<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выбор аппаратного firewall</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html</link>
    <description>Добрый день. Посоветуйте плз железку с требованиями:&lt;br&gt;1. агрегация минимум 2x1Gb на входе&lt;br&gt;2. агрегация 2x1 Gb на выходе&lt;br&gt;3. построение централизованых правил фильтрации транзитного трафика по адресам-портам&lt;br&gt;4. фильтрация application level уязвимостей - sql injection и т.д. - это больше пожелание&lt;br&gt;Задача в целом - централизовано строить правила фильтрации на ферму виртуальных серверов, без необходимости построения фильтров на каждой виртуалке.&lt;br&gt;</description>

<item>
    <title>Выбор аппаратного firewall (SuperCthulhu)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html#11</link>
    <pubDate>Mon, 20 Jun 2011 13:20:09 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; 1. агрегация минимум 2x1Gb на входе &lt;br&gt;&amp;gt;&amp;gt; 2. агрегация 2x1 Gb на выходе &lt;br&gt;&amp;gt;&amp;gt; 3. построение централизованых правил фильтрации транзитного трафика по адресам-портам &lt;br&gt;&amp;gt;&amp;gt; 4. фильтрация application level уязвимостей - sql injection и т.д. - это &lt;br&gt;&amp;gt;&amp;gt; больше пожелание &lt;br&gt;&amp;gt;&amp;gt; Задача в целом - централизовано строить правила фильтрации на ферму виртуальных серверов, &lt;br&gt;&amp;gt;&amp;gt; без необходимости построения фильтров на каждой виртуалке.&lt;br&gt;&amp;gt; Cisco SCE &lt;br&gt;&amp;gt; http://cisco.com/go/servicecontrol &lt;br&gt;&amp;gt; Это не стенка в обычном понимании, но application level отфильтрует 100&#037; &lt;br&gt;&lt;br&gt;Ставте свежую (6.2) Vyatta на какой-нибуть HP ProLiant DL360 G7&lt;br&gt;и не будете знать с траффом проблем.&lt;br&gt;&lt;br&gt;BTW есть хорошая статься про настройку отказоустойчивой Vyatta:&lt;br&gt;http://www.vyatta4people.org/highly-available-openvpn-connection-between-two-offices/&lt;br&gt;&lt;br&gt;Всех благ!&lt;br&gt;</description>
</item>

<item>
    <title>Выбор аппаратного firewall (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html#10</link>
    <pubDate>Thu, 16 Jun 2011 07:41:46 GMT</pubDate>
    <description>&amp;gt; Добрый день. Посоветуйте плз железку с требованиями: &lt;br&gt;&amp;gt; 1. агрегация минимум 2x1Gb на входе &lt;br&gt;&amp;gt; 2. агрегация 2x1 Gb на выходе &lt;br&gt;&amp;gt; 3. построение централизованых правил фильтрации транзитного трафика по адресам-портам &lt;br&gt;&amp;gt; 4. фильтрация application level уязвимостей - sql injection и т.д. - это &lt;br&gt;&amp;gt; больше пожелание &lt;br&gt;&amp;gt; Задача в целом - централизовано строить правила фильтрации на ферму виртуальных серверов, &lt;br&gt;&amp;gt; без необходимости построения фильтров на каждой виртуалке.&lt;br&gt;&lt;br&gt;Cisco SCE&lt;br&gt;http://cisco.com/go/servicecontrol&lt;br&gt;Это не стенка в обычном понимании, но application level отфильтрует 100&#037;&lt;br&gt;</description>
</item>

<item>
    <title>Выбор аппаратного firewall (Pve1)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html#9</link>
    <pubDate>Fri, 03 Jun 2011 10:30:27 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; Можно например рассмотреть дизайн - по одному виртуальномы файерволу на гипервизор) &lt;br&gt;&amp;gt; Тогда все красиво получается) И отказоустойчиво.&lt;br&gt;&lt;br&gt;Фигню написал, не подумав)    ерунда получится, т.к. для миграции виртуалок на гипервизорах должны быть общие L2 подсети.&lt;br&gt;</description>
</item>

