chcsGuard
Esta solución de firewall está diseñada para brindar protección y enrutamiento de redes en entornos empresariales. Está basada en el sistema operativo FreeBSD con un kernel personalizado e incluye paquetes de software que ofrecen una funcionalidad igual o superior a los firewalls comerciales más reconocidos. A diferencia de estos últimos, nuestra solución no tiene limitaciones artificiales ni restricciones comerciales impuestas.
Ha reemplazado exitosamente a firewalls de renombre en numerosas instalaciones alrededor del mundo, incluyendo Check Point, Cisco, ASA, Fortinet, Juniper, Sonicwall, Netgear, Watchguard, Astaro y muchos otros
1. Utiliza código fuente abierto, bajo licencia Apache 2.0
Tecnología Open Source
Descentralizado y colaborativo
Más seguridad a menor costo.
Implementación flexible
En oficinas y centro de datos.
Instancias llave en mano.
Atención dedicada
Soporte técnico disponible 24×7.
Respuestas rápidas, siempre.
Éxito comprobado
Confiable y preferida por empresas.
Sume su organización.
No hay costos iniciales
Ya que no es necesario adquirir equipos, simplemente se renta el equipamiento necesario junto con el conocimiento calificado.
Escalabilidad
Nuestra solución es altamente escalable, significa que se puede adaptar fácilmente al tamaño de su organización.
Nuestro equipo especializado le ayudará a encontrar el modelo óptimo y dimensionarlo adecuadamente para su entorno IT.
Acceda a expertos en seguridad informática
En lugar de depender de su propio personal para administrar la seguridad de su red puede confiar en nuestro equipo, quien cuenta con amplios conocimientos y experiencia.
Modelo de código abierto
Nuestro modelo de código abierto ofrece máxima seguridad a un precio inigualable, eliminando la necesidad de costosos abonos por licenciamiento y patentes asociadas a equipos de firewall propietarios.
Caracteristicas
Destacadas
Enrutamiento basado en políticas
El enrutamiento basado en políticas reenvía y enruta paquetes de datos en función de políticas o filtros especificados utilizando parámetros como la dirección IP de origen y destino, el puerto de origen o destino, el tipo de tráfico, los protocolos, la lista de acceso, el tamaño del paquete, etc. para luego enrutar los paquetes al usuario. rutas definidas.
Compatibilidad con IPv4 e IPv6 simultáneas
El espacio de direcciones IPv4 se está agotando rápidamente. Las direcciones IPv6 son el futuro, pero las dos deberán coexistir pacíficamente en los próximos años. Por lo tanto, la asignación de NAT para el tráfico entrante y saliente debe admitir IPv4 e IPv6 simultáneos, lo que facilita la configuración de rutas estáticas en el enrutador.
Enrutamiento estático configurable
El enrutamiento estático ocurre cuando un enrutador utiliza una entrada de enrutamiento configurada manualmente, en lugar de información del tráfico de enrutamiento dinámico.
Traducción de prefijo de red IPv6
La traducción de prefijos de red de IPv6 a IPv6 (NPTv6 o NAT66) es una especificación para que IPv6 logre la independencia de direcciones en el borde de la red, similar a la traducción de direcciones de red (NAT) en la versión 4 del Protocolo de Internet.
Anuncios de enrutadores IPv6
El anuncio del enrutador IPv6 se utiliza para la configuración automática y el enrutamiento de IPv6. Cuando está habilitado, el enrutador envía mensajes periódicamente y en respuesta a solicitudes. Un anfitrión usa la información para aprender los prefijos y parámetros de la red local.
Varias direcciones IP por interfaz
Varias direcciones IP por interfaz de red permiten la asignación de muchos nombres de host (sin alias), cada uno a una única dirección IP también dentro de un solo servidor, aunque ese servidor solo tenga una interfaz de red física.
Servidor PPPoE
El Protocolo punto a punto sobre Ethernet (PPPoE) está diseñado para administrar cómo se transmiten los datos a través de redes Ethernet, lo que permite dividir una conexión de servidor único entre varios clientes, utilizando Ethernet.
