a Mb ne saranno contente!!!
Sono un pò scettico su questo prodotto. Con 100€ ho acquistato un pc usato simile (tranne che per l'hd meno capiente) proprio per adibirlo a server (sempre on debian). Risultato: 1000€ risparmiati, tante cose nuove imparate con la possibilità di saper dove mettere le mani se ci sono problemi. Altro che accesso in remoto, passwd di aministratore sconosciuta.... :rolleyes:
elminister
01-12-2003, 15:42
Scusa S3N ma forse non hai capito il target di questo oggetto...di sicuro non è indirizzato a persone ma ad aziende, poi di sicuro non a aziende con sistemisti capaci di farselo da soli, ma magari con sistemisti che non hanno tempo da perdere :)
Certo hai ragione, ma se fossi un azienda (:D ) darei un pò più importanza ai dati che tratto. Sarà per il fatto che le connessioni in remoto gestite da terzi mi hanno sempre fatto rabbrividire... :)
elminister
01-12-2003, 15:58
non ti preoccupare... conosci ssh? (penso di si) i dati sono criptati!
Fabio Boneschi
01-12-2003, 16:06
______________________
non ti preoccupare... conosci ssh? (penso di si) i dati sono criptati!
_______________________
forse si riferiva non tanto al protocollo ssh, quanto piuttosto al lasciare libero accesso alla posta aziendale ad un'altra ditta.
Norbornano
01-12-2003, 16:08
Il prodotto sara anche valido, ma la veste grafica del sito http://www.idea-soft.it/ fa rabbrividire.
Sinceramente con un sito cosi date l'idea di poca professionalita,
L'IMMAGINE E' IMPORTANTE.
p.s. ovviamente queste vuole essere una critica costruttiva *_*
elminister
01-12-2003, 16:21
non ne parliamo please del sito idea-soft.it non è mio e non l'ho fatto io... andate su www.securenet.it quello l'ho fatto io!!!
Originariamente inviato da Fabio Boneschi
forse si riferiva non tanto al protocollo ssh, quanto piuttosto al lasciare libero accesso alla posta aziendale ad un'altra ditta.
Esatto. Comunque il discorso sulla sicurezza è sempre un discorso lungo e da valutare caso per caso.
Commenter
01-12-2003, 16:52
Io ho un Celestix Aries che fa la stessa cosa, costa molto meno, ed è anche molto più piccolo! :D
Se vi interessa chiedete pure. ;) Lo vendo. ;) :D
La distribuzione in oggetto credo sia ancora più user friendly e a prova di chiunque... Durante l'installazione fa due o tre domande e poi è subito pronta... Basta un Hardware banale e tutto gira con interfaccia WEB... E ovviamente costa meno...
Ciao
Tasslehoff
01-12-2003, 19:45
Originariamente inviato da S3N
Certo hai ragione, ma se fossi un azienda (:D ) darei un pò più importanza ai dati che tratto.Allora ti consiglio di andare a lavorare all'estero, perchè questa "filosofia" in Italia non esiste proprio, almeno per quello che ho potuto vedere io :)
NightStalker
01-12-2003, 20:14
mah.... costeranno di più ma W i Cisco PIX Secure Firewall -.- Supporto e affidabilità che IMHO rimangono in ogni caso superiori.
ok magari non faranno anche da antivirus, antispam etc., ma c'è anche il detto "a ogni cosa il suo ruolo"
Originariamente inviato da elminister
non ti preoccupare... conosci ssh? (penso di si) i dati sono criptati!
cmq anche l'SSH ha le sue debolezze (vedi attacco alla "man-in-the-middle", ossia se un terzo "incomodo" riesci a intercettare entrambe le due chiavi pubbliche... so cazzi lo stesso, ssh o non).
certamente meglio del telnet :D
Bella soluzione... economica e funzionale, se fossi un'azienda.. anche con 3 o 4 PC fissi.. lo comprerei senza pensarci due volte, 1.100 euro + l'assistenza sono quasi un regalo... per un azienda.
Un piccolo appunto, ma un HD un pò + "blasonato" ??! tipo un Seagate ?? Gli aggiornamenti software sono gratuiti ?? soprattuto per quanto riguarda bug di sistema e l'interfaccia web per gestire il serverino.
bye
elminister
01-12-2003, 23:20
per klontz: l'assistenza dei bug di sistema e interfaccia web è a pagamento secondo 6 tipologie di contratto di assistenza divise per periodo di tempo tra un aggiornamento e l'altro...
