Sonicwall tz 180 gegen was neues austauschen
Hallo zusammen,
Ich bin auf der Suche nach einer kostengünstigen Firewall/VPN Komponente um meine Sonicwall tz180 abzulösen.
Ich bin mit der Sonicwall zwar sehr zufrieden nur habe ich das Problem das ich inziwschen eine 64mbit Leitung habe und die Sonicwall nur 20mbit durchlässt.
Zudem würde ich gerne eine mit WLAN (wenns geht 300er) und Gblan haben.
Ich finde die Sonicwall TZ 210 genau passend für mein Vorhaben nur ist die mir zu teuer.
Preislimit liegt so bei ca 300Euro mit hängen und würgen vielleicht auch 400Euro.
Wenns günstiger geht dann gerne.
Hauptsache sie hat einen konfigurierbaren WANPort, VLAN, VPN und was ich weiter oben geschrieben habe.
Gibt es da vielleicht was von Cisco, Linksys, Netgear, Zyxel oder ähnliches?
Vielen Dank
Ich bin auf der Suche nach einer kostengünstigen Firewall/VPN Komponente um meine Sonicwall tz180 abzulösen.
Ich bin mit der Sonicwall zwar sehr zufrieden nur habe ich das Problem das ich inziwschen eine 64mbit Leitung habe und die Sonicwall nur 20mbit durchlässt.
Zudem würde ich gerne eine mit WLAN (wenns geht 300er) und Gblan haben.
Ich finde die Sonicwall TZ 210 genau passend für mein Vorhaben nur ist die mir zu teuer.
Preislimit liegt so bei ca 300Euro mit hängen und würgen vielleicht auch 400Euro.
Wenns günstiger geht dann gerne.
Hauptsache sie hat einen konfigurierbaren WANPort, VLAN, VPN und was ich weiter oben geschrieben habe.
Gibt es da vielleicht was von Cisco, Linksys, Netgear, Zyxel oder ähnliches?
Vielen Dank
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 162528
Url: https://administrator.de/forum/sonicwall-tz-180-gegen-was-neues-austauschen-162528.html
Ausgedruckt am: 23.12.2024 um 12:12 Uhr
33 Kommentare
Neuester Kommentar
Moin,
soweit ich weiß unterstützt sogar die TZ100 100MBit am WAN Port. Kannst du hier nachschauen. Sonicwall's sind eigentlich reine Firewalls. Jedoch gibt es die TZ-Serien mit WLAN-Modul. Allerdings kann man dieses nicht nachrüsten sondern du musst beim Kauf wissen ob du es brauchst oder nicht. Ist natürlich auch Kostenpunkt. Da würde ich aber klären ob es nicht günstiger ist, einen extra AP zu kaufen.
Grüße,
Dani
soweit ich weiß unterstützt sogar die TZ100 100MBit am WAN Port. Kannst du hier nachschauen. Sonicwall's sind eigentlich reine Firewalls. Jedoch gibt es die TZ-Serien mit WLAN-Modul. Allerdings kann man dieses nicht nachrüsten sondern du musst beim Kauf wissen ob du es brauchst oder nicht. Ist natürlich auch Kostenpunkt. Da würde ich aber klären ob es nicht günstiger ist, einen extra AP zu kaufen.
Grüße,
Dani
Inwiefern brauchst Du denn Gigabit-Anschlüsse? Da VLANs im Anforderungskatalog stehen, gehe ich davon aus, dass Du ohnehin einen Gigabit-Switch zur Verfügung hast, auf dem die Hosts hängen werden. Und ein Inter-VLAN-Routing im Gigagbit-Bereich scheidet bei Deinen Preisvorstellungen ohnehin aus.
Zitat von @kowa1981:
und ich weiss nicht ob der einen einstellbaren Wanport besitzt. In der Beschreibung steht nur 2 pppoe Anschlüsse
und ich weiss nicht ob der einen einstellbaren Wanport besitzt. In der Beschreibung steht nur 2 pppoe Anschlüsse
Was meinst Du mit "einstellbarer WAN-Port"?
Zitat von @kowa1981:
Vielleicht meldet sich ja noch jemand der von anderen Herstellern was zu bieten hat.
Sonicwall oder Cisco wäre mir zwar am liebsten nur wird das nicht hinhauen.
Vielleicht meldet sich ja noch jemand der von anderen Herstellern was zu bieten hat.
Sonicwall oder Cisco wäre mir zwar am liebsten nur wird das nicht hinhauen.