Inspección completa de paquetes (SPI)
Un firewall con estado es un firewall basado en la red que rastrea individualmente las sesiones de las conexiones de red que lo atraviesan. La inspección de paquetes con estado, también conocida como filtrado dinámico de paquetes, es una función de seguridad que se utiliza para invocar políticas de seguridad detalladas. chcsGuard hace esto de forma predeterminada y se puede configurar para bloquear el tráfico en función de las coincidencias de políticas. Alternativamente, uno puede simplemente inspeccionar y no bloquear el tráfico, agregando reglas de paso para todo el tráfico en cada interfaz desde cualquiera a cualquiera según se desee.
Bloqueo de GeoIP
El filtrado GeoIP puede bloquear el tráfico web de países enteros, un mecanismo para evitar que los piratas informáticos ataquen su empresa. Las conexiones de red se bloquean en función de la ubicación geográfica (información recopilada de direcciones IP) que luego se puede utilizar para filtrar y evitar conexiones entrantes y salientes hacia y desde su empresa.
chcsGuard bloquea implícitamente de forma predeterminada todo el tráfico entrante no solicitado a la interfaz WAN.
Anti-spoofing
Anti spoofing detecta paquetes con direcciones falsas, lo que aumenta la seguridad.
Red de invitados del portal cautivo
Un portal cautivo es una página web a la que se accede con un navegador web que se muestra a los usuarios recién conectados de una red Wi-Fi o cableada antes de que se les conceda un acceso más amplio a los recursos de la red.
Reglas basadas en el tiempo
Las reglas basadas en el tiempo permiten que las reglas de firewall se activen durante días y/o rangos de tiempo específicos. Las reglas basadas en el tiempo funcionan de la misma manera que cualquier otra regla, excepto que, efectivamente, no están presentes en el conjunto de reglas fuera de sus horarios programados.
Límites de conexión
Una política de límite de conexión de firewall permite o deniega el tráfico según una tupla coincidente: dirección de origen, dirección de destino y servicio; y recuento de conexiones, que permite la detección de solicitudes de conexión anómalas.
Mapeo NAT (entrante / saliente)
La traducción de direcciones de red (NAT) es un método para asignar un espacio de direcciones IP a otro mediante la modificación de la información de la dirección de red en el encabezado IP de los paquetes mientras se encuentran en tránsito a través de un dispositivo de enrutamiento de tráfico.
IPsec
IPsec es un grupo de protocolos que se usan juntos para establecer conexiones cifradas entre dispositivos. Ayuda a mantener seguros los datos enviados a través de redes públicas. IPsec se usa a menudo para configurar VPN, donde cifra los paquetes IP y autentica la fuente desde donde se originaron los paquetes.
OpenVPN
OpenVPN es una solución VPN que implementa conexiones seguras de punto a punto o de sitio a sitio en configuraciones enrutadas o puenteadas e instalaciones de acceso remoto.
Wireguard
WireGuard is an open-source VPN software solution designed with the intent of providing ease of use, high speed performance, and a low attack surface.
VPN de sitio a sitio y de acceso remoto
Las VPN de sitio a sitio permiten que el tráfico de múltiples usuarios fluya a través de cada túnel VPN. Las VPN de acceso remoto solo permiten que el tráfico de un usuario viaje a través de cada túnel VPN. El software pfSense Plus es compatible con las capacidades de VPN de sitio a sitio y de acceso remoto a través de IPsec u OpenVPN.
Cifrado SSL
Secure Sockets Layer (SSL) es un protocolo de seguridad de Internet basado en cifrado que se utiliza para garantizar la privacidad, la autenticación y la integridad de los datos en las comunicaciones de Internet. OpenVPN es una VPN basada en SSL.
Cliente VPN para múltiples sistemas operativos
OpenVPN admite clientes en una amplia gama de sistemas operativos, incluidos todos los BSD, Linux, Android, Mac OS X, iOS, Solaris, Windows 2000 y posteriores, e incluso algunos teléfonos VoIP.
L2TP/IPsec para dispositivos móviles
chcsGuard admite VPN de acceso remoto para una variedad de dispositivos Android e iOS. Otros clientes también pueden funcionar.
