Firewall open source o firewall commerciale

In quali casi sarebbe opportuno utilizzare firewall open source per proteggere / proteggere / filtrare una networking aziendale?

Sembra che ci siano molte alternative firewall open source (pfSense, smoothwall, m0n0wall) per una piccola impresa che risparmierà il denaro aziendale riducendo il costo iniziale.

  • Cisco FWSM -> Aggiornamento ASA ha rotto il nostro server di posta
  • IPtables: DNAT non funziona
  • Iptables si blocca quando elenca le regole
  • Aggiungere il secondo firewall alla connessione ISP con più sottoreti?
  • Come bloccare SKYPE quando utilizza la port 80 & 443?
  • È bene spegnere il firewall in una LAN utilizzando Criteri di gruppo?
  • Utilizzando una dynamic dynamic
  • Proibire un IP quando il server ha ricevuto una quantità di dati da esso
  • 8 Solutions collect form web for “Firewall open source o firewall commerciale”

    Innanzitutto la tua domanda suona come "i software commerciali sono migliori, ma quanto è cattivo se andrò ad aprire la fonte". Comunque non credo che ci sia un problema importnte per utilizzare firewall open source finché:

    1 / corrisponde alle tue esigenze

    2 / li aggiorna regolarmente

    3 / sai cosa stai facendo e come configurarlo

    Sarebbe considerato ok in tutte le circostanze in cui avevi la competenza necessaria per scegliere una soluzione che soddisfi le tue esigenze e attuarla in modo efficace. Ciò vale anche per le soluzioni firewall commerciali. La differenza è che se ha una caratteristica impegnativa (ad esempio l'integrazione di Active Directory nel server MS ISA) si può essere inclini a pagare … o no.

    I firewall open source, come molte altre applicazioni, sono più semplici da installare, configurare e mantenere tutto il tempo. Smoothwall è un buon esempio, ma è facile da usare per anni – la mia prima esperienza Linux stava usando Coyote Linux come un frontend di firewall IPTables (in realtà IPChains inizialmente); è stato avviato da un disco floppy, è stato facile da configurare e ha funzionato bene su un Pentium a 66 MHz.

    Io uso un paio di box ipcop per garantire una networking di piccole imprese (~ 80 macchine). Eseguono un ottimo lavoro di firewall, eseguendo un DMZ per il nostro server di posta (e un paio di altre macchine accessibili all'esterno) e VPN per i lavoratori esterni e VPN da siti a sito. Non molta esperienza di linux necessaria per l'impostazione / manutenzione come tutto è fatto attraverso l'eccellente interface web (che ha anche tutti i tuoi log di protezione e grafici del traffico ecc)

    HTH

    Quando ho impostato la mia azienda ho optato per acquistare una piccola scatola e scaricare Smoothwall. Ha funzionato molto bene proteggendo il nostro primo server web per quasi tre anni (fino a quando un errore del disco rigido richiedeva che la casella venisse ricostruita).

    Ora usiamo due firewall commerciali, in parte perché i prezzi sono molto inferiori, l'hardware è fisicamente più piccolo di un server di rack 1/2, utilizza less potenza, conosciamo la loro capacità e il supporto è disponibile dal fornitore.

    Viene fondamentalmente giù ad una decisione aziendale. Qual è il budget, quali funzioni hai bisogno, qual è la tua base di competenze / abilità?

    in tutti i casi i firewall di os (sospetto si intenda un filter di pacchetti) fanno il loro lavoro: pacchetti di filtraggio.

    nota laterale: il software os non significa che non può essere commerciale (incluso il supporto commerciale)

    La domanda non dovrebbe essere "quando è giusto" ma "quando è rilevante". Le aree principali che distinguono firewall open source da quelle "commerciali" sono:
    – Supporto. Devi essere in grado di call qualcuno in caso di problemi per aiutarti oa risolvere eventuali bug? C'è un supporto offerto per il software open source, ma ancora non è diffuso soprattutto per firewall open source
    – Integrazione. Stai per impostare tutto da soli? Più precisamente si desidera dimensionare l'hardware stesso o avere bisogno di installare e configurare tutti i servizi sottostanti necessari prima di iniziare a configurare correttamente il firewall? Sei abbastanza abile per fare tutto questo? Alcune soluzioni open source completamente integrate possono aiutarti, ma dovreste comunque acquistare l'hardware e tagliarle secondo le tue esigenze (anche di solito non significa hardware specializzato e get la maggior parte delle performance di networking da un'architettura PC non è così facile come può Assomiglia a).
    – Bilancio. Il software open source è per lo più libero (come nella birra). Non è necessario, ma di solito è il caso. Tuttavia ciò che risparmiate nel prezzo di acquisto potrebbe essere necessario mettere a disposizione la manodopera.
    – Prestazione. Come se fosse o no, se hai grandi requisiti di performance, i firewall open source sono ancora lontani dietro gli apparecchi proprietari. Come esempio estremo, dare un'occhiata a un Juniper SRX. Non hai mai ottenuto la stessa quantità di performance con pfSense su un Dell. Tuttavia, se le tue esigenze sono più piccole (come una regola pura e conservatrice, a less di 1Gbps di traffico sostenuto da filtrare, senza roba complicata come VPN), l'open source è la strada da percorrere.

    Spero che sia d'aiuto.

    Sarebbe dipendente dall'approccio della tua azienda ad Open Source.

    Il firewall in OpenBSD e in Linux è di prim'ordine. Il supporto è migliore e le patch, gli aggiornamenti sono gratuiti. Ad esempio, OpenBSD ha avuto solo 2 fori remote nell'installazione predefinita. Dubito che qualsiasi sistema operativo commerciale possa essere migliore.

    Ma Cisco anche fare buoni firewall.

    (Se il denaro non fosse object e la decisione era da me, sarei ancora con OpenBSD.)

    Ma se la tua azienda esegue solo server Windows e open source rendono i manager nervosi, allora Cisco fa una buona ma costosa soluzione.

    Se non lo sai troppo, e non vuoi passare i mesi a farlo bene – comincioi con il liscio.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.