Nous cherchons à s'éloigner de PFSense et de la carpe à une paire de Sonicwall NSA 241 configuré en actif/passif pour une haute disponibilité.
Je n'ai jamais traité avec SonicWall avant, alors il y a quelque chose que je devrais savoir que leur ventes ne me dira pas?
Je suis conscient qu'ils avaient un problème avec beaucoup de leurs dispositifs fermant la connectivité en raison d'un défaut de licence , et ils ont une interface graphique de gestion ouvertement complexe (sur les appareils plus anciens au moins), mais sont Il y a d'autres grands "gotchas" que je dois être conscient avant d'avoir commis une somme d'argent non insuffisante envers ces appareils?
1Si vous êtes en dehors des États-Unis, les sites mondiaux Sonicwall sucent des balles. Utilisez le site américain pour toutes vos recherches sur votre produit, puis utilisez votre site local lorsque vous êtes après des informations locales.
J'ai été très heureux avec ha sur tous les modèles SonicWall que nous avons utilisés. La correspondance la plus proche de votre configuration est une paire de NSA 4 4500 dans notre centre de données principal. Une fois la configuration, ha rock solide. Le seul élément que je noterais est sûr de configurer la gestion individuelle IPS Dans la configuration HA. Il vous permet de vous connecter au pare-feu de veille sans affecter les mises à jour principales (mises à jour du micrologiciel de stadification, par exemple).
En plus de ce qui a déjà été mentionné, pourrais-je ajouter un petit quelque chose à propos de leur IPS et filtrage de contenu.
Je ne sais pas ce que vous avez prévu pour les SonicWalls, mais notre routeur de passerelle dans notre bâtiment est un NSA 3500. Nous sommes une entreprise d'environ 85 utilisateurs. Nous avons des licences pour le contenu Système de filtrage, prévention de l'intrusion et moniteur de flux d'applications, qui sont tous superbes. Je peux vérifier la quantité de notre bande passante va à Pandora ou à YouTube, je peux voir quels fichiers quittent le bâtiment. Si je tire les bûches et je Voir qu'un utilisateur utilise BitTorrent, je peux tuer la session et bloquer le trafic BitTorrent futur en deux clics. Pour la gestion de la bande passante et la sécurité, c'est génial.
Nous avons également des workwalls Sonicwalls dans notre bureau d'expédition à distance et dans notre colocation où nos serveurs de production résident. Nous avons des tunnels VPN (site à site) entre les trois sites et il est ridiculement facile à configurer. Dans notre colocation, c'est où nous avons deux NSA 3500 dans une paire ha. Nous avons fait quelques tests de basculement lorsque nous les avons mis pour la première fois et nous n'avons pas eu à s'inquiéter de la paire depuis. Nous examinons également la licence de la paire HA avec prévention de l'intrusion, qui détectera des attaques de force brute, des tentatives d'injection SQL, etc., avec ce qu'ils appellent leur moteur "inspection de paquets profonds".
J'ai été plus que satisfait de nos SonicWalls.
Certaines choses à rechercher, cependant, est la licence. Parfois, on pense qu'ils prennent chaque centime que vous avez chaque fois que vous ajoutez une fonctionnalité. Je crois que la seule licence que vous devez vous inquiéter avec HA est si vous voulez que ce soit un basculement d'état. Si cela est sous licence, toutes les connexions à votre SonicWall principal seront présentes et prêtes à la sauvegarde en cas de basculement et de connexions existantes ne seront pas interrompues. Je pense que c'est tout cependant.