Compatibilidad con IPv6
OpenVPN puede conectar un túnel de sitio a sitio a una dirección IPv4 o a una dirección IPv6, y tanto el tráfico IPv4 como el IPv6 pueden pasar dentro de un túnel OpenVPN al mismo tiempo. IPv6 es compatible con clientes de sitio a sitio y móviles, y se puede usar para entregar IPv6 a un sitio que solo tiene conectividad IPv4.
IPsec es capaz de conectarse a un túnel a través de direcciones de pares de fase 1 IPv4 o IPv6, pero con algunas limitaciones de tráfico.
Túnel dividido
La tunelización dividida permite que un usuario acceda a dominios de seguridad diferentes, por ejemplo, una red pública y una LAN o WAN local al mismo tiempo, usando las mismas conexiones de red o diferentes.
Múltiples túneles
chcsGuard admite la capacidad de establecer varios túneles VPN a través de una única interfaz física, lo que resulta útil, por ejemplo, cuando se conectan de forma segura varias oficinas entre sí.
Conmutación por error del túnel VPN
chcsGuard es compatible con la conmutación por error del túnel OpenVPN e IPsec
Soporte NAT
chcsGuard es compatible con la conmutación por error del túnel OpenVPN e IPsec
Enrutamiento automático o personalizado
Los túneles OpenVPN e IPsec se pueden configurar utilizando rutas generadas automáticamente o diseñadas a medida.
Autenticación de usuario local o RADIUS/LDAP
chcsGuard permite que la autenticación de usuario se administre mediante autenticación de usuario local o mediante RADIUS/LDAP como fuente de autenticación para una VPN.
IDS / IPS
Los sistemas de detección de intrusiones (IDS) analizan el tráfico de la red en busca de firmas que coincidan con los ciberataques conocidos. Los sistemas de prevención de intrusiones (IPS) también analizan los paquetes, pero también pueden detener la entrega del paquete, lo que ayuda a detener el ataque.
Analizador de paquetes basados en Snort
Snort es un rastreador de paquetes que monitorea el tráfico de la red en tiempo real, examinando cada paquete de cerca para detectar una carga útil peligrosa o anomalías sospechosas.
Detección de aplicaciones en capa 7
La capa 7, la capa de aplicación del modelo OSI (interconexión de sistemas abiertos), admite procesos de aplicación y de usuario final, como HTTP y SMTP. Los ataques en esta capa presentan un desafío de seguridad, ya que el código malintencionado puede enmascararse como solicitudes válidas del cliente y datos normales de la aplicación.
Variadas reglas, fuentes y categorías
Dependiendo de las opciones en torno al rendimiento, la tolerancia a los riesgos de seguridad y las aplicaciones comerciales reales en uso, hay muchas formas de configurar un IDS/IPS. chcsGuard admite el uso de múltiples fuentes de reglas tanto para Snort como para Suricata. Además, cada uno de esos paquetes también tiene varias categorías de reglas, incluidas reglas flotantes, reglas de grupo de interfaz y reglas de interfaz.
Base de datos de amenazas emergentes
Se puede configurar una solución IDS / IPS para registrar simplemente los eventos de red detectados, o registrarlos y bloquearlos. Esto se realiza mediante el uso de firmas de detección, llamadas reglas. El usuario puede crear reglas de forma personalizada, o se puede habilitar y descargar cualquiera de varios conjuntos de reglas preempaquetados. Los conjuntos de reglas preempaquetados ofrecen detección / protección adicional contra amenazas emergentes en la naturaleza.
Base de datos de lista negra de IP
La lista negra de IP filtra las direcciones IP ilegítimas o maliciosas para que no accedan a sus redes, mediante software que le permite agregar listas de bloqueo de IP y listas de bloqueo de países.
Perfiles de reglas preestablecidos
chcsGuard incluye una serie de reglas de firewall agregadas automáticamente. Los ejemplos incluyen antibloqueo, anti-spoofing, bloquear redes privadas, bloquear redes Bogon, uso del protocolo IPsec y acceso al puerto, regla de denegación predeterminada, etc.
Configuración por interfaz
chcsGuard permite que cada interfaz LAN o WAN se configure de forma independiente con reglas de firewall y otras funciones por interfaz.
