pfSense
pfSense — дистрибутив для создания межсетевого экрана/маршрутизатора, основанный на FreeBSD. pfSense предназначен для установки на персональный компьютер, известен своей надежностью и предлагает функции, которые часто можно найти только в дорогих коммерческих межсетевых экранах. Настройки можно проводить через web-интерфейс что позволяет использовать его без знаний базовой системы FreeBSD. pfSense обычно применяется в качестве периметрового брандмауэра, маршрутизатора, сервера DHCP/DNS, и в качестве VPN hub/spoke. Название происходит от факта, что pfSense помогает использовать инструмент фильтрации пакетов pf из OpenBSD более осознанно для непрофессиональных пользователей.
Основные функции
Фаервол
Правила для ограничения количества подключений Фильтрация трафика на основе данных об ОС пользователя Возможность логирования событий, когда трафик удовлетворяет каким-либо правилам фаервола
Гибкая политика роутинга в случае использования нескольких каналов: балансировка нагрузки, основной-резервный и пр. Любым IP-адресам и диапазонам можно назначать имена для более удобного составления правил. Прозрачная фильтрация трафика.
Нормализация пакетов — проверка фрагментированных пакетов (применяется для предотвращения специфических атак).
NAT
Аппаратное резервирование. Две или более машины с установленным pfSense позволяют создать отказоустойчивый кластер VPN: IPSec, PPTP, OpenVPN, PPPoE 12, Мониторинг всех параметров роутера Динамический DNS. Поддерживается 13 сервисов.
Captive Portal
DHCP-сервер …...................и тд
PF
http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/firewalls-pf.html
http://macrodmin.ru/tag/pfsensehttp://iskatel.hut4.ru/nastrojka-pfsense
http://www.thin.kiev.ua/router-os/
http://video-tune-up.ru/?p=5472
PFsense-2-cookbook <-----pfSense 2 Cookbook RU
https://google.com=sharing <-----pfSense 2 Cookbook PDF
Вариант установки на ESXi
![](https://www.google.com/images/icons/product/drive-32.png)
GNU Privacy Guard ------>GnuPG, GPG
Алгоритмы шифрования.Справочник.2009 <<--------PDF
Основы технологии PKI.2011 <<--------PDF
Информационная безопасность.2010 <<------PDF
Криптографию условно можно "поделить" на: симметричное шифрование и ассиметричное шифрование основанное на использовании односторонних функций ,т.е функции после применения которой не возможно получить исходный результат, конкретно вычесление по модулю.
https://ru.wikipedia.org/wiki/Криптосистема с открытым ключом
Асимметричный алгоритм предполагает под собой наличие двух ключей — публичного и приватного. То есть сообщение шифруется публичным ключом, а расшифровывается приватным и ни как иначе.
Cуть данного алгоритма заключается в том, что принимающая сторона перед приемкой сообщения генерирует пару ключей на основе алгоритма модульной арифметики (принцип такой же как и в алгоритме Диффи-Хеллмана), собственно приватный и публичный ключ. Отправитель перед отправкой получает публичный ключ и шифрует сообщение данным ключом, после чего данное сообщение можно расшифровать только приватным ключом, который хранится в секрете у принимающей стороны.
За основу алгоритма Хеллман предложил функцию Yx (mod P). Обратное преобразование для такой функции очень сложно, и можно сказать что, по сути, заключается в полном переборе исходных значений. 128-битный ключ = 2 в степени 128 *****простое число - число которое можно разделить только на самого себя и единицу
![](https://www.google.com/images/icons/product/drive-32.png)
Алгоритм Диффи-Хеллмана:
Алиса Боб
Этап 1 Оба участника договариваются о значениях Y и P для общей односторонней функции.
Эта информация не является секретной. Допустим были выбраны значения 7 и 11. Общая функция будет выглядеть следующим образом: 7x (mod 11)
Этап 6 Оба участника в итоге получили число 9. Это и будет являться ключом.
Production
Понятия:
Электронная цифровая подпись (ЭП) - реквизит электронного документа, информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
Сертификат ключа проверки ЭП - документ удостоверяющий подлинность, электронный документ или на бумажном носителе, выдается удостоверяющими центрами, содержит ключ проверки ЭП, информацию о владельце, ЭП удостоверяющего центра, информацию о сроке действия сертификата (как правило выдается на 12 месяцев).
Содержит: "Ключевую пару" (2 ключа ЭП)
Закрытый ключ (приватный или секретный), для создания ЭП
Открытый ключ (свободно распространяемый), для проверки ЭП
Распространяется в виде ключевых носителей, USB брелков (драйвера под который надо поставить "Рутокен 2.0")
Естественно наличие ключей не достаточно для подписания документа, для подписания документа используют утилиты для создания и проверки ЭП, которые можно разделить на две группы:
"криптопровайдеры"(платформы для генерации ЭП) и
GUI интерфейсы к этим "криптопровайдерам"
Криптопровайдеры - криптографические программы шифрования , подписания документов, распространенный пример "КриптоПро CSP" - криптографическая утилита используемая для генерации ЭП. Туда же: "КриптоПро Office Signature" "КриптоПро PDF"
GUI интерфейс - "КриптоАРМ", "IE"(для электронных площадок). Используя криптопровайдер «КриптоПро CSP», программа «КриптоАРМ» позволяет работать с сертифицированными средствами, создавать электронную цифровую подпись, равнозначную собственноручной, «КриптоПро» ---> «КриптоАРМ».
Подписи различаются на: Квалифицированные ЭП и НЕ Квалифицированные.
Квалифицированная ЭП использует программы прошедшие сертификацию ФСБ и сертификаты ключа ЭП выданные в удостоверяющих центрах прошедших аккредитацию в Минкомсвязи России.
Основопологающим документом регулирующим использование ЭП является Федеральный закон от 06.04.2011 № 63-ФЗ "Об электронной подписи"
До кучи можно посмотреть вот это, и вы узнаете что такое корневой сертификат, владельцы ключевого носителя "Рутокен" с подобной проблемой не столкнутся
На последок, что бы окончательно вынести мозги ....
.....хотя давно все понятно, это:
..........................................................продолжение следует