<item>
    <title>Выбор аппаратного firewall (Aleks305)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html#8</link>
    <pubDate>Fri, 03 Jun 2011 09:17:51 GMT</pubDate>
    <description>&amp;gt; 1. ASA в последней версии софта умеет агрегировать.&lt;br&gt;&amp;gt; 2. Официальной контент-фильтрации на ASA нет. Можно фильтровать по регулярным выражениям &lt;br&gt;&amp;gt; - но это громостко и коряво.&lt;br&gt;&amp;gt; 3. Vyatta имеет функционал контент фильтрациию ,если не ошибась.    &lt;br&gt;&amp;gt; Можно например рассмотреть дизайн - по одному виртуальномы файерволу на гипервизор) &lt;br&gt;&amp;gt; Тогда все красиво получается) И отказоустойчиво.&lt;br&gt;&lt;br&gt;контент-фильтрацию в ASA по-моему можно настроить для фильтрации ActiveX и Java. для URL-фильтрации используется сторонний продукт Websense или Smartgrid. И то и другое не очень дешевая вещь&lt;br&gt;</description>
</item>

<item>
    <title>Выбор аппаратного firewall (Pve1)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html#7</link>
    <pubDate>Fri, 03 Jun 2011 06:19:51 GMT</pubDate>
    <description>1. ASA в последней версии софта умеет агрегировать.&lt;br&gt;2. Официальной контент-фильтрации на ASA нет. Можно фильтровать по регулярным выражениям - но это громостко и коряво.&lt;br&gt;3. Vyatta имеет функционал контент фильтрациию ,если не ошибась.    Можно например рассмотреть дизайн - по одному виртуальномы файерволу на гипервизор) Тогда все красиво получается) И отказоустойчиво.&lt;br&gt;</description>
</item>

<item>
    <title>Выбор аппаратного firewall (Forwork)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html#6</link>
    <pubDate>Thu, 02 Jun 2011 07:34:37 GMT</pubDate>
    <description>&amp;gt; А может попробовать сотверный файерволл прямо на виртуалке на базе какой-нибудь Vyatta &lt;br&gt;&amp;gt; например?&lt;br&gt;&lt;br&gt;Софтовый конечно можно тем же iptables, но не хочется пропускать трафик через одну из виртуалок - зависеть от работы её и ноды. Также непонятно на чём делать напр. контент-фильтрацию.&lt;br&gt;</description>
</item>

<item>
    <title>Выбор аппаратного firewall (Forwork)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html#5</link>
    <pubDate>Thu, 02 Jun 2011 07:32:46 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Добрый день. Посоветуйте плз железку с требованиями: &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; 1. агрегация минимум 2x1Gb на входе &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; 2. агрегация 2x1 Gb на выходе &lt;br&gt;&amp;gt;&amp;gt; Пару крякнутых asa5510 Active/Active.&lt;br&gt;&amp;gt; У данной железки сил явно не хватит. Да и зачем крякать - &lt;br&gt;&amp;gt; не понятно.&lt;br&gt;&amp;gt; Инфа по производительности модельного ряда ASA легко доступна на найте Cisco.&lt;br&gt;&lt;br&gt;Про ASA я в курсе - только не видел агрегации. В общем конечно как вариант, присматриваюсь&lt;br&gt;</description>
</item>

<item>
    <title>Выбор аппаратного firewall (Pve1)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html#4</link>
    <pubDate>Thu, 02 Jun 2011 07:22:53 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Добрый день. Посоветуйте плз железку с требованиями: &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; 1. агрегация минимум 2x1Gb на входе &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; 2. агрегация 2x1 Gb на выходе &lt;br&gt;&amp;gt;&amp;gt; Пару крякнутых asa5510 Active/Active.&lt;br&gt;&amp;gt; У данной железки сил явно не хватит. Да и зачем крякать - &lt;br&gt;&amp;gt; не понятно.&lt;br&gt;&amp;gt; Инфа по производительности модельного ряда ASA легко доступна на найте Cisco.&lt;br&gt;&lt;br&gt;А может попробовать сотверный файерволл прямо на виртуалке на базе какой-нибудь Vyatta например?&lt;br&gt;</description>
</item>

<item>
    <title>Выбор аппаратного firewall (Pve1)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID6/22694.html#3</link>
    <pubDate>Thu, 02 Jun 2011 07:21:27 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Добрый день. Посоветуйте плз железку с требованиями: &lt;br&gt;&amp;gt;&amp;gt; 1. агрегация минимум 2x1Gb на входе &lt;br&gt;&amp;gt;&amp;gt; 2. агрегация 2x1 Gb на выходе &lt;br&gt;&amp;gt; Пару крякнутых asa5510 Active/Active.&lt;br&gt;&lt;br&gt;У данной железки сил явно не хватит. Да и зачем крякать - не понятно.&lt;br&gt;Инфа по производительности модельного ряда ASA легко доступна на найте Cisco.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