Supresión de alertas falsas positivas
Cada administrador de seguridad de IDS / IPS debe decidir en última instancia su propia tolerancia al volumen de alerta, ya que solo usted conoce el tipo de tráfico que es normal en su red. chcsGuard permite seleccionar un conjunto de reglas específico y políticas de alerta por interfaz, además de ofrecer una guía detallada sobre cómo eliminar los ruidosos falsos positivos.
Inspección profunda de paquetes (DPI)
La inspección profunda de paquetes (DPI) permite a los analistas de seguridad capturar y evaluar el encabezado completo del paquete y la información de carga útil para identificar el cumplimiento del protocolo, correo no deseado, virus, intrusiones y otro tráfico anómalo o malicioso. Los paquetes Snort, Suricata y NTOPNG son compatibles con las capacidades de DPI.
Bloqueo de aplicaciones
chcsGuard aprovecha Snort y OpenAppID para detectar, monitorear y administrar el uso de aplicaciones en su red.
Configuración basada en web
La mayor parte de la configuración de chcsGuard se realiza mediante su interfaz gráfica de usuario basada en web incorporada. Algunas tareas también se pueden realizar desde la consola, ya sea un monitor y un teclado, a través de un puerto serie o mediante SSH.
Asistente de instalación para la configuración inicial
La primera vez que un usuario inicia sesión en la GUI de chcsGuard, el firewall presenta automáticamente un asistente de configuración, lo que facilita a los nuevos usuarios una visita guiada de configuración.
Administración remota basada en web
chcsGuard admite varias formas de administrar de forma remota un firewall, con diferentes niveles de recomendación según las restricciones del cliente, las políticas corporativas, etc.
Panel de control personalizable
Copia de seguridad / restauración de configuración sencilla
chcsGuard tiene una capacidad completa de copia de seguridad y restauración a la que se puede acceder a través de la opción de menú Diagnóstico de la GUI.
Archivo de configuración. Simplemente seleccione el archivo XML de copia de seguridad de la configuración de chcsGuard y haga clic en el botón Restaurar configuración, y su computadora cargará el archivo XML y restaurará la copia de seguridad de la configuración de chcsGuard.
Exportación / importación de configuración
chcsGuard admite la exportación / importación de información de configuración del sistema en XML mediante el uso de GUI Backup, donde un navegador web solicita al usuario que guarde el archivo en algún lugar de un entorno informático externo.
Derechos administrativos de nivel variable
Soporte multilenguaje
Configuración compatible con versiones posteriores
Actualizaciones simples
Consola en serie para opciones de recuperación y acceso al shell
Activación de la Wake-on-LAN
DNS Dinámico
El DNS dinámico actualiza automáticamente un servidor de nombres en el Sistema de nombres de dominio, a menudo en tiempo real, con la configuración DDNS activa de sus nombres de host configurados, direcciones u otra información. El cliente de DNS dinámico integrado en chcsGuard registra la dirección IP de una interfaz WAN con una variedad de proveedores de servicios de DNS dinámico. Esto se utiliza para acceder de forma remota a servicios en hosts que tienen WAN con direcciones IP dinámicas, más comúnmente VPN, servidores web, etc.
Servidor DHCP
Un servidor DHCP es un servidor de red que proporciona y asigna automáticamente direcciones IP, puertas de enlace predeterminadas y otros parámetros de red a los dispositivos cliente. Se basa en el protocolo estándar conocido como Protocolo de configuración dinámica de host (DHCP) para responder a las consultas de difusión de los clientes. El servidor DHCP en chcsGuard proporciona direcciones a los clientes DHCP y los configura automáticamente para el acceso a la red.
Reenvío de DNS
El reenvío de DNS determina cómo un servidor designado maneja conjuntos particulares de consultas de DNS, en lugar de ser manejados por el servidor inicial contactado por el cliente. chcsGuard está equipado con un reenvío de DNS que resuelve las solicitudes de DNS utilizando nombres de host obtenidos por el servicio DHCP, asignaciones DHCP estáticas o información ingresada manualmente.
Proxy HTTP y HTTPS
chcsGuard habilita funciones de proxy web (HTTP y HTTPS) a través de Squid (para almacenar en caché páginas web y tareas relacionadas), SquidGuard (para filtrar y controlar el acceso al contenido web) y Lightsquid (para informar la actividad del usuario según los registros de acceso de Squid).