Unter dem gegebenen Preisdiktat wäre u.U. eine Zywall USG-50 (ggf. mit externem Accesspoint) eine Option. Das Ding befindet sich natürlich am unteren Ende des Produktportfolios, deshalb müsste man wirklich genau Deine Anforderungen analysieren...
Gruß
sk
Zitat von @kowa1981:
Aber was hälst du zb. von diesem hier ZyXEL ZyWALL USG-20W.
Hätte ja soweit eigentlich alles was ich benötige.
Aber was hälst du zb. von diesem hier ZyXEL ZyWALL USG-20W.
Hätte ja soweit eigentlich alles was ich benötige.
Das Preis-Leistungs-Verhältnis der 20W ist schon gut. Deine Durchsatzanforderungen dürften das Ding aber an die Grenze treiben.
Außerdem solltest Du beachten, dass die 20er einen kleinen Lüfter haben. USG-50, 100 und 200 haben keinen. Alle größeren USGs haben mehrere Lüfter...
Gruß
sk
Hallo,
ich habe schon einige TZ180 gegen TZ200/TZ210 ersetzt. Unser Händler hat immer ein gutes Angebot für den Austausch gemacht, so dass die neue TZ nicht viel teurer war als die Verlängerung des Services (TotalSecure) für die TZ180. Rede mal mit Deinem Händler, der kann bestimmt Dir entgegen kommen.
vG
LS
ich habe schon einige TZ180 gegen TZ200/TZ210 ersetzt. Unser Händler hat immer ein gutes Angebot für den Austausch gemacht, so dass die neue TZ nicht viel teurer war als die Verlängerung des Services (TotalSecure) für die TZ180. Rede mal mit Deinem Händler, der kann bestimmt Dir entgegen kommen.
vG
LS
OK, also nicht privat. Dann sind die 300-400 EUR netto (ohne Merkelsteuer), oder?
Und soll die Firewall nun als Switch mißbraucht werden? Oder warum die Anforderung Gigabit-Schnittstellen? Die Anforderung als solche erfüllen fast alle Firewalls aber deshalb schaffen noch längst nicht alle Wirespeed Switchingdurchsatz. Die (kleinen) Zywalls zumindest nicht. Das sollte Dir bewusst sein!
Da es offenkundig um eine Small-Business-Umgebung geht, hängen aber wohl nicht hunderte Clients an diesem Anschluß und lasten die Verbindung ständig zu einem hohen Anteil aus. Die 100MBit/s dürften eher selten gefordert sein. Insofern sollte es genügen, wenn die FW in der Spitze mal ca. 80 bis 100 MBit/s verarbeiten kann, auch wenn sie dann auf Anschlag fährt (und die Latenz damit deutlich steigt). Alles andere erscheint mir rein auf den Durchsatz bezogen übertrieben und unwirtschaftlich.
Muss die Box denn UTM-Dienste mit diesem Durchsatz bereitstellen können (also IDP, AV etc.)?
Also ein normaler Ethernet-WAN-Port ohne integriertes Modem. Das ist bei allen Firewalls der Normalfall - also kein Problem.
Das ist zu ungenau! Was für VPNs? Site-to-Site oder Client-to Site? Welche Protokolle, welche Authentifizierungsmetoden etc...
Wofür dienen die VLANs? Muss die Firewall dazwischen routen? Wenn ja, mit welchem Durchsatz?
Gruß
sk
Und soll die Firewall nun als Switch mißbraucht werden? Oder warum die Anforderung Gigabit-Schnittstellen? Die Anforderung als solche erfüllen fast alle Firewalls aber deshalb schaffen noch längst nicht alle Wirespeed Switchingdurchsatz. Die (kleinen) Zywalls zumindest nicht. Das sollte Dir bewusst sein!
Zitat von @kowa1981:
Also vorhanden ist ein Unitymedia 64mbit Anschluss der eventuell in den nächsten Monaten auf 100Mbit aufgestockt wird(falls verfügbar)
Also vorhanden ist ein Unitymedia 64mbit Anschluss der eventuell in den nächsten Monaten auf 100Mbit aufgestockt wird(falls verfügbar)
Da es offenkundig um eine Small-Business-Umgebung geht, hängen aber wohl nicht hunderte Clients an diesem Anschluß und lasten die Verbindung ständig zu einem hohen Anteil aus. Die 100MBit/s dürften eher selten gefordert sein. Insofern sollte es genügen, wenn die FW in der Spitze mal ca. 80 bis 100 MBit/s verarbeiten kann, auch wenn sie dann auf Anschlag fährt (und die Latenz damit deutlich steigt). Alles andere erscheint mir rein auf den Durchsatz bezogen übertrieben und unwirtschaftlich.
