ProFTPd и SELinux: Разрешение mkdir отклонено

И точно так же, как сказали Mark и точно так же, как Chris, продукты отличаются слишком много, чтобы быть друг по сравнению с другом, и теперь, я сделаю это более "несправедливым", потому что я сравню некоторые различия между TMG SP1 + Обновление программного обеспечения 1 по сравнению с Бета-версией pfSense 2.

pfSense является невероятным брандмауэром со многими хорошими и расширенными функциями и чрезвычайно низкими требованиями к аппаратным средствам по сравнению с TMG. Это свободно и обновляется быстро. Это просто в использовании и очень быстро отвечает на Ваши настройки.

pfSence, кажется, обрабатывает огромные правила блокирования БЫСТРЕЕ, чем TMG, и можно заметить, что в потоке трафика в обоих концах брандмауэра (после того, как пакеты были обработаны) и Вы также заметите, что ответ GUI довольно быстр на pfSense по сравнению с очень медленным TMG. Не попробовали выравнивание нагрузки за этот тест.

Когда дело доходит до устойчивости и надежности, pfSense, кажется, не имеет шанса вообще. Мы сделали стресс-тест с установкой 10 машин с 8 потоками каждым плюс 2 FTP-сервера и ферма SharePoint с 2 узлами позади брандмауэра подключенный к Интернету через 1 волокно Gbit. Кроме того, у нас было 6 других машин, подключенных к Интернету через отдельные строки на 100 Мбит (различные местоположения с различным от 4 ISPs) для нарушения трафика, который тек через брандмауэр. Без помех, поток трафика через брандмауэр TMG находился на рассмотрении где-нибудь между 60-120 МБ/с (в восходящем направлении и в нисходящем направлении) и с полным нападением от всех 6 "нарушителей", производительность снизилась до 30-70 МБ/с. Веб-страницы на сервере SharePoint отвечали довольно справедливые во время нападений. Тот же тест с pfSense как брандмауэр был ужасен :-( Пропускная способность снизилась до 2-30 МБ/с и большинство нажатий (от внешней сети) на приведенной к таймауту веб-странице SharePoint. Мы даже изменили аппаратные средства на другого производителя, чтобы быть уверенными, что это не были никакие проблемы совместимости с pfSense и сервером (серверами), но было трудно сказать, поправилось ли это или хуже.

Я не соглашаюсь, что TMG имеет минимальную функциональность для использования в качестве усовершенствованного NAT, маршрутизации, несколько WANs и т.д.; pfSense предлагает больше, но абсолютно не НАМНОГО больше.

Для использования с клиентами Windows на внутренней части TMG предлагает намного больше функциональности, особенно, если объединено с остальной частью семейства ForeFront.

Отчеты и контролирующий в TMG намного лучше, чем pfSense.

Если Вы действительно хотите сравнить TMG с другим брандмауэром, попробуйте Cisco. Мне нравится комбинация ASA и TMG.

Если Вы намереваетесь остаться партнер MS в течение долгого времени, я предлагаю, чтобы Вы использовали свои преимущества партнера для его пределов!;-)

1
задан 1 April 2013 в 01:02
1 ответ

Это выглядит как ошибка политики. Попробуйте добавить эту политику, выполнив следующие действия ..

  1. Создайте новый каталог с именем «localftpd»
  2. Поместите содержимое ниже в файл с именем «localftpd.te» внутри этого нового каталога.
  3. Выполните make -f / usr / share / selinux / devel / Makefile load

Это изменение политики, которое вам нужно.

policy_module(localftpd, 1.0.0)

require {
    type ftpd_t;
    type nfs_t;
}

tunable_policy(`allow_ftpd_use_nfs && allow_ftpd_anon_write', `
    create_dirs_pattern(ftpd_t, nfs_t, nfs_t)
    delete_dirs_pattern(ftpd_t, nfs_t, nfs_t)
    rename_dirs_pattern(ftpd_t, nfs_t, nfs_t)
');
2
ответ дан 3 December 2019 в 21:34

Теги

Похожие вопросы