Proxy de almacenamiento en caché no transparente o transparente
chcsGuard admite un proxy de almacenamiento en caché transparente y no transparente a través de Squid.
Filtrado de dominio / URL
chcsGuard utiliza la lista MESD y la lista Shalla para controlar el acceso a listas predefinidas de sitios en categorías específicas como sitios sociales, para adultos, de música y deportivos. También se pueden agregar dominios adicionales y / o URL específicas que están diseñadas para ser bloqueadas, por ejemplo, facebook.com, google.com, microsoft.com, etc.
Filtrado de antivirus
chcsGuard se puede configurar para que funcione como un proxy antivirus utilizando el paquete HAVP. Los proxies antivirus actúan como proxies web tradicionales, excepto que escanean todo el contenido que pasa a través del proxy en busca de firmas de virus o malware. Si el proxy identifica el contenido como malicioso, la descarga se bloqueará y la computadora cliente será redirigida a una página de error.
SafeSearch para motores de búsqueda
chcsGuard utiliza el paquete SquidGuard para proteger a los clientes de resultados de búsqueda no deseados. Es compatible con Google, Yandex, Yahoo, MSN, Live Search.
Selección de contenido y URL HTTPS
chcsGuard utiliza el paquete SquidGuard como un filtro web para bloquear el acceso a contenido no deseado o ilegal (en algunos países, incluso se requiere por ley un filtro web para las escuelas) de Internet.
Informes de acceso al sitio web
chcsGuard aprovecha LightSquid, un analizador de registros de Squid, para analizar los registros de acceso de proxy y producir informes basados en la web que detallan las URL a las que accede cada usuario en la red.
Lista negra de nombres de dominio (DNSBL)
chcsGuard tiene varias opciones para bloquear sitios web, incluidos DNS, reglas de firewall, usuario de un proxy y bloqueo de categorías.
Informes de uso
chcsGuard utiliza LightSquid para monitorear el uso de Internet en su red. Al analizar los registros de acceso de proxy, se pueden producir informes basados en la web que detallan las URL a las que accede por fecha y hora cada usuario de la red, el uso del ancho de banda y los informes del sitio principal, sin que los usuarios de la red lo sepan.
Base de datos local de usuarios y grupos
Permite que un servidor RADIUS o LDAP autentique a los usuarios de la GUI. Los usuarios y/o las pertenencias a grupos deben definirse en el cortafuegos para poder asignar los permisos correctamente, ya que no existe ningún método para obtener permisos de forma dinámica desde un servidor de autenticación.
Privilegios basados en usuarios y grupos
Los privilegios de usuario de la GUI se pueden configurar y administrar de forma individual o grupal. Los privilegios que incluyen el acceso a la página, la administración de contraseñas, la conexión/autenticación remota, los cambios en la configuración del firewall y el acceso a nivel raíz son controlables.
Expiración de cuenta automática opcional
Admite la capacidad de establecer una fecha en la que el firewall desactivará automáticamente una cuenta de usuario.
Autenticación RADIUS externa
Puede usar servidores RADIUS y LDAP para autenticar usuarios desde fuentes remotas.
Bloqueo automático después de repetidos intentos
Intentar iniciar sesión en la GUI o SSH y fallar muchas veces hará que la dirección IP de conexión se agregue a la tabla de bloqueo.
Protección de seguridad de la interfaz web
El protocolo utilizado por la GUI para aceptar las conexiones del navegador web puede ser HTTP (HTTP simple sin cifrar, inseguro y básico, pero ampliamente compatible y es menos probable que tenga problemas con el cliente, o HTTPS (SSL / TLS): HTTP «seguro» cifrado que protege comunicación entre el navegador del cliente y la GUI del firewall La mejor práctica es utilizar HTTPS para que solo se intercambie tráfico cifrado entre la GUI y los clientes.
Protección CSRF
La falsificación de solicitudes entre sitios (CSRF, y a veces representada como XSRF) es una explotación maliciosa de un sitio web donde se envían comandos no autorizados de un usuario en el que confía la aplicación web. chcsGuard WebGUI utiliza la biblioteca csrf-magic para protegerse contra ataques de falsificación de solicitudes entre sitios (CSRF).
