SlideShare uma empresa Scribd logo
O Endian Firewall Community é uma distribuição linux, baseada na distribuição Red Hat que tem como objetivo ser um dispositivo de proteção de perímetro e controle de borda. O software tem como características a usabilidade, fácil instalação, poder de gerenciamento e flexibilidade. O componentes incluem firewall de inspeção de pacotes, proxy no nível do aplicativo para vários protocolos (HTTP, FTP, POP3, SMTP) com suporte a antivírus, verificação de vírus e spam para o tráfego de e-mail (POP e SMTP), controle de conteúdo da Web e solução de VPN.<br />Sobre o Endian Firewall, segue abaixo mais algumas características:- Controle de Tráfego (Firewall):<br />Até 4 redes diferentes, separadas pelo sistema de cores Green (rede local), Red (WAN), Orange (DMZ), Blue (Wireless)<br />Firewall baseado em iptables, gerenciamento simples e eficiente, tanto para saída, como entrada e entre redes diferentes, garantindo uma grande segurança.<br />Failover com substituição automática do link principal e alerta em tempo real sobre o downtime do link principal.<br />O módulo de Traffic Shapping (Controle de banda) foi substituído por um módulo completo de QoS.<br />- Controle de conteúdo web (Proxy):<br />Proxy transparente ou por autenticação Active Directory (Domínio)<br />Antivírus para sites e arquivos baixados.<br />Bloqueios e filtros de arquivos.<br />Blacklists prontas para diversas categorias.<br />Dansguardian para controle de conteúdo mais eficiente, fazendo bloqueio dinamicamente: <br />Controle de acesso por horário (bloqueia sites “não profissionais” durante o horário de trabalho e libera a noite).<br />Controle de acesso por grupos<br />VPN (virtual private network):<br />OpenVPN e IPSec.<br />Autenticação por usuário/senha e/ou por chaves.<br />Configuração simples, precisando apenas de 3 ou 4 cliques.<br />VPN entre duas redes remotas, interligando escritórios, ou entre um cliente e o servidor.<br />- Logs, estatísticas, IDS e relatórios<br />IDS (Snort) integrado, com funcionalidade também de IPS - trabalhando com assinaturas da Emerging Threats e com as assinaturas quot;
defaultquot;
 do snort. As regras do snort agora podem ser configuradas, também é possível bloquear pacotes e logar tentativas de invasão. (Pode se configurar a atualização da assinatura automaticamente).<br />Ntop para estatísticas detalhadas de tráfego.<br />Estatísticas e gráficos de tráfego de cada interface (rede), sistema (cpu, memoria, disco, load, etc), envio e recebimento de emails (notificando alertas e estatísticas obtidas do squid).<br />Logs via web do squid, firewall, etc..<br />Syslog local e remoto<br />- Backup e gerenciamento<br />Backup e restauração via web, possibilitando “clonar” rapidamente o servidor, util para redundância e recuperação rápida do sistema.<br />Gerenciamento via SSH, Console e Web usando SSL.<br />
O endian firewall community

Mais conteúdo relacionado

Mais procurados

Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
Junior Cesar
 
Firewall
FirewallFirewall
Firewall
David Jr
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
Eduardo Santana
 
Unidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxyUnidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxy
Leandro Almeida
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
Jorge Ávila Miranda
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
Alexandre Silva
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
Eduardo de Lucena Falcão
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
Leonardo Damasceno
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
francissal
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
cleber_opo
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
Juliana Félix
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
Rodrigovieira99
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 
Internet
InternetInternet
Internet
Laura Said
 
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Aécio Pires
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
baglungekanchi
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
José Roque
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
Carlos Veiga
 
Segurança com Software Livre
Segurança com Software LivreSegurança com Software Livre
Segurança com Software Livre
Linux User Goup Alagoas
 

Mais procurados (20)

Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Firewall
FirewallFirewall
Firewall
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Unidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxyUnidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxy
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Internet
InternetInternet
Internet
 
