Wpis z mikrobloga

Tak sobie grzebie ostatnimi czasy w różnych firewallach i muszę wam powiedzieć Mireczki, że open source (iptables/netfilter/ip route) to jednak jest niesamowity złodziej czasu przy wdrożeniach czy chociażby utrzymaniu w porównaniu do komercyjnych rozwiązań typu #checkpoint i innych podobnych wynalazków.

Chyba rynek dojrzał już dawno do tego, bo na rynku pojawiają się już całkiem dobrze rozwinięte odpowiedniki ze wsparciem takie jak pfSense/opnsense czy Sophos UTM które mogą stanowić alternatywę w mniejszych wdrożeniach.

#siecikomputerowe #linux no i #bojowkalinux tak na 90%
  • 14
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@kot_w_krawacie: mam podobne przemyślenia przy wdrażaniu stacku elka. Niby darmowy (w przeciwienstwie drogiego Splunka), ale gdyby podliczyć mój czas pracy nie wiem czy Splunk nie wyszedł by taniej, ilość generowanych problemów jest potężna....
  • Odpowiedz
@kot_w_krawacie: Nie bardzo rozumiem o jakich problemach mowa. Wszystkie UTMy i inne tego typu wynalazki korzystają niemalże z tych samych mechanizmów które są już w kernelu Linuxa dostępne za free. Tak wiem, że w UTMach sobie poklikasz bo są ładne tabeleczki inne tego rodzaju pierdoły - ale to i tak nie zmienia faktu, że świadomość tego w jaki sposób pewien mechanizm działa daje znacznie lepsze rezultaty. Poza tym UTMy często
  • Odpowiedz
@chudy38: dokładnie trafione w punkt z tym podliczeniem czasu pracy :) Z drugiej strony, opensource to taki prawie idealny kompromis pomiędzy pracodawcą a pracownikiem :D Pracownik zarobi więcej ze względu na zajętość jego zasobów ale firma zapłaci finalnie mniej bo ma produkt darmowy ( ͡° ͜ʖ ͡°)
  • Odpowiedz
@brokenik: zgadzam się z tym, że prawie wszystkie UTMy (chyba oprócz Cisco) pracują na linuxie, jednak jest to zupełnie inna jakość zarządzania i funkcjonalności. Fajnie sobie poklikać regułki ręcznie jak masz 2-4 maszyny do zarządzania, ale jak masz klaster firewallii w kilku lokalizacjach to po prostu jest to bardzo upierdliwe bez centralnego zarządzania. I nie, puppet tutaj nie pomoże ;)

Druga sprawa to IPSy, aktywne filtrowanie treści i inspekcja pakietów. Nikt
  • Odpowiedz
@kot_w_krawacie: Zarządzam brzegowym UTM i za każdym razem gdy wchodzę w panel to tęknie za MK albo chociaż iptables. Ten sprzęt żyje własnym życiem i działa fajnie do momentu kiedy masz 5 reguł na krzyż i przypadkiem nie wymagaj od niego routingu dla poszczególnych adresów IP ani równie niepoważnych rzeczy bo się zdziwisz ( ͡° ͜ʖ ͡°)
  • Odpowiedz
Zarządzam brzegowym UTM (...) i przypadkiem nie wymagaj od niego routingu dla poszczególnych adresów IP


@carlo497: a co to za UTM tak z ciekawości? Policy routing to podstawowa funkcjonalność przecież ()
  • Odpowiedz
@carlo497: a jak wpiszesz "podsieć" jako 192.168.10.10 / 255.255.255.255 to co będzie? :D

Nie kupuje tego, nie wierzę po prostu, że można tak zepsuć produkt ( ͡° ͜ʖ ͡°)

Dzwonię jutro do ziomka, który mi go polecał i kręcę aferę xD
  • Odpowiedz
@kot_w_krawacie: Nie ma błędu. wszystko przechodzi, ale 10.0.0.12/255.255.255.255 automatycznie zmienia się na 10.0.0.0/255.255.X.X ( ͡° ͜ʖ ͡°) Jest to kopiowane prawdopodobnie z głównej adresacji interfejsu na którym ustawia się polise
  • Odpowiedz
@kot_w_krawacie: hah. Bardzo często są opcje o których nie mam pojęcia, a które są tylko w ich chorym cli. Przez miesiąc oskarżałem ISP o dropowanie mi pakietów voipa, a to ten syf mimo wyłączonych zabepieczeń i polis na voip i tak robił im pełną inspekcję i je odrzucał jednocześnie na snifferze pokazując, że wyszły wanem ( ͡ ͜ʖ ͡)
  • Odpowiedz