IDS è detection
IPS è prevention
entrambi devono fare deep packet analyse, quindi servono CPU performanti, secondo me una CPU di quel tipo, soprattutto poi su VM e quindi condivisa, potrebbe limitarti una FTTH se vuoi servizi evoluti di questo tipo
Uno dei servizi open source di IDS/IPS più utilizzato è Suricata
Che è integrato in Opnsense
Visualizza allegato 476449
Cosa intendi? Analisi layer 7 di cosa?
Visualizza allegato 476450
Visualizza allegato 476451
Visualizza allegato 476452
eccc
Ti sto rispondendo da cellulare quindi non riesco a fare un lavoro bello come il tuo.
Andiamo per ordine.
Oltre alla velocità, quello che mi interessa di più, è, in ordine:
Web filter: bloccare determinate categorie (più si va nel dettaglio meglio è). Possibilità di creare diversi profili in base al dispositivo o orario. Questo in visione del futuro visto che le mie figlie sono ancora piuttosto piccole per una navigazione non supervisiona. Mi piacerebbe mettere delle esclusioni, e avere la possibilità di testare le regole. Non aggirabile
Blocco pubblicità. Più efficace possibile. Anche qui la possibilità di mettere delle esclusioni
Trouble shooting: vedere se qualche pacchetto viene bloccato e dove
Sicurezza: bloccare eventuali attacchi o pacchetti pericolosi, non tanto verso pc e telefoni (che hanno tutti un antivirus) quanto i dispositivi iot o smart.
Analisi e reportistica: vedere quali sono stati i siti ed i servizi più ulitizzati in termini di traffico e frequenza, quali sono stati i dispositivi più utilizzati. Quale dispositivo sta generando o ha generato piu traffico in un determinato momento. Traffico attuale, elenco dispositivi collegati (cosa che in sophos manca) ecc.
Application controll: legato alla reportistica ma anche ad altre cose. Per esempio la possibilità di bloccare le VPN che permetterebbero di aggirare filtri e blocchi.
QoS: come detto se ho molta più banda di quella richiesta, non è necessario attivarlo o configurarlo.
Spero di essermi spiegato bene.