相変わらず、ウクライナやロシア、その他東欧圏での西側製品へのリプレース案件に絡む事を夢見ています。 ※ちょっとここで、表題のロシア語版を載せさせてください。 GPT-4 перевел конфигурации UTM, беспроводных точек доступа и балансировщиков нагрузки западных производителей на русский язык. Представлено в виде таблицы с двумя колонками. GPT-4 — это искусственный интеллект. Его называют генеративным ИИ. Он автоматически создает тексты и программный код, как это делает человек. Также может генерировать иллюстрации и фотореалистичные изображения. それでは本題に戻ります。 — ロシア製のFW/UTMが入手できないままなので、西側製品のサンプルコンフィグをそのまま翻訳して貰いました。でもよく考えたら。メーカー問わず、ありがちなコマンドをロシア語に訳して貰う方が良いかも知れません。LB版や無線APも載せたいですね。
config system interface edit “port1” set ip 192.168.1.1 255.255.255.0 set allowaccess ping https ssh next end
конфиг система интерфейс редактировать “порт1” установить IP-адрес 192.168.1.1 255.255.255.0 установить разрешенный доступ пинг ХТТПС СШ далее конец
config firewall policy edit 1 set srcintf “port1” set dstintf “port2” set srcaddr “all” set dstaddr “all” set action accept set schedule “always” set service “ALL” set logtraffic all next end
конфиг брандмауэр политика редактировать 1 установить исходный интерфейс “порт1” установить целевой интерфейс “порт2” установить исходный адрес “все” установить целевой адрес “все” установить действие принять установить расписание “всегда” установить служба “ВСЕ” установить журнал трафика все далее конец
config router static edit 1 set dst 0.0.0.0 0.0.0.0 set gateway 192.168.1.254 set device “port1” next end
конфиг маршрутизатор статический редактировать 1 установить целевой адрес 0.0.0.0 0.0.0.0 установить шлюз 192.168.1.254 установить устройство “порт1” далее конец
config user local edit “admin” set type password set passwd “securepassword” next end
конфиг пользователь локальный редактировать “администратор” установить тип пароль установить пароль “securepassword” далее конец
次はPaloAlto版です。
Palo Alto Config (English)
Конфигурация Palo Alto (Русский)
configure set network interface ethernet ethernet1/1 layer3 ip 192.168.1.1/24 set network interface ethernet ethernet1/1 management-profile “allow-ping” commit
конфигурировать установить сеть интерфейс ethernet ethernet1/1 уровень3 IP-адрес 192.168.1.1/24 установить сеть интерфейс ethernet ethernet1/1 профиль управления “разрешить-пинг” применить
configure set network virtual-router default interface ethernet1/1 set network virtual-router default routing-table ip static-route default destination 0.0.0.0/0 nexthop 192.168.1.254 commit
конфигурировать установить сеть виртуальный-маршрутизатор по-умолчанию интерфейс ethernet1/1 установить сеть виртуальный-маршрутизатор по-умолчанию таблица-маршрутизации IP статический-маршрут по-умолчанию целевой-адрес 0.0.0.0/0 следующий-узел 192.168.1.254 применить
configure set rulebase security rules allow-web traffic source any set rulebase security rules allow-web traffic destination any set rulebase security rules allow-web application web-browsing set rulebase security rules allow-web action allow commit
конфигурировать установить база-правил безопасность правила разрешить-веб трафик источник любой установить база-правил безопасность правила разрешить-веб трафик целевой-адрес любой установить база-правил безопасность правила разрешить-веб приложение веб-браузинг установить база-правил безопасность правила разрешить-веб действие разрешить применить
configure set deviceconfig system hostname “PaloAltoFW” set deviceconfig system timezone “UTC” set deviceconfig system login-banner “Unauthorized access is prohibited.” commit
конфигурировать установить конфигурация-устройства система имя-хоста “PaloAltoFW” установить конфигурация-устройства система часовой-пояс “UTC” установить конфигурация-устройства система баннер-входа “Несанкционированный доступ запрещен.” применить
Juniper SSG Config (English)
Конфигурация Juniper SSG (Русский)
set interface ethernet0/0 ip 192.168.1.1/24 set interface ethernet0/0 manage set interface ethernet0/0 zone trust save
установить интерфейс ethernet0/0 IP-адрес 192.168.1.1/24 установить интерфейс ethernet0/0 управление установить интерфейс ethernet0/0 зона доверие сохранить
set route 0.0.0.0/0 interface ethernet0/0 gateway 192.168.1.254 save
установить маршрут 0.0.0.0/0 интерфейс ethernet0/0 шлюз 192.168.1.254 сохранить
set admin name “admin” set admin password “securepassword” set admin auth timeout 10 save
установить администратор имя “администратор” установить администратор пароль “securepassword” установить администратор аутентификация тайм-аут 10 сохранить
set policy id 1 from trust to untrust any any service any permit set policy id 1 log session-init save
установить политика ID 1 от доверие к недоверие любой любой служба любая разрешить установить политика ID 1 журнал начало-сессии сохранить
set ssh enable set telnet disable set web-management https enable set web-management http disable save
установить СШ включить установить телнет отключить установить веб-управление ХТТПС включить установить веб-управление ХТТП отключить сохранить
Juniper SRX Config (English)
Конфигурация Juniper SRX (Русский)
configure set interfaces ge-0/0/0 unit 0 family inet address 192.168.1.1/24 set security zones security-zone trust interfaces ge-0/0/0 host-inbound-traffic system-services ping commit
конфигурировать установить интерфейсы ge-0/0/0 единица 0 семейство интернет-адрес 192.168.1.1/24 установить безопасность зоны зона-безопасности доверие интерфейсы ge-0/0/0 входящий-трафик системные-сервисы пинг применить
configure set routing-options static route 0.0.0.0/0 next-hop 192.168.1.254 commit
конфигурировать установить параметры-маршрутизации статический маршрут 0.0.0.0/0 следующий-узел 192.168.1.254 применить
configure set security policies from-zone trust to-zone untrust policy allow-http match source-address any set security policies from-zone trust to-zone untrust policy allow-http match destination-address any set security policies from-zone trust to-zone untrust policy allow-http match application junos-http set security policies from-zone trust to-zone untrust policy allow-http then permit commit
конфигурировать установить безопасность политики из-зоны доверие в-зону недоверие политика разрешить-хттп сопоставить исходный-адрес любой установить безопасность политики из-зоны доверие в-зону недоверие политика разрешить-хттп сопоставить целевой-адрес любой установить безопасность политики из-зоны доверие в-зону недоверие политика разрешить-хттп сопоставить приложение junos-хттп установить безопасность политики из-зоны доверие в-зону недоверие политика разрешить-хттп затем разрешить применить
configure set system root-authentication plain-text-password set system host-name “SRX-01” set system time-zone “UTC” commit
конфигурировать установить система корневая-аутентификация открытый-текст-пароль установить система имя-хоста “SRX-01” установить система часовой-пояс “UTC” применить
configure set system services ssh set system services web-management https commit
конфигурировать установить система сервисы сш установить система сервисы веб-управление хттпс применить
Cisco ASA Config (English)
Конфигурация Cisco ASA (Русский)
configure terminal interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 nameif inside security-level 100 no shutdown exit
конфигурировать терминал интерфейс ГигабитЭзернет0/0 IP-адрес 192.168.1.1 255.255.255.0 имя-интерфейса внутренняя-сеть уровень-безопасности 100 без выключения выход
конфигурировать терминал маршрут внешняя-сеть 0.0.0.0 0.0.0.0 192.168.1.254 выход
configure terminal access-list INSIDE-TO-OUTSIDE extended permit ip any any access-group INSIDE-TO-OUTSIDE in interface inside exit
конфигурировать терминал список-доступа ВНУТРЕННИЙ-К-ВНЕШНИЙ расширенный разрешить IP любой любой группа-доступа ВНУТРЕННИЙ-К-ВНЕШНИЙ вход интерфейс внутренняя-сеть выход
🔄 Обновите ваши решения в области безопасности и сетей
🌍 Are you still using security and network products from the Russian market? With recent global developments, it’s time to replace them with trusted solutions from the free world.
🌍 Вы все еще используете продукты безопасности и сетевые решения из России? В связи с текущими мировыми событиями настало время заменить их проверенными решениями из свободного мира.
✔ Recommended Replacements
✔ Рекомендуемые замены
Russian Product (Россия)
Recommended Replacement (Замена)
Kaspersky Security
Fortinet / Palo Alto / Cisco Security
Dr.Web
Trend Micro / ESET / Sophos
Infotecs ViPNet
IPSec VPN (Cisco, Fortinet, Palo Alto)
Elvis Telecom
Avaya / Cisco VoIP Solutions
Rostelecom Firewall
Check Point / Juniper SRX
Huawei Switches (used in Russia)
Cisco Catalyst / Aruba / Juniper EX
Russian-made IDS/IPS
Snort / Suricata / FortiGate IPS
🔍 Why Make the Switch?
🔍 Почему стоит сменить?
✅ Global Compliance – Meet international security standards.
✅ Better Support – Reliable support from global vendors.
✅ Advanced Features – AI-driven security and network performance.
コメントを残す