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Segurança com Software Livre
Segurança com Software LivreSegurança com Software Livre
Segurança com Software Livre
 

Destaque

OWASP_BSB_20120827_mod_security_KLAUBERTHERR
OWASP_BSB_20120827_mod_security_KLAUBERTHERROWASP_BSB_20120827_mod_security_KLAUBERTHERR
OWASP_BSB_20120827_mod_security_KLAUBERTHERR
OWASP Brasília
 
Curso de Endian Firewall v3.0.5 - Aula 4
Curso de Endian Firewall v3.0.5 - Aula 4Curso de Endian Firewall v3.0.5 - Aula 4
Curso de Endian Firewall v3.0.5 - Aula 4
Rafael Tosetto Pimentel
 
NetSol - Next Generation Firewall
NetSol - Next Generation FirewallNetSol - Next Generation Firewall
NetSol - Next Generation Firewall
Jorge Quintao
 
Endian firewall community
Endian firewall communityEndian firewall community
Endian firewall community
Francisco C. Mondadori Jr.
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
Cassio Ramos
 
Curso Endian Firewall v3.0.5 - Aula 1
Curso Endian Firewall v3.0.5 - Aula 1Curso Endian Firewall v3.0.5 - Aula 1
Curso Endian Firewall v3.0.5 - Aula 1
Rafael Tosetto Pimentel
 

Destaque (6)

OWASP_BSB_20120827_mod_security_KLAUBERTHERR
OWASP_BSB_20120827_mod_security_KLAUBERTHERROWASP_BSB_20120827_mod_security_KLAUBERTHERR
OWASP_BSB_20120827_mod_security_KLAUBERTHERR
 
Curso de Endian Firewall v3.0.5 - Aula 4
Curso de Endian Firewall v3.0.5 - Aula 4Curso de Endian Firewall v3.0.5 - Aula 4
Curso de Endian Firewall v3.0.5 - Aula 4
 
NetSol - Next Generation Firewall
NetSol - Next Generation FirewallNetSol - Next Generation Firewall
NetSol - Next Generation Firewall
 
Endian firewall community
Endian firewall communityEndian firewall community
Endian firewall community
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Curso Endian Firewall v3.0.5 - Aula 1
Curso Endian Firewall v3.0.5 - Aula 1Curso Endian Firewall v3.0.5 - Aula 1
Curso Endian Firewall v3.0.5 - Aula 1
 

Semelhante a O endian firewall community

2015 dell sonic wall peak performance
2015 dell sonic wall peak performance2015 dell sonic wall peak performance
2015 dell sonic wall peak performance
Bravo Tecnologia
 
Snort
SnortSnort
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
Andracom Solutions
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
m3corp
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
Allan Reis
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
Felipe Perin
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
ADASVIEIRAArmazmPara
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
Daniel Bastos
 
Curso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloCurso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao Paulo
Grupo Treinar
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
Rodrigo Piovesana
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
guest4e5ab
 
Infra de provedores de serviço com software livre
Infra de provedores de serviço com software livreInfra de provedores de serviço com software livre
Infra de provedores de serviço com software livre
Isaque Profeta
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
Jorge Ávila Miranda
 
Projeto
ProjetoProjeto
Projeto
João Victor
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Yapcbr2010 zentyal
Yapcbr2010 zentyalYapcbr2010 zentyal
Yapcbr2010 zentyal
João C. Coutinho
 
Conceito Ethernet Sniffer em Visual Studio C#
Conceito Ethernet Sniffer em Visual Studio C#Conceito Ethernet Sniffer em Visual Studio C#
Conceito Ethernet Sniffer em Visual Studio C#
Max Jeison Prass
 
Ipv6
Ipv6Ipv6
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosFISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
Mauro Tapajós
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
Paula Peres
 

Semelhante a O endian firewall community (20)

