Firewalls made in Germany - Erfahrungen gesucht
Was kann man von Firewalls made in Germany halten? Kann man darauf bauen?
Da wir in der letzten Zeit vermehrt von Firewall und Security Herstellern angesprochen werden, ob wir bei unseren Kunden und Projekten nicht deren Produkte einsetzen wollten, bin ich bislang lediglich neugierig geworden. Bei unseren Kunden (sind im Security Umfeld tätig) setzen wir bislang ausschließlich auf Marktführer (Cisco, Juniper, Fortinet, CheckPoint) und bei Speziallösungen auf andere Größen am Markt.
Daher nun die offene Frage an Alle:
Was haltet Ihr von den Firewalls made in Germany?
Speziell zu den Herstellern: Telco Tech "Liss", Funkwerk-EC UTM, Astaro und Gateprotect - acuhja, und GeNUA.
Meine persönliche Meinung zum jeweiligen Hersteller:
Telco Tech Liss
Ein Haufen open Source in einer Büchse mit auffallend anderer GUI (angeblich sehr einfach). Als AV gibt es nur ClamAV und Avira. Spam-Features sind üppig. Performancewerte hat der Hersteller selbst nicht - toll zum Vergleichen. Als Referenz gibt der Hersteller stets an, daß Sie in paar Landesregierungen was haben - primär VPN. Punkten will der Hersteller scheinbar mit "Made in Germany" und "Keine Backdoors"...
Aber wie sieht es mit Performance, Zuverlässigkeit und Support aus?
Funkwerk-EC UTM
Tja, eigentlich ein in Deutschland guter Hersteller (Bintec) im Bereich VPN. Die GUI haben wir nur einmal flüchtig gesehen auf einer CeBit... Sonst leider keine Erfahrungen. Preislich nicht grad günstig im Vergleich zu Juniper, Cisco und Co. (bei kleinen Modellen).
Astaro
Vermutlich der Bekannteste Hersteller. Geräte sind vom Funktionsumfang prima und laufen so weit gut - wenn die Firmware keinen Strich dazwischen macht. Das kam einmal vor.
GUI sehr umfangreich. Unter der Haube Linux. Kommt den Fortinet Geräten sehr nahe.
Gateprotect
Naja, aus meiner Sicht ist das nix für große Umgebungen. Da verliert man die Übersicht bei dem Geklicke. Laufen aber scheinbar stabil und erfreut sich der klicki-bunti GUI relativer Beliebtheit.
GeNUA
Weiß ich nur daß sehr große Firmen die im Bereich VPN einsetzen und nichts anderes mehr haben wollen. Militär hat die Kisten scheinbar auch teilweise im Einsatz.
Wie sind eure Erfahrungen und Meinungen zu den Geräten und Herstellern. Sollte man evtl. sogar von Cisco und Juniper weg zu einem der Hersteller weil die Geräte Top sind und am Puls der Zeit arbeiten? Man muß nat. bedenken, daß man mit den Geräten Projekte gewinnen muß - da sind "No Name" Hersteller immer schlecht zu verargumentieren.
Freue mich auf Eure Erfahrungen.
Da wir in der letzten Zeit vermehrt von Firewall und Security Herstellern angesprochen werden, ob wir bei unseren Kunden und Projekten nicht deren Produkte einsetzen wollten, bin ich bislang lediglich neugierig geworden. Bei unseren Kunden (sind im Security Umfeld tätig) setzen wir bislang ausschließlich auf Marktführer (Cisco, Juniper, Fortinet, CheckPoint) und bei Speziallösungen auf andere Größen am Markt.
Daher nun die offene Frage an Alle:
Was haltet Ihr von den Firewalls made in Germany?
Speziell zu den Herstellern: Telco Tech "Liss", Funkwerk-EC UTM, Astaro und Gateprotect - acuhja, und GeNUA.
Meine persönliche Meinung zum jeweiligen Hersteller:
Telco Tech Liss
Ein Haufen open Source in einer Büchse mit auffallend anderer GUI (angeblich sehr einfach). Als AV gibt es nur ClamAV und Avira. Spam-Features sind üppig. Performancewerte hat der Hersteller selbst nicht - toll zum Vergleichen. Als Referenz gibt der Hersteller stets an, daß Sie in paar Landesregierungen was haben - primär VPN. Punkten will der Hersteller scheinbar mit "Made in Germany" und "Keine Backdoors"...
Aber wie sieht es mit Performance, Zuverlässigkeit und Support aus?
Funkwerk-EC UTM
Tja, eigentlich ein in Deutschland guter Hersteller (Bintec) im Bereich VPN. Die GUI haben wir nur einmal flüchtig gesehen auf einer CeBit... Sonst leider keine Erfahrungen. Preislich nicht grad günstig im Vergleich zu Juniper, Cisco und Co. (bei kleinen Modellen).
Astaro
Vermutlich der Bekannteste Hersteller. Geräte sind vom Funktionsumfang prima und laufen so weit gut - wenn die Firmware keinen Strich dazwischen macht. Das kam einmal vor.
GUI sehr umfangreich. Unter der Haube Linux. Kommt den Fortinet Geräten sehr nahe.
Gateprotect
Naja, aus meiner Sicht ist das nix für große Umgebungen. Da verliert man die Übersicht bei dem Geklicke. Laufen aber scheinbar stabil und erfreut sich der klicki-bunti GUI relativer Beliebtheit.
GeNUA
Weiß ich nur daß sehr große Firmen die im Bereich VPN einsetzen und nichts anderes mehr haben wollen. Militär hat die Kisten scheinbar auch teilweise im Einsatz.
Wie sind eure Erfahrungen und Meinungen zu den Geräten und Herstellern. Sollte man evtl. sogar von Cisco und Juniper weg zu einem der Hersteller weil die Geräte Top sind und am Puls der Zeit arbeiten? Man muß nat. bedenken, daß man mit den Geräten Projekte gewinnen muß - da sind "No Name" Hersteller immer schlecht zu verargumentieren.
Freue mich auf Eure Erfahrungen.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 121124
Url: https://administrator.de/contentid/121124
Ausgedruckt am: 22.11.2024 um 12:11 Uhr
9 Kommentare
Neuester Kommentar
Hallo,
wir haben u.a. drei Astaros am laufen und sind soweit zufrieden.
wir haben u.a. drei Astaros am laufen und sind soweit zufrieden.
Hallo.
es ist eine 220 und zwei 120er. Sie machen eigentlich nur Firewall und VPN,
AV und AntiSpam läuft auf seperaten Maschinen. Bei den 120ern nervt ein wenig die langsame gui.
es ist eine 220 und zwei 120er. Sie machen eigentlich nur Firewall und VPN,
AV und AntiSpam läuft auf seperaten Maschinen. Bei den 120ern nervt ein wenig die langsame gui.
Hallo,
wir nutzen den Bintec R3000 von Funkwerk.
http://www.funkwerk-ec.de/prod_bintec_r3000w_main_de,55254,194.html
Ich bin sehr zufrieden damit, üblicher SSH und/oder Webzugriff. Die Konfiguration ist recht fummelig, sehr detaillierte Einstellungen möglich -> Grundkenntnisse reichen da nicht.
Der Firmware-Support gefällt mir. Als diese DNS-Server-Lücke erkannt wurde, kam sehr zeitnah ein Firmware-Update. Das Einspielen ist nicht weiter kompliziert.
Gruß, Tobias
p.s. Für die Grundkonfiguration gibt es einen Assistenten, der das Teil konfiguriert. Die Standardeinstellungen reichen beim Normalbetrieb auch aus, dazu braucht man allerdings keinen Bintec...der ist dazu da mehr zu können. Ergo, man kommt nicht darum herum, sich mit der Konfiguration auseinanderzusetzen.
-> Es git ein halbes Jahr nach dem Kauf kostenlosen Telefonsupport. Der hat mich in den ersten Wochen gerettet.
wir nutzen den Bintec R3000 von Funkwerk.
http://www.funkwerk-ec.de/prod_bintec_r3000w_main_de,55254,194.html
Ich bin sehr zufrieden damit, üblicher SSH und/oder Webzugriff. Die Konfiguration ist recht fummelig, sehr detaillierte Einstellungen möglich -> Grundkenntnisse reichen da nicht.
