このシスコソリューションを見つけました (Cisco ASA 5505 Firewall Editionバンドル-セキュリティアプライアンス) また、これと次のソリューションの違いを知りたいです。
誰かが私にそれで十分か多すぎるかを勧めたり説明したりできますか、それとも他に何か必要ですか?
ありがとう、
cem
Cisco ASA 5505と5510はどちらも、ほぼ同じ基本的な機能セットを共有しています。ただし、5510には、次のような追加のツールとスケーラビリティが付属しています。IPS(侵入保護)、ウイルス対策、スパイウェア対策、またはファイルコンテンツ検査機能、VPN SSL ...
機能ごとの比較については、 Ciscoモデルの比較 をご覧ください。
ipcop を検討することをお勧めします。非常に軽量なハードウェアで実行でき、評判が良い。
私がよく耳にする解決策の1つは、「もつれを解く」です。それをオペレーティングシステムとしてインストールすると、マシンが栄光のファイアウォールとセキュリティデバイスに変わります。まだ自分で試す機会はありませんが、セットアップは簡単そうです。
私は ebox-platform をしばらく使用していますが、問題なく動作します。
はい、多くの人が言っているように、あなたが選ぶことができるたくさんの無料のファイアウォールオプション。
あなたの混乱を追加するために、私はあなたにもっと多くのオプションを与えます: http://virtualmachinez.blogspot.com/search/label/firewall
また、pfsenseは別の良い選択肢です。
私はそれらのいくつかを試しました、そして私見、ipcopは最も簡単で最も簡単です。ただし、(まだ)複数のWAN(負荷分散/フェイルオーバー)をサポートしていません
budgetの観点から、ASA 5505は、多くの基本的なネットワーキングのニーズをカバーする手頃な価格のボックスです。デフォルトで最大3つのVLANを備えた8ポート10/100スイッチが統合されています。
ASA 5510を使用する場合、VLANを実行するには別のマネージドスイッチが必要になります。これにより、コストが約2倍になります。もちろん、アンマネージドスイッチを5510インターフェイスに接続することはできますが、VLANについては忘れてください。
追加のスケーラビリティと機能が必要な場合は、ASA5505をより高価なモデルにアップグレードするのは比較的簡単です。中規模の企業(従業員500〜1000人)がファイアウォールとVPNボックスとして5505を使用しているのを見てきました。一方、SaaS企業のようにトラフィックが多い中小企業は、おそらく少なくとも5510が必要です。個人的には、5505から始めて5520にアップグレードするのが適切なスケーリング計画だと思います。 (ギガビットイーサネットインターフェイスを使用)、必要に応じて。
多くのオープンソースファイアウォール(ipcop、pfsense、untangleなど)を評価した後、私の企業はASA5510ソリューションを使用するようです。優れたVPN接続クライアント(Cisco)と、アドバタイズされた機能を実際にサポートすることの組み合わせにより、このパスにたどり着きました。
私は個人的に、これらのオープンソースソリューションの多くは多くのオプションを実行すると言っていますが、ビジネス環境でそれらを使用する場合、基本的に必要な機能が不足していることに気付きました。良い例は、キャプティブポータルにバンドルされたコンテンツフィルタリングでした。コンテンツフィルタリングは正常に機能しましたが、キャプティブポータルはActiveDirectory統合をサポートしませんでした。
私ができる最善のアドバイスは、Sonicwallに近づかないことだと思います:-)