Muss die Box denn UTM-Dienste mit diesem Durchsatz bereitstellen können (also IDP, AV etc.)?
Zitat von @kowa1981:
Mit einstellbarem WAN meine ich das der Konfiguriert werden kann und nicht so wie bei dem Speedport W900V nur Benutzerdaten
angegeben werden können. Ich brauch auf dem WAN TCP/IP mit DHCP wie ich es bei der Sonicwall habe sonst kriege ich keine
Verbindung zum Cisco Modem weil man bei dem Teil nichts einstellen kann.
Mit einstellbarem WAN meine ich das der Konfiguriert werden kann und nicht so wie bei dem Speedport W900V nur Benutzerdaten
angegeben werden können. Ich brauch auf dem WAN TCP/IP mit DHCP wie ich es bei der Sonicwall habe sonst kriege ich keine
Verbindung zum Cisco Modem weil man bei dem Teil nichts einstellen kann.
Also ein normaler Ethernet-WAN-Port ohne integriertes Modem. Das ist bei allen Firewalls der Normalfall - also kein Problem.
Zitat von @kowa1981:
Aktuell nutze ich 2 VLANS und eine VPN Verbindung. Wollte in naher Zukunft allerdings 3VLANS einrichten und 2 VPN Verbindungen
aufbauen. Allerdings ist das mit den 2 VPN gleichzeitig ein "Nice2Have" und ist nicht zwingend notwendig.
Aktuell nutze ich 2 VLANS und eine VPN Verbindung. Wollte in naher Zukunft allerdings 3VLANS einrichten und 2 VPN Verbindungen
aufbauen. Allerdings ist das mit den 2 VPN gleichzeitig ein "Nice2Have" und ist nicht zwingend notwendig.
Das ist zu ungenau! Was für VPNs? Site-to-Site oder Client-to Site? Welche Protokolle, welche Authentifizierungsmetoden etc...
Wofür dienen die VLANs? Muss die Firewall dazwischen routen? Wenn ja, mit welchem Durchsatz?
Gruß
sk
Hallo,
schau dir mal die Fortine-Produkte an, speziell die FG-60C (http://www.fortinet.com/products/fortigate/60C.html) ).
- Firewall-Durchsatz: 1 Gb/s
- IPSec-Durchsatz: 70 Mb/s
- AV-Durchsatz: 20 Mb/s (allerdings "file based scanning" und nicht bloß "flow based scanning" wie die Sonicwall)
- IPS-Durchsatz: 60 Mb/s
Preislich wirst du allerdings aufstocken müssen !
mfg
Harald
schau dir mal die Fortine-Produkte an, speziell die FG-60C (http://www.fortinet.com/products/fortigate/60C.html) ).
- Firewall-Durchsatz: 1 Gb/s
- IPSec-Durchsatz: 70 Mb/s
- AV-Durchsatz: 20 Mb/s (allerdings "file based scanning" und nicht bloß "flow based scanning" wie die Sonicwall)
- IPS-Durchsatz: 60 Mb/s
Preislich wirst du allerdings aufstocken müssen !
mfg
Harald
Ist mehr oder weniger Privat.
Es ist einmal mein privates Umfeld und übers VLAN eine getrennt gesehene berufliche Testumgebung.
Wenn mans so sehen möchte ist es keine Produktive umgebung. Zumindest der berufliche Teil.
Die Geschwindingkeit zwischen den VLAN ist erst einmal zweitrangig solange es keine 56k sind. face-wink
Den Firewallduchsatz brauch ich Hauptsächlich fürs Private.
Es ist einmal mein privates Umfeld und übers VLAN eine getrennt gesehene berufliche Testumgebung.
Wenn mans so sehen möchte ist es keine Produktive umgebung. Zumindest der berufliche Teil.
Die Geschwindingkeit zwischen den VLAN ist erst einmal zweitrangig solange es keine 56k sind. face-wink
Den Firewallduchsatz brauch ich Hauptsächlich fürs Private.
Also doch ganz anders, als zunächst vermutet. Da frage ich mich schon, ob Du die Funktionen einer dedizierten DPI-Firewall überhaupt nutzen würdest.
Vermutlich wäre ein normaler WLAN-Router sinnvoller. Da bekommt man problemlos zu einem Bruchteil des Preises einer Firewall ein Gerät mit dem gewünschten Durchsatz. Der höhere Durchsatz der Home-Router gegenüