Comments 12
Как показывают многочисленные тесты, добиться адекватной балансировки трафика — невозможно. И максимум что вам даст Load Sharing — снижение нагрузки на устройства процентов на 15, не больше.
Был бы очень сильно признателен за ссылки на эти тесты.
Это были исключительно наши тесты (и реальные внедрения) с железками разных вендоров. К сожалению на тот момент не думали о документировании результатов.
Сейчас как раз стоим перед выбором центрального МЭ для нашей компании. Выбираем между Checkpoint и Fortinet. Но так как у фортинета больше функционала, касающегося роутинга и транспорта в целом, то скорее всего берем его. Всё усложняет требования регулятора — надо ещё куда-то впихнуть S-terra и завернуть на неё трафик, в котором есть ПД.
Поставьте S-terra в DMZ. Внешний линк можно выпустить прямо в интернет, а внутренний в DMZ. Ну а вообще надо смотреть схему. Идеального варианта, который подходил бы всегда и везде — нет.
Что касается Fortigate, то да, у него действительно функционал роутинга более богат, чем Check Point-а. Но если рассматривать security, то на мой субъективный взгляд, Check Point будет получше.
Что касается Fortigate, то да, у него действительно функционал роутинга более богат, чем Check Point-а. Но если рассматривать security, то на мой субъективный взгляд, Check Point будет получше.
S-Terra в DMZ может быть не аттестабельным вариантом, так как на МСЭ оказываются и защищенная и незащищенная сети. Fortigate есть, конечно, сертифицированный ФСТЭКом до 4 класса, но там выпилено шифрование и с защитой уже не очень.
С другой стороны, есть шлюз «Граница» — это fortigate и s-terra в одной коробке. Это решает проблему аттестации (но не решает проблему урезанного функционала сертифицированного фортика)
С другой стороны, есть шлюз «Граница» — это fortigate и s-terra в одной коробке. Это решает проблему аттестации (но не решает проблему урезанного функционала сертифицированного фортика)
А чего Palo Alto не рассматриваете?
Sign up to leave a comment.
Типовые сценарии внедрения NGFW