Crisa...
02-12-2003, 09:52
elminister questa vuole essere solo una critica costruttiva.... spero la prendi come tale.
iniziamo dalle cose futili: esteticamente è brutto e non ti da la sicurezza psicologica di essere sicuro, ma questa è una cosa secondaria.
per quanto riguarda la seconda sk di rete, a parte che potevate scegliere la epia con dual lan integrata e una terza su pci, ma sempre per le epia esistono x 2 soldi dei riser pci che aggiungono una porta pci per un totale di 2.
come dicevo qualche giorno fa, e' rischioso per una macchina che è fatta per girare 24/24/365 installare il so su hd(modello che tra l'altro e' tristemente famoso per la fragilità...); molto meglio installare il so su una memoria flash e mettere i log su un hardisk(che a questo punto se pure si rmpe non compromette il funzionamento di tutto il sistema)... non verrebbe a costare molto di più a voi e aumenterebbe esponenzialmente l'affidabilità e la soddisfazione per l'utente.
[edit]
eppoi è una str****ta la pasword di root segreta.... dammi accesso alla macchina, tempo 3 minuti e la cambio e faccio gli aggirmnamenti come dico io alla faccia del contratto di assistenza... per non parlare poi del fatto di lasciare ssh aperto dall'esterno... se non ci sono reali necessità e soprattutto non se ne può fare a meno è un rischio non da poco lasciare ssh aperto...
[riedit]
"l'assistenza dei bug di sistema e interfaccia web è a pagamento secondo 6 tipologie di contratto"
cioè la correzione dei bug di sistema è a pagamento????!??!??!???!??!?
per esempio la falla di qualche settimana fa di ssh per aggiornarla devo pagare????? a questo non c'era arrivata manco microsoft.....
Siceramente le critiche di Crisa... non mi sembrano troppo sbagliate... la pwd di root dovrebbe essere resa nota, poi x gli aggiornamenti forse hanno ragione a farli pagare, ma la pwd dovrebbero darla nei 1100€! E' come avere una ferrari limitata a 100CV!!! oppure con una gomma a terra...
elminister
02-12-2003, 18:55
se chi ha fatto il securenet desse la password di root ai vari proprietari automaticamente scadrebbe qualunque rapporto di amministrazione/aggiornamento in quanto la macchina potrebbe risultare compromessa e non conforme alle macchine di test che girano in azienda. Per effettuare aggiornamenti e garantire un SERVIZIO e' necessario proteggersi da eventuali manomissioni. Questa politica e' adottata da molteplici aziende con diversi software di contabilita'. Il securenet deve essere uno strumento di lavoro affidabile su cui un'azienda possa contare e non un giocattolo per eventuali smanettoni. Le politiche di aggiornamento non riguardano solo bachi in software presente nella macchina, come il gia' citato ssh, ma anche aggiornamenti alle logiche del firewall ed aggiornamenti alle blacklist del proxy. Inoltre per limitare problematiche inerenti all'uso improprio di ssh vorremmo sottolineare che la macchina permette l'accesso alla porta SSH solo da un determinato host risolto tramite il DNS per non incorrere a
problemi legati ad ip non proprietari.
Crisa...
02-12-2003, 19:29
ok per quello che hai detto ti posso anche dar ragione... :)
rimangono comunque perplessità sulla qualità costruttiva...
P.S. per curiosità, quando scade il contratto di assistenza, che succede?? la date la passwd di root in modo che qualcuno possa amministrarlo, oppure rimane sempre sotto il possibile vs intervento nel bene e nel male??
Rottweiler
03-12-2003, 00:27
mi sembra che la password di root non sia proprio a prova di bomba.. o mi sbaglio?..
Sono comunque d'accordo che questi sistemi (anche se c'è molta concorrenza) possono essere utili in un'azienda che voglia tutto pronto.. certo che a casa farsi tutto da se ha un altro gusto...
Rottweiler
03-12-2003, 00:29
cmq, penso che quelli che vogliano la pw di root sono proprio quelli che sarebbero in grado di farsi questo accrocchio spendendo una cifra molto diversa..
Per cui non ci vedo niente di male a non darla.
Rottweiler
03-12-2003, 00:33
per curiosità, elminister, che filtro usate per i contenuti? dansguardian? oppure qualche altro filtro che per applicazioni commerciali richiede una licenza?
Se usate uno di questi, la licenza viene data al cliente finale?
capocozza
03-12-2003, 01:02
Circa la questione costruttiva sono pienamente d'accordo con Crisa (soprattutto per l'hd), circa quella del servizio ho parecchie perplessità che svanirebbero immediatamente se non si trattasse di comprare un normalissimo pc assemblato ma di sottoscrivere un servizio che prevede un canone per l'uso di un computer di vostra proprietà presso il cliente. In questo caso sarebbe più che legittimo impedire l'accesso al cliente come meglio si crede. Così come è stata descritta nell'articolo (e IMHO in maniera un po' troppo vaga sui vostri siti) onestamente la vostra non mi sembra una soluzione orientata al "servizio" ma piuttosto alla vendita con stipulazione di relativo contratto di manutenzione/licenza al quale il cliente non potrà praticamente sottrarsi - ripetendo appunto la situazione "tipica" dei software gestionali in Italia.
Oro ora sto navigando "sotto" ipcop e poco fa avevo su smoothwall....penso sia inutile dire che chiunque abbia un pò di dimestichezza potrebbe farsi una macchina del genere spendendo molto meno....ma sicuramente non a questi è rivolto il securenet....per la pass di root mon posso che essere d'accordo che è giusto NON darla....tutti quelli che affermano il contrario probabilmente non hanno a che fare ogni giorno con clienti incompetenti e presuntuosi...personalmente,anche se installo un semplice router,col cavolo che gli lascio la password!!!
L'antispam e L'antivirus sono ottima cosa,calcolando che il più delle volte si deve intervenire in piccole/medie aziende proprio per colpa di quest'ultimi
Per ssh,bhe,un pò di perplessità me le lascia.
Fabio Boneschi
03-12-2003, 12:10
______________________
Così come è stata descritta nell'articolo (e IMHO in maniera un po' troppo vaga sui vostri siti) onestamente la vostra non mi sembra una soluzione orientata al "servizio" ma piuttosto alla vendita con stipulazione di relativo contratto di manutenzione/licenza al quale il cliente non potrà praticamente sottrarsi - ripetendo appunto la situazione "tipica" dei software gestionali in Italia. _____________________
effettivamente al momento si parla di prodotto hw acquistato, con "in bundle" un buono per assitenza valido un anno. Dopo tale periodo l'utente deve stipulare un nuovo contratto e scegliere un livello di assistenza "proporzionale" alle proprie capacità.
questo è quanto mi hanno detto i responsabili di Ideasoft nel corso di un incontro qui in redazione.
Fabio Boneschi
03-12-2003, 12:14
l'idea di capocozza relativa al vendere un servizio, per giustificare il fatto della pwd di root..potrebbe essere una soluzione da non sottovalutare.
Ci si scontrerebbe però con gli usi e costumi dell'italiano medio che vuole un prodotto di proprietà e non accetta canoni o altro. In questa ipotetica soluzione..andrebbe probabilmente anche rivisto il prezzo dei 1000 e passa euro.
Rottweiler
03-12-2003, 13:45
Originariamente inviato da elminister
allora rispondo un po a queste domande:
per la seconda scheda di rete cè un problema...
come scheda madre si usa la via epia che ha solo una pci, quindi quando uscira in volumi una nuova epia cl con a bordo 2 schede di rete si potrà vedere anche l'eventualità di una DMZ.
Ci sono però schede pci con 2 nic... e le via epia con due lan integrate mi sembra siano già disponibili al momento dell'articolo..
Comunque, penso anch'io che per un prodotto di questo tipo la DMZ non sia un accessorio..
Ciao a tutti,
vorrei capire cosa se ne fa della password di root un'azienda che ha bisogno di un'interfaccia web relativamente semplice da usare) per configurare una macchina Linux.. e per il resto credo che le soluzioni implementative potrebbero essere molteplici (mi pare
ovvio), es. DMZ, flash (questa estremamente interessante) etc... ma.. l'unica cosa che mi pare dovrebbe essere in discussione è la vera efficacia dei pannelli di configurazione e quanto mercato ci potrebbe essere per questo prodotto, purtroppo in Italia gli investimenti in sicurezza per aziende che non trattano sicurezza sono molto scarzi, c'è bisogno per questo di immettere sul mercato un prodotto che sia in grado di fornire un servizio valido (quando il servizio è valido per una azienda non fa molta differenza 100 o 200 euro in più), con il minor dispendio di energie aziendali possibili e con il vantaggio di un supporto tecnico che garantisce aggiornamenti (che nel campo informatico hanno importanza vitale).. presi di vista questi tre aspetti che caratterizzano il mercato italiano, credo di poter dire che molte piccole aziende/studi (commercialisti, piccole società di grafica tanto per fare un esempio) sarebbero il giusto target per questo prodotto.
Per quanto riguarda la qualità costruttiva credo ci sia poco da eccepire, la piattaforma epia rappresenta un prodotto stabile (ha tutto integrato!) e non è di certo la Lan pci che rende il sistema instabile, rimane il discorso HD che in ogni caso fa caso a parte
visto che potrebbe essere sostituito a prescindere da tutto (la recenzione ha raggiunto lo scopo), per chi dice che non si fida di un "gingillino" come quello non so realmente cosa dire o meglio, potrei consigliare all'idea-soft di montare il suo securenet3 su un serverino Hp ma con quale scopo? nessuno, un bravo commerciale saprebbe evidenziare i veri vantaggi di quel "gingillino" che potrebbe girare in un armadio senza monitor, tastiera, mouse.
Per il discorso ssh effettivamente non posso rimanere indifferente, una password di root che gira per la rete non è proprio il massimo senza considerare i possibili problemi di privacy dovuti ad un addetto agli aggiornamenti un pò troppo curioso, a proposito di questo concludo dicendo che in ogni ambiente lavorativo c'è alla base un rapporto di fiducia, fiducia che è proporzionale all'importanza dei dati che stanno su tale dispositivo: i siti internet sul Proxy? le regole del Firewall? le statistiche? forse le mail ma come sappiamo tutti non servono password di root, concludo veramente e con una battuta: volete privacy sul securenet3 e montate workstation Microsoft?!
Ciao, Nicola
capocozza
04-12-2003, 21:47
Non credo sia questo il punto: investire in sicurezza IMHO (ma non troppo) non significa semplicemente comprare apparecchi e/o pagare qualcuno che li mantenga. Un dialer lo scarichi con o senza firewall o blacklist, i dati riservati possono essere copiati su dischetto da qualsiasi utente ed uscire dall'azienda, chiunque può portarsi in ufficio un modem e collegarsi a mezzo mondo dal centralino o col cellulare... non è che le aziende non investono in sicurezza, è che non hanno ben presente che cosa sia la sicurezza perchè pochissimi in Italia sanno "fare" sicurezza ma parecchi la sanno vendere a prescindere da cosa vendono.
L'idea del securenet per me è davvero valida, ma se le aziende comprano un apparato e sono in grado di gestirlo allora devono essere messe nella piena condizione di farlo ed assistite se necessario. Se non hanno le possibilità, ben venga l'outsourcing, ma deve essere tale, senza alcun intervento tecnico del cliente, nemmeno da interfaccia web.
Se il cliente scassa il sistema da root, non ci vogliono più di 10 minuti a ripristinare il backup di una distro orientata nè a ripristinare la blacklist di un proxy. E' vero che da root il cliente è in grado di infrangere la licenza d'uso come meglio crede, ma è un altro problema e (ripeto IMHO) va affrontato con altri metodi.
.. putroppo hai ragione, la sicurezza è quella che dici tu e non quella che vendono i commerciali, il securenet comunque dovrebbe coprire almeno l'aspetto puramente informatico.. per quanto riguarda la passwd di root (ripeto) se non ci importa di un fornitore un pò troppo smaliziato a che cosa serve? è questo che non capisco: lo scopo, di modificarlo a mio piacimento? se volessi qualcosa di così versatile lo commissionerei senza neanche crearmi il problema se il securent è l'oggetto che fa per me.. ci sono poi molte utenze che amano gestire la propria "roba" se pur in modo "virtuale" e altre che affidano tutto a cisco e roba del genere.. il mercato è grande e in espansione, ad ognuno di noi piacerebbe prendersene una nicchia..!
