И точно так же, как сказали Mark и точно так же, как Chris, продукты отличаются слишком много, чтобы быть друг по сравнению с другом, и теперь, я сделаю это более "несправедливым", потому что я сравню некоторые различия между TMG SP1 + Обновление программного обеспечения 1 по сравнению с Бета-версией pfSense 2.
pfSense является невероятным брандмауэром со многими хорошими и расширенными функциями и чрезвычайно низкими требованиями к аппаратным средствам по сравнению с TMG. Это свободно и обновляется быстро. Это просто в использовании и очень быстро отвечает на Ваши настройки.
pfSence, кажется, обрабатывает огромные правила блокирования БЫСТРЕЕ, чем TMG, и можно заметить, что в потоке трафика в обоих концах брандмауэра (после того, как пакеты были обработаны) и Вы также заметите, что ответ GUI довольно быстр на pfSense по сравнению с очень медленным TMG. Не попробовали выравнивание нагрузки за этот тест.
Когда дело доходит до устойчивости и надежности, pfSense, кажется, не имеет шанса вообще. Мы сделали стресс-тест с установкой 10 машин с 8 потоками каждым плюс 2 FTP-сервера и ферма SharePoint с 2 узлами позади брандмауэра подключенный к Интернету через 1 волокно Gbit. Кроме того, у нас было 6 других машин, подключенных к Интернету через отдельные строки на 100 Мбит (различные местоположения с различным от 4 ISPs) для нарушения трафика, который тек через брандмауэр. Без помех, поток трафика через брандмауэр TMG находился на рассмотрении где-нибудь между 60-120 МБ/с (в восходящем направлении и в нисходящем направлении) и с полным нападением от всех 6 "нарушителей", производительность снизилась до 30-70 МБ/с. Веб-страницы на сервере SharePoint отвечали довольно справедливые во время нападений. Тот же тест с pfSense как брандмауэр был ужасен :-( Пропускная способность снизилась до 2-30 МБ/с и большинство нажатий (от внешней сети) на приведенной к таймауту веб-странице SharePoint. Мы даже изменили аппаратные средства на другого производителя, чтобы быть уверенными, что это не были никакие проблемы совместимости с pfSense и сервером (серверами), но было трудно сказать, поправилось ли это или хуже.
Я не соглашаюсь, что TMG имеет минимальную функциональность для использования в качестве усовершенствованного NAT, маршрутизации, несколько WANs и т.д.; pfSense предлагает больше, но абсолютно не НАМНОГО больше.
Для использования с клиентами Windows на внутренней части TMG предлагает намного больше функциональности, особенно, если объединено с остальной частью семейства ForeFront.
Отчеты и контролирующий в TMG намного лучше, чем pfSense.
Если Вы действительно хотите сравнить TMG с другим брандмауэром, попробуйте Cisco. Мне нравится комбинация ASA и TMG.
Если Вы намереваетесь остаться партнер MS в течение долгого времени, я предлагаю, чтобы Вы использовали свои преимущества партнера для его пределов!;-)
Это выглядит как ошибка политики. Попробуйте добавить эту политику, выполнив следующие действия ..
make -f / usr / share / selinux / devel / Makefile load
Это изменение политики, которое вам нужно.
policy_module(localftpd, 1.0.0)
require {
type ftpd_t;
type nfs_t;
}
tunable_policy(`allow_ftpd_use_nfs && allow_ftpd_anon_write', `
create_dirs_pattern(ftpd_t, nfs_t, nfs_t)
delete_dirs_pattern(ftpd_t, nfs_t, nfs_t)
rename_dirs_pattern(ftpd_t, nfs_t, nfs_t)
');