PDA

View Full Version : Un firewall per sostituire un Fortinet 60


Plextor
27-07-2007, 10:20
che mi potete consigliare visto che il fortinet 60 se ne è andato?
16 pc in rete.

eve
27-07-2007, 11:06
n0n0.ch
semplicemente leggero ma sopratutto sicuro:)

Plextor
27-07-2007, 11:17
ma cos'è?
:O
a me serve un firewall hardware

eve
27-07-2007, 11:27
ma cos'è?
:O


è na distribuzione bsd.

ma cos'è?
:O
a me serve un firewall hardware
beh visto che non te lo vuoi far fare da solo prendi un'altro fortinet.

Rottweiler
27-07-2007, 14:27
io penserei ad un cisco asa 5510

oppure sulla stregua dei fortinet, puoi considerare anche netscreen, watchguard, oppure sonicwall ma anche tanti altri.

Anche se spesso li considerano di fascia più bassa, ti assicuro che anche lo zyxel zywall 35 è veramente un buon apparato.

Non ho niente contro i firewall bsd o linux, m0n0wall è troppo "base" anche se sabilissimo. Se vuoi considerare una cosa così però, tieni conto che l'hardware dedicato deve funzionare bene e le schede apposite alla fine costano come un fw commerciale di fascia media.
Diverso il discorso se vuoi fare qualcosa di più grosso, io per esempio ne ho fatti alcuni con due schede distinte, in una sola unità rack riesci ad avere un cluster.. In quel caso davvero è molto più economico

eve
27-07-2007, 14:41
watchguard netscreen e compania bella hanno tutti delle distribuzioni unix o linux modificate. quindi mi sembra uno spreco pagare per una cosa che si può avere gratis.
però posso capire che avvolte non si ha nemmeno un giorno di tempo e quindi si opta per comprare una cosa già fatta senza perdere tempo...

m0n0wall non è affatto base, inoltre si può installare anche nelle piattaforme x86 quindi non è vero che l'hardware costa e hai la stessa sicurezza da un punto di vista del firewall !
fa tutto quello che fa un firewall da migliaia di euro....è solo che la gente si sente più sicura quando paga 2000euro !:) ma va bene cosi' altrimenti sai quante aziende chiudono e quanti disoccupati in giro:D

Rottweiler
27-07-2007, 15:06
Scusami eve però:

m0n0wall manca di alcune caratteristiche che sono a dir poco essenziali per un firewall del range del Fortinet: per esempio non fa il failover delle connessioni e non riconosce lo spanning tree sugli switch. Se rinunci a questo, scusami ma allora a che ti serve un firewall serio? E ti sto parlando di cose minime... i firewall commerciali di un certo livello fanno ben altro.

Certo lo puoi fare se lasci perdere l'interfaccia di m0n0 e ti configuri tutto partendo da BSD, e ne capisci tanto come aziende intere che ci lavorano o come l'insieme delle comunity che sviluppano i firewall free..

E poi magari installi tutto su un veccio pc? Sì, a casa mia potrei farlo...

Quello che paghi per un firewall commerciale è più che lecito imho, oppure anche un firewall open source, se ti bastano le caratteristiche di m0n0wall ben venga (e per carità, potrebbero anche bastare), ma ti progo almeno l'hardware deve essere affidabile ( e se ci metti un pc intero, allora il firewall hardware te lo ripaghi con quello che consumi di fem)

eve
27-07-2007, 15:33
ma non credo che lui stia cercando u router con failover altrimenti avrebbe scritto "mi è partito uno dei router fortiget"...
visto che ha scritto 1 router e 15 pc..io ho inteso un firewall affidabile che fa cose normali(nat,traffic shaper,qos,dhcp...etc),secondo me un firewall del tipo come il zywall 35 che hai consigliato tu va piu che bene e quindi anche m0n0 va bene...
ti posso garantire che anche su m0n0 puoi creare un failover solo che ti serve un altro pc :D

il discorso dello spanning tree cos'è, cosa intendi ?

Plextor
27-07-2007, 16:38
si infatti a me serve un firewall hardware per 15/16 pc che posso sostituire (se possibile in meglio visto che non ci sono tanti problemi di spesa) il fortinet 60.

;-)

Rottweiler
27-07-2007, 17:56
Il fortinet 60 è comunque un firewall di un certo livello e anche di un certo costo (diciamo attorno ai mille euro).. In linea con il cisco asa 5510, e visto che è uno dei migliori che puoi considerare a questo prezzo te lo consigliavo.

Ognuno ha i suoi pro e i suoi contro. Per esempio, proprio ieri mi è capitato di dover fare una vpn tra un sonicwall ed un asa, non c'è stato verso di far digerire al sonicwall il fatto che l'ip pubblico dell'asa finisse con zero.. Ho dovuto configurare un nome nei dns e aspettare che si propagassero.
Sicuramente è solo un piccolo baco nella programmazione, nessuno è perfetto.


il discorso dello spanning tree cos'è, cosa intendi ?

per esempio, hai n switch e uno cade, vuoi che chi è collegato agli altri non ne risenta.. allora usi lo spannig tree per, diciamo, "creare dei collegmenti ridondati tra gli switch". ovviamente il firewall deve saperlo, e disattivare la porta collegata allo switch "morto" e attivarne un'altra che sia visibile a tutti gli altri..