Der Firmware-Support gefällt mir. Als diese DNS-Server-Lücke erkannt wurde, kam sehr zeitnah ein Firmware-Update. Das Einspielen ist nicht weiter kompliziert.
Gruß, Tobias
p.s. Für die Grundkonfiguration gibt es einen Assistenten, der das Teil konfiguriert. Die Standardeinstellungen reichen beim Normalbetrieb auch aus, dazu braucht man allerdings keinen Bintec...der ist dazu da mehr zu können. Ergo, man kommt nicht darum herum, sich mit der Konfiguration auseinanderzusetzen.
-> Es git ein halbes Jahr nach dem Kauf kostenlosen Telefonsupport. Der hat mich in den ersten Wochen gerettet.
Hi,
Ich kann mich nicht dran erinnern, dass ein Paket geöffnet habe und ein defektes Gerät (z.B. Netscreen oder ASA) heraussprang. Und auch im laufenden Betrieb (nach Jahren) sind ganz ganz wenig Geräte von diesen beiden Herstellern mal defekt. Klar, wenn der Blitz nebendran einschlägt, ist es gut möglich. Aber sonst....arg selten. Und ich soweit ich weiß, arbeiten beide maßgeblich bei neuen Funktionen an der Front mit anderen. Was willst du mehr....
Grüße,
Dani
Sollte man evtl. sogar von Cisco und Juniper weg zu einem der Hersteller weil die Geräte Top sind und am Puls der Zeit arbeiten?
Interessante Aussage...darf ich fragen, wie du zu dieser kommst?Ich kann mich nicht dran erinnern, dass ein Paket geöffnet habe und ein defektes Gerät (z.B. Netscreen oder ASA) heraussprang. Und auch im laufenden Betrieb (nach Jahren) sind ganz ganz wenig Geräte von diesen beiden Herstellern mal defekt. Klar, wenn der Blitz nebendran einschlägt, ist es gut möglich. Aber sonst....arg selten. Und ich soweit ich weiß, arbeiten beide maßgeblich bei neuen Funktionen an der Front mit anderen. Was willst du mehr....
Grüße,
Dani
Nun, ob und was passt, muss man einfach testen.
Ich entschied mich dabei vor einiger Zeit für gateprotect.
Die Leistung passte zur Größe des/der Netze,
sie haben 'ne Eigenerklärung, das keine Hintertüren eingebaut sind und die Schlüssel nicht fremd abgeparkt werden, und
ja, ich klickte mir ne schöne Struktur zusammen.
Aber das war für mich ganz einfach effektiv. Die Einrichtung eines Standortes mit DMZ, 1..2 LANs ist in ca 10 min fertig, VPN's "händisch" angelegt wird durch die Schreibarbeit im Zertifikat aufgehalten, sonst ne Sache von 3..4 Minunten, über das CommandCenter ähnlich, nur dann steht die Verbindung gleich zwischen den beiden Endpunkten.
Naja, und ich habe mehr Zeit, um in Admin..de mich weiter zu belesen und konnte auch nicht so firewallversessene Administratoren von der Einfachheit und sicheren Bedienung überzeugen, die machen das jetzt oft selber, ohne weiteren Lehrgänge..
Ich entschied mich dabei vor einiger Zeit für gateprotect.
Die Leistung passte zur Größe des/der Netze,
sie haben 'ne Eigenerklärung, das keine Hintertüren eingebaut sind und die Schlüssel nicht fremd abgeparkt werden, und
ja, ich klickte mir ne schöne Struktur zusammen.
Aber das war für mich ganz einfach effektiv. Die Einrichtung eines Standortes mit DMZ, 1..2 LANs ist in ca 10 min fertig, VPN's "händisch" angelegt wird durch die Schreibarbeit im Zertifikat aufgehalten, sonst ne Sache von 3..4 Minunten, über das CommandCenter ähnlich, nur dann steht die Verbindung gleich zwischen den beiden Endpunkten.
Naja, und ich habe mehr Zeit, um in Admin..de mich weiter zu belesen und konnte auch nicht so firewallversessene Administratoren von der Einfachheit und sicheren Bedienung überzeugen, die machen das jetzt oft selber, ohne weiteren Lehrgänge..