Aplicación de HTTP Referer
Los encabezados de referencia (sic) contienen la dirección de una solicitud, por ejemplo, la dirección de la página web anterior desde la que se siguió un enlace a la página solicitada actualmente, o la dirección de una página que carga una imagen u otro recurso. Si bien hay muchos usos legítimos, incluidos análisis, registro o almacenamiento en caché optimizado, también hay usos problemáticos como el seguimiento, el robo o la filtración inadvertida de información confidencial. La GUI del software chcsGuard verifica la URL de referencia enviada por un navegador del cliente para asegurarse de que el formulario se envió desde este firewall. Esta verificación evita que un formulario en otro sitio envíe una solicitud al firewall y cambie una opción cuando el administrador no tenía la intención de que eso sucediera.
Protección de reversión de DNS
La revinculación de DNS es un método para manipular la resolución de nombres de dominio, comúnmente utilizado como una forma de ataque informático. En un ataque, una página web maliciosa hace que los visitantes ejecuten un script del lado del cliente que ataca a las máquinas en otras partes de la red. La revinculación de DNS elude esta protección al abusar del sistema de nombres de dominio (DNS). chcsGuard contiene métodos integrados de protección contra ataques de reenlace de DNS.
Seguridad de transporte estricta HTTP
HTTP Strict Transport Security (HSTS) ayuda a defender los sitios web de los ataques man-in-the-middle, por ejemplo, ataques de degradación de protocolos y secuestro de cookies. chcsGuard es compatible con HSTS, lo que obliga al navegador a usar solo HTTPS para futuras solicitudes al nombre de dominio completo del firewall (FQDN), lo que garantiza que no se degrade accidental o intencionalmente a una conexión no cifrada.
Acceso SSH opcional basado en claves
El acceso Secure Shell (SSH) a un firewall se usa generalmente para depurar y solucionar problemas, pero tiene muchos otros propósitos útiles. Una clave SSH es una credencial de acceso en el protocolo SSH que funciona de manera similar a la de los nombres de usuario y contraseñas. Sin embargo, las claves se utilizan principalmente para procesos automatizados y para implementar el inicio de sesión único por parte de administradores de sistemas y usuarios avanzados. chcsGuard admite el uso de acceso SSH utilizando solo autenticación de clave pública, que es más seguro que permitir el acceso solo mediante contraseña.
Clúster de alta disponibilidad de varios nodos opcional
Los clústeres de alta disponibilidad son grupos de cortafuegos o enrutadores que pueden intervenir entre sí, en caso de falla, para minimizar el tiempo de inactividad. chcsGuard aprovecha el Protocolo de redundancia de área común (CARP) para proporcionar redundancia de conmutación por error para múltiples firewalls/enrutadores en la misma red de área local.
Multi-WAN para equilibrio de carga y conmutación por error
Las múltiples capacidades de WAN (multi-WAN) en chcsGuard permiten que un firewall utilice múltiples conexiones a Internet para lograr una conectividad más confiable y una mayor capacidad de rendimiento.
Proxy inverso
Un proxy inverso generalmente se encuentra entre clientes remotos y servidores locales, y permite el equilibrio de carga, la conmutación por error u otro enrutamiento de conexión inteligente para servicios públicos como servidores web. chcsGuard utiliza HAProxy para abordar muchos tipos de tareas de proxy y tiene la ventaja de escalar bien para grandes implementaciones.
Conmutación por error de conexión automática
Se pueden configurar varios servidores remotos en clientes OpenVPN. Si no se puede acceder al primer servidor, se utilizará el segundo. Esto se puede usar en combinación con una implementación de servidor OpenVPN de múltiples WAN para proporcionar una conmutación por error automática para los clientes.
Estrangulamiento del ancho de banda
La limitación del ancho de banda es la ralentización o aceleración intencional de una conexión a Internet. Se utiliza para regular el tráfico de la red y minimizar la congestión del ancho de banda. chcsGuard admite la limitación del ancho de banda mediante el uso de colas de modelado de tráfico. Cada cola tiene configuraciones específicas para el programador y se puede elegir a través de un asistente de modelado de tráfico.
