Firewall Kerio Control – recenzja autorstwa Pera Bauera
Zainstalowałem zapory sieciowe Kerio Control w sześciu różnych miejscach na świecie i połączyłem je tunelami VPN. Teraz dzięki MyKerio mam całościowy przegląd i pełną kontrolę nad wszystkimi instalacjami.
Realizację projektu, o którym piszę zacząłem dawno temu. W poprzedniej pracy poszukiwałem mojej pierwszej zapory sieciowej, która byłaby łatwa i szybka w obsłudze, a także działałaby na komputerze z oprogramowaniem Windows. Po rozważeniu kilku opcji, zdecydowałem się na WinRoute, głównie dlatego, że interfejs użytkownika pokazywał reguły zarządzania ruchem sieciowym. Muszę przyznać, że do dziś właśnie te zasady oraz łatwość z jaką można uzyskać natychmiastowy całościowy podgląd konfiguracji są moimi ulubionymi funkcjami zapory, która dziś nazywa się Kerio Control.
Przez kolejne lata robiłem wszystkie aktualizacje pozostając przy produkcie Kerio. W każdej z nich odnajdowałem funkcje, których bardzo chciałem użyć, ponieważ należę do grupy osób wcześnie przyswajających nowości w premierowych produktach. Oczywiście w ciągu tych kilkunastu lat pojawiały się problemy, ale zawsze je rozwiązywano.Zdaję sobie sprawę, że ta recenzja zaczyna brzmieć jak reklama Kerio Control, ale uwierzcie, to na prawdę jest moje ulubione oprogramowanie. Nikt nie płaci mi za pisanie tych pochwał!
W lutym 2015 rozpocząłem nową pracę. Mieli tam prawie całą gamę produktów Next Generation Firewall od Cisco, Netgear, a nawet D-link. Jeden z moich pierwszych poważniejszych projektów polegał na połączeniu wszystkich rozsianych po świecie fabryk należących do firmy. Poprzedni dostawca starał się sprzedać firmie SonicWall, ktoś inny sugerował Cisco, ale gdy zaprezentowałem radzie nadzorczej moje propozycje oraz ich ceny, decyzja okazała się prosta – wybraliśmy Kerio Control dla wszystkich sześciu fabryk.
W efekcie zakupiłem jedno urządzenie wirtualne oraz pięć HP MicroServer z dodatkowym NIC-iem. Przez chwilę rozważałem rozwiązanie sprzętowe RAID lub kupienie dedykowanego sprzętu Kerio Control, ale nie miało to sensu, ponieważ system wykonuje kopię zapasową do chmury.
Zacząłem od zainstalowania pierwszej zapory, czyli wirtualnej maszyny, a potem mogłem zaimportować konfigurację na urządzenie. Kreator konfiguracji przełączył się na nowe karty sieciowe, których konfiguracji oczywiście nie był w stanie rozpoznać. Następnie zmieniłem nazwę domeny, ponownie przyłączyłem interfejsy kart sieciowych i ustawiłem poprawne IP przychodzące, a także podsieci dla każdej z nich. Budowa każdego z boxów i ich instalacja zajęła może godzinę, po tym czasie boxy były gotowe do wysyłki do Chin, Indii, Bułgarii, dwa zostały w Szwecji.
Po dwóch tygodniach, jedna po drugiej, zapory zaczęły być widoczne w nowym interfejsie użytkownika łączącym wszystkie zapory w oknie przeglądarki. Interfejs nazywa się MyKerio – wygląda świetnie i jest bezpieczny dzięki weryfikacji dwuetapowej. Poprzez MyKerio mogłem zarządzać wszystkimi zaporami z jednego miejsca, a także z łatwością skonfigurować certyfikaty i tunele VPN.
W ten sposób mój projekt został zakończony. Oczywiście, od tego czasu „podrasowałem” kilka rzeczy – w jednej z fabryk zainstalowałem telefony VOIP, w innej monitoring CCTV. Generalnie wszystko działa bez zarzutów – dostaję powiadomienia ze wszystkich fabryk, mogę obsługiwać instalacje z jednego miejsca, co jest naprawdę świetne, dlatego też nie wyobrażam sobie używania innych rozwiązań niż Kerio Control i MyKerio.
Źródło