Deze pagina biedt uitkomst:
http://www.pfsense.org/index.php?opt...d=52&Itemid=49
Hoe sneller de processor, hoe meer traffic.
En goede netwerkkaarten scheelt ook een stuk.
Deze pagina biedt uitkomst:
http://www.pfsense.org/index.php?opt...d=52&Itemid=49
Hoe sneller de processor, hoe meer traffic.
En goede netwerkkaarten scheelt ook een stuk.
Wij gebruiken zelf iptables achter onze eigen machines
voor een paar klanten maken gebruik van een cisco pix 506 bij windows webservers
het nut zie ik er niet direct van in maar voor hun werkt het voor VPN goed
dus dan betalen ze er ook gewoon voor.
Een goede softe firewall zorgt al dat OS exploit's niet mogelijk zijn omdat zij de laag vormen tussen OS en extern. Mooi voorbeeld is bv ISAserver van Microsoft. Softe firewall die beveiligingslaag vormt tussen de hardware en het OS zelf. Ookal is je OS vunerable, dat maakt niet uit omdat je firewall laag er nog tussenzit. Dit bereik je door niks naar je OS (localhost) toe te staan.
Opzich heb je daar wel gelijk in dat het allemaal kan en mogelijk is hoor, maar als je bijvoorbeeld banken als klant hebt dan is dat lastig te verkopen. Auditors willen toch graag een merk als Cisco/Checkpoint/oid. zien. Puur een kwestie van vertrouwen en bekendheid; beetje hetzelfde idee als een Juniper neerzetten ipv. Quagga op een goed geprepareerde doos wat ook wel zou werken.
Wij gebruiken ook pfSense, het werkt goed maar het is soms wat zoeken omdat de documentatie en de ondersteuning op het forum te wensen over laat.
De keuze voor pfSense was vooral vanwegen de kostprijs, met pfSense hebben we een volledige redundante setup zonder de hoge kosten die de grote merken hiervoor aanrekenen.
Voor niet redundante setups gebruiken we Netasq en we zijn hier wel tevreden over, nog nooit problemen mee gehad en goed te beheren.
nee, voor single host enkel domein voldoet mijn iptables zeker om ieder ongewenst persoon zo snel mogelijk buiten de deur te helpen en te houden
bij grote hoeveelheden traffic, denk aan 1/2-1/1 rack kan ik me voorstellen dat de load op je systeem relatief hoog wordt voor traffic shaping en analyse en lijkt een hw firewall mij noodzakelijk. Enige ervaringen met cisco pix, stijle leercurve maar wel veeel instellingne, ook wel langs een redelijk eenvoudig te configureren juniper netscreen 5? gezien
Links en rechts wat ervaring met Firewalls (FOrtigate, Juniper Netscreen, Cisco ASA/PIX, Iptables, IPFilter, pf).
Keuze voor Hardware based firewall is vaak gemak:
Afgekaderd product dat je zo koopt en redelijk toegankelijk is. VPNs configureren is zeker op Fortigate en Juniper goed te doen. Er zijn duidelijk specs van de hardware.
Bij een zelfbouw (IPtables, ipf) ben je flexibel, maar kwa beheer gewoon meer werk en vooral uitzoeken.
Mijn voorkeur kwa appliance: Fortigate of Juniper Netscreen
Kwa firewall op OSS OS: pf (openbsd)