Plutonowy Serwerowy
Co lepsze Fortigate czy Stormshield
Witam.
Od jakiegoś czasu zastanawiam który NGFW jest lepszy fortigate czy stormshield
miałem kiedyś przyjemność pracowania z fortigate lecz słyszałem opinie że stromshield jest lepszy. Dlatego postanowiłem zapytać o wasze opinie.
Udostępnij
9 Odpowiedzi
Zostaw odpowiedź
Musisz się zalogować lub zarejestrować aby dodać nowy odpowiedź.
Osobiście miałem okazję korzystać z UTM’ów obu tych firm i zdecydowanie skłaniam się w stronę fortigate. Pierwsze co mnie przekonało do FGT to fakt, że odbudowa środowiska FGT jest o wiele prostsza.
W stormshield trzeba odbudowywać wersja po wersji soft a na FGT wystarczy odbudować podstawę skonfigurować, bądź przywrócić jakiś backup (swoją drogą wygodniej się je wykonuje za sprawą bardzo intuicyjnego GUI) i wgrać najnowszą akutalizację i urządzenie gotowe do działania. Stormshield odbudować to pół dnia psu w budę 🙂 FGT ułamek tego czasu co przy Stormshield.
Sam fakt, że VPN na FGT postawić to czysta przyjemność, IPS i IDS nie dusi łącza, strony otwierają się bez większych opóźnień na Stormshield pracownicy przy zwykłym ustawieniu IPS i AV narzekali na długie otwieranie stron.
Fortigate , maszyna mała ale ma możliwości.
Ja miałem zapiętych kilka IPseców z Zyxellami i działało.
Tez skłaniałbym się w stronę Forti.
Trochę wyższa półka, lepszy ekosystem, możliwości, integracje, wydajność.
Jak dla mnie Forti, lepsza współpraca w GUI, automatycznie sam mi zaciągał porty które musi pootwierać jak konfigurowałem ESETa i trzeba było dodać z 50 portów. Podajesz vendora a on uprzejmie się łączy i pobiera i dodaje. Mam teraz Storma i nie lubię do niego wchodzic, wszystko jest nielogicznie poukładane.
Mam takie pytanie czy mając fortigate mogę zestawiać vpn pomiędzy routerami cisco i vpn ? bo z tego co pamiętam, dziś się dowiedziałem że podobne rozwiązanie ma Stormshield, lecz mi osobiscie bardziej Foritgate przemawia, nawet cenowo bo zakup modelu n710 stormshield to wydatek 5400 € z licencja podstawową gdzie forti jest tańsze
VPN Site-to-Site pomiędzy Fortigate i Cisco (Pix lub Asa) działa bez zarzutu używając IPSec. Tutaj trzeba przejść przez wizarda i potem przemianować tunel na custom. Reszta to odpowiednia konfiguracja fazy 1 i 2, gdyż różnice są w samych grupach DH i czasach kluczy.
Stabilność tuneli jest bez zarzutu między tymi urządzeniami. Do tego Fortek działa na 4-łączach SD-WAN i poszczególne tunele z oddziałów zew. mogą się wbijać na osobne poszczególne łącza w siedzibie głównej (czyli nie obciążamy tylko jednego WAN’a na Fortku).
Jeśli będzie to na tym samym protokole (raczej logiczne, że będzie) i poprawnie skonfigurujesz wszystkie parametry połączenia (adresy, bramy, hasła, szyfrowania, itp.), to musi zadziałać.
Ja mam obecnie zestawione VPN IPSec pomiędzy Watchguardem, a Cyberoam (obecnie Sophos). Miałem też testowo zrobione Watchguard i mój domowy Sophos Free UTM i to również działało. Mogę też spróbować zrobić to samo z obecnym domowym FW, czyli OPNSense.
Wymaganie od producenta, żeby po obu stronach tunelu było ich urządzenie, to wg mnie strzał w kolano. No, chyba że producent zapewnia lepsze parametry połączenia, przy wykorzystaniu jego urządzeń (patrz Barracuda i ich własne rozwiązanie VPN), to jak najbardziej spoko.
Ja miałem zestawione IPsec pomiędzy fortigate a Mikrotik zestawiałem i nie było problemów. Proponuje ci się skontaktować z dystrybutorem/opiekunem z firmy z której będziesz brał/masz forti i tam im zadaj pytanie. Maja swoich inzynierów, więc jeśli powiedzą że się da to się da. Zawsze można poprosić (pewnie odpłatnie) o pomoc przy wdrożeniu