Asistente de modelado de tráfico
La forma más fácil de comenzar con el modelado del tráfico es mediante el asistente del modelador chcsGuard, que guía a los administradores a través del proceso de configuración del modelador. Cada paso del asistente configura colas y reglas únicas que controlan qué tráfico se asigna a esas colas.
Reserve o restrinja el ancho de banda según la prioridad del tráfico
Los limitadores son un método alternativo de configuración del tráfico que no se basan en colas alternativas (ALTQ). Los limitadores son actualmente la única forma de lograr una limitación de velocidad de ancho de banda por dirección IP o por red utilizando chcsGuard y Captive Portal también los utiliza para los límites de ancho de banda por usuario.
Ancho de banda compartido justo
chcsGuard utiliza límites para imponer un límite total en el tráfico de usuarios y para administrar dinámicamente las conexiones en función de las condiciones reales de la red, asignando más ancho de banda por dispositivo cuando la red está tranquila y menos ancho de banda por dispositivo cuando muchos clientes están chateando al mismo tiempo.
Cuotas de transferencia de datos de usuario
El uso de Captive Portal con chcsGuard permite a los administradores no solo restringir las tasas de datos por usuario autenticado, sino también limitar la cantidad total de bytes transferidos en un período de tiempo determinado. Las cuotas de tráfico se basan en sesiones de portal cautivo y se pueden establecer a través de la interfaz web o recuperando los límites de tráfico de RADIUS.
Tablero con widgets configurables
Los widgets del panel de control brindan una excelente vista panorámica del estado del sistema, registro e información basada en gráficos. Hay más de 20 widgets disponibles, cada uno de los cuales contiene un conjunto específico de datos, tipo de información, gráfico, etc.
Registro local
Los registros, útiles tanto para la resolución de problemas como para el monitoreo a largo plazo, pueden almacenarse localmente en la memoria o escribirse en el disco.
Registro remoto
Los registros,útiles tanto para la resolución de problemas como para el monitoreo a largo plazo, pueden almacenarse localmente en la memoria o escribirse en el disco.
Gráficos de seguimiento local
Admite una gran cantidad de gráficos de monitoreo local que cubren el rendimiento del sistema, el tráfico, la calidad de la interfaz WAN, el uso de VPN y más.
Gráficos de tráfico de interfaz en tiempo real
chcsGuard está equipado con gráficos de tráfico en tiempo real que muestran el tráfico de la interfaz a medida que ocurre. Los gráficos en tiempo real se enfocan en lo que está sucediendo «ahora», a diferencia de los datos promediados de los gráficos RRD, que son más adecuados para el análisis de tráfico a largo plazo.
Monitoreo SNMP
El Protocolo simple de administración de red (SNMP) permite el monitoreo remoto de numerosos parámetros, incluido el tráfico de red, los flujos de red, las colas de pf y la información general del sistema, como la CPU, la memoria y el uso del disco. Además, las trampas se pueden enviar a un servidor SNMP para ciertos eventos.
Notificaciones a través de la interfaz web, SMTP o Growl
chcsGuard puede notificar a los administradores sobre eventos y errores importantes a través de varios mecanismos, incluidas las alertas de la barra de menús de la GUI, el correo electrónico SMTP, la API de Telegram, la API Pushover y Growl.
Monitoreo de hardware
chcsGuard admite el monitoreo de hardware de varios conjuntos de chips populares. Específicamente, el widget del panel de sensores térmicos o el comando CLI sysctl permite monitorear la temperatura del procesador Intel o AMD.
Herramientas de diagnóstico de redes
chcsGuard está equipado con un amplio conjunto de diagnósticos para administrar fácilmente las tareas de administración de la red.
Precios
PYMES
Hasta 50 computadoras
u$s 220 / mes (*)
Abonado mensualmente
Los importes no incluyen I.V.A
(*) Incluye:
– Actualizaciones de software
– Alquiler de firewall
– Monitoreo conexión ISP
– Renovación certificado
– Soporte técnico 24×7
CORPORACIONES
Más de 50 computadoras
u$s 370 / mes (*)
Abonado mensualmente
Los importes no incluyen I.V.A
(*) Incluye:
– Actualizaciones de software
– Alquiler de firewall
– Monitoreo conexión ISP
– Renovación certificado
– Soporte técnico 24×7