Ciao, Nicola
NightStalker
07-12-2003, 20:54
Originariamente inviato da tizjl
e altre che affidano tutto a cisco e roba del genere
noto un velo di sarcasmo... :p
PS: God bless the Cisco company :asd:
mave.lives.4ever
24-05-2005, 10:13
io trovo che per la piccola azienda (che non può permettersi di assumere un amministratore di sistema per gestire una lan di poche postazioni) sia un'ottima soluzione.. l'SSH tuttavia non credo sia una grossa "falla" nel muro della sicurezza... ogni utente linux (evviva la debian :D) sa che se ben configurate anche le connessioni in remoto sono sufficientemente sicure.
e poi c'è da fare 1 considerazione: se si è solo una piccola azienda la possibiltà che qualche hacker serio cerchi di cracckare la propria rete è davvero bassa....
gli hacker "seri" solitamente puntano ad aziende + in alto con livelli di sicurezza massimi (ovviamente a quel punto gestite da amministratori di sistema).
quindi x la piccola azienda io credo sia la soluzione migliore: un buon compromesso tra sicurezza e "risparmio" anche se il costo del gingillo non lo conosco :D
eclipse85
10-07-2005, 22:52
IMHO il prodotto è di uno squallore impressionante.
Vendere una macchina da 200 euro a 1100, perlopiù con il 99% del software rilasciato sotto GPL, non credo sia corretto.
Nemmeno l'assistenza ha questi costi.
Non voglio offendere nessuno, ma sinceramente, questa recensione mi sembra PURA pubblicità. Tralaltro si capisce che elminister è direttamente collegato alla vendita del prodotto.
E allora a questo punto cambiatemi le regole del mercatino, così mi metto a spammare i negozi che piacciono.
Bah...
Non credo sia questo il punto: investire in sicurezza IMHO (ma non troppo) non significa semplicemente comprare apparecchi e/o pagare qualcuno che li mantenga. Un dialer lo scarichi con o senza firewall o blacklist, i dati riservati possono essere copiati su dischetto da qualsiasi utente ed uscire dall'azienda, chiunque può portarsi in ufficio un modem e collegarsi a mezzo mondo dal centralino o col cellulare... non è che le aziende non investono in sicurezza, è che non hanno ben presente che cosa sia la sicurezza perchè pochissimi in Italia sanno "fare" sicurezza ma parecchi la sanno vendere a prescindere da cosa vendono.
saggia realtà ma sostituirei la parola con ---> EDUCARE L'UTENTE ALLA
e aggiungerei anche: COLORO CHE VENDONO SICUREZZA NON NE HANNO IL BENCHE' MINIMO INTERESSE A FARLO!
io trovo che per la piccola azienda (che non può permettersi di assumere un amministratore di sistema per gestire una lan di poche postazioni) sia un'ottima soluzione.. l'SSH tuttavia non credo sia una grossa "falla" nel muro della sicurezza... ogni utente linux (evviva la debian :D) sa che se ben configurate anche le connessioni in remoto sono sufficientemente sicure.
e poi c'è da fare 1 considerazione: se si è solo una piccola azienda la possibiltà che qualche hacker serio cerchi di cracckare la propria rete è davvero bassa....
gli hacker "seri" solitamente puntano ad aziende + in alto con livelli di sicurezza massimi (ovviamente a quel punto gestite da amministratori di sistema).
quindi x la piccola azienda io credo sia la soluzione migliore: un buon compromesso tra sicurezza e "risparmio" anche se il costo del gingillo non lo conosco :D
parliamo di CRACKER non di HACKER... e l'obiettivo di attacco non è necessariamente il pesce più grosso ma il pesce più invitante e "ricco", non sempre quindi legato alle dimensioni della ditta in facciata ma alle reali misure di sicurezza in campo a coprire il target...
c'è un termine esatto per ogni argomento... non scendiamo in considerazioni scontate...
Signori, qui abbiamo di fronte un prodotto che nel campo della SECURITY è "di moda" in questo periodo... le uniche considerazioni da fare riguardano il rapporto QUALITA'+UTILITA'+VERSATILITA'/PREZZO...
non ha senso chiedersi a quale pubblico sia destinato il "pacchetto" poichè il limite è ben delimitato, sia in alto che in basso...
;)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.