2015 dell sonic wall peak performance
2015 dell sonic wall peak performance2015 dell sonic wall peak performance
2015 dell sonic wall peak performance
 
Snort
SnortSnort
Snort
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
Curso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloCurso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao Paulo
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Infra de provedores de serviço com software livre
Infra de provedores de serviço com software livreInfra de provedores de serviço com software livre
Infra de provedores de serviço com software livre
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Projeto
ProjetoProjeto
Projeto
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Sophos UTM9
 
Yapcbr2010 zentyal
Yapcbr2010 zentyalYapcbr2010 zentyal
Yapcbr2010 zentyal
 
Conceito Ethernet Sniffer em Visual Studio C#
Conceito Ethernet Sniffer em Visual Studio C#Conceito Ethernet Sniffer em Visual Studio C#
Conceito Ethernet Sniffer em Visual Studio C#
 
Ipv6
Ipv6Ipv6
Ipv6
 
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosFISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 

Último

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 

Último (8)

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 

O endian firewall community

  • 1. O Endian Firewall Community é uma distribuição linux, baseada na distribuição Red Hat que tem como objetivo ser um dispositivo de proteção de perímetro e controle de borda. O software tem como características a usabilidade, fácil instalação, poder de gerenciamento e flexibilidade. O componentes incluem firewall de inspeção de pacotes, proxy no nível do aplicativo para vários protocolos (HTTP, FTP, POP3, SMTP) com suporte a antivírus, verificação de vírus e spam para o tráfego de e-mail (POP e SMTP), controle de conteúdo da Web e solução de VPN.<br />Sobre o Endian Firewall, segue abaixo mais algumas características:- Controle de Tráfego (Firewall):<br />Até 4 redes diferentes, separadas pelo sistema de cores Green (rede local), Red (WAN), Orange (DMZ), Blue (Wireless)<br />Firewall baseado em iptables, gerenciamento simples e eficiente, tanto para saída, como entrada e entre redes diferentes, garantindo uma grande segurança.<br />Failover com substituição automática do link principal e alerta em tempo real sobre o downtime do link principal.<br />O módulo de Traffic Shapping (Controle de banda) foi substituído por um módulo completo de QoS.<br />- Controle de conteúdo web (Proxy):<br />Proxy transparente ou por autenticação Active Directory (Domínio)<br />Antivírus para sites e arquivos baixados.<br />Bloqueios e filtros de arquivos.<br />Blacklists prontas para diversas categorias.<br />Dansguardian para controle de conteúdo mais eficiente, fazendo bloqueio dinamicamente: <br />Controle de acesso por horário (bloqueia sites “não profissionais” durante o horário de trabalho e libera a noite).<br />Controle de acesso por grupos<br />VPN (virtual private network):<br />OpenVPN e IPSec.<br />Autenticação por usuário/senha e/ou por chaves.<br />Configuração simples, precisando apenas de 3 ou 4 cliques.<br />VPN entre duas redes remotas, interligando escritórios, ou entre um cliente e o servidor.<br />- Logs, estatísticas, IDS e relatórios<br />IDS (Snort) integrado, com funcionalidade também de IPS - trabalhando com assinaturas da Emerging Threats e com as assinaturas quot; defaultquot; do snort. As regras do snort agora podem ser configuradas, também é possível bloquear pacotes e logar tentativas de invasão. (Pode se configurar a atualização da assinatura automaticamente).<br />Ntop para estatísticas detalhadas de tráfego.<br />Estatísticas e gráficos de tráfego de cada interface (rede), sistema (cpu, memoria, disco, load, etc), envio e recebimento de emails (notificando alertas e estatísticas obtidas do squid).<br />Logs via web do squid, firewall, etc..<br />Syslog local e remoto<br />- Backup e gerenciamento<br />Backup e restauração via web, possibilitando “clonar” rapidamente o servidor, util para redundância e recuperação rápida do sistema.<br />Gerenciamento via SSH, Console e Web usando SSL.<br />