Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

MaciejW

Starszy Szeregowy Sieci
  1. Ja bym jeszcze na twoim miejscu sprawdził czy zmieścisz się w kosztach z Fortigate 60F. Bardzo wydajny sprzęt (mimo że obudowa jeszcze nie typu rack) z super interfejsem i logiką, a na start wystarczy kupić go z usługą Forti-Care (bez Antywirusów, IPS'ów itp.) co powinno spowodować, że zmieścisz sięCzytaj całość

  2. VPN Site-to-Site pomiędzy Fortigate i Cisco (Pix lub Asa) działa bez zarzutu używając IPSec. Tutaj trzeba przejść przez wizarda i potem przemianować tunel na custom. Reszta to odpowiednia konfiguracja fazy 1 i 2, gdyż różnice są w samych grupach DH i czasach kluczy. Stabilność tuneli jest bez zarzutCzytaj całość

  3. U mnie również pracuje sporo Qnap'ów i naprawdę dają radę, w tym potworek: TS-1277XU-RP z 12 dyskami po 8TB (HGST) na fibre. Warto również włączyć szyfrowanie (2 macierze RAID5), które praktycznie w żadnym momencie nie spowalnia procesu backupu. Trzeba pamiętać, żeby przy każdym nas'ie leżał zapasowCzytaj całość

  4. Też z praktyki uważam, że RDP powinien zostać schowany za zaporą. Obecnie bezpieczne rozwiązanie na zdalny pulpit to nie tylko VPN, ale również portal SSL, który można już spotkać w coraz to większej ilości firewalli i UTM'ów. To naprawdę dobre i szybkie rozwiązanie i odpowiednio wdrożone - równieżCzytaj całość

  5. Tak, Cal'e trzeba mieć wykupione i jeśli ludzie pracują na swoich "sprzętach", to najlepiej typu "per user".

  6. Na tą chwilę zdecydowanie polecam FortiClient po SSL'u i z uwierzytelnieniem po LDAP. Raz, że próba bruteforce nie przejdzie (blokada konta i monit), to obecnie na tym polu jest zdecydowanie mniej skanów z zewnątrz niż na innych bardziej znanych usługach. Dodatkowo można zestawić tunel do firmy jeszCzytaj całość

Władcy Sieci