是否还有其他应用层防火墙,如Microsoft TMG(ISA)执行高级http规则?

自从以前,ISA和现在的TMG都有几个很好的function,我经常想要部署给我的客户,因为增强了function和安全性,但是附加服务器HW,Windows Server和TMG许可证的成本往往太高当与300-500美元的设备相比时,这是合理的。

是否有其他网关防火墙可以执行一个或多个这些应用层function:

  1. 在将数据包发送到内部服务器(表单validation或基本信誉popup窗口)之前,预先validation传入的HTTPstream量是否针对AD / LDAP?
  2. 读取传入HTTP通信的主机头(甚至在https上)到公共IP,并根据该主机头将数据包路由到不同的内部服务器?

设备forms的真正的应用程序/代理防火墙通常在该范围之上运行。 (帕洛阿尔托和响尾蛇…我的意思是McAfee防火墙企业浮现在脑海,但是是$$)。

我会推荐FortiGate FortiGate 60C。 这是一个非常坚固的盒子,一个没有装饰的系统可以满足你的两个要求,大约500美元。

  • 使用LDAPauthentication来源的HTTP / HTTPS预authentication支持
  • 基于HTTP / 1.1主机头的负载均衡 – 应该允许你描述的路由

那么,你可以使用鱿鱼和清漆组合。

Squid将被用于在LDAP上进行身份validation,Varnish将根据头信息redirect服务器。

我想你甚至可以用鱿鱼做这两个工作。

如果$ 300- $ 500的电器可以做到这一切,他们会花费更多? 🙂

应用程序请求路由,IIS 7的一个附加扩展,可以完成这一点。 它可以configuration相当广泛的转发规则,但没有内置的预authentication。我的阅读是,这将是不平凡的,但不难做。 同样,与TMG相比,其规则构build的接口可能还有一些不足之处。

SSL主机头部分也可以由ARR完成,或者至less由IIS来完成 – 它不能解决需要SAN或通配符证书的问题(并且可以说没有任何要求),但它确实允许/需要SSL会话在发生主机破解之前build立。

虽然它并没有进行花园式的端口转发,所以你也想在它下面configurationRRAS,作为一个猜测。 但总成本将接近Windows +硬件,在许多情况下,它可以缩小到一个非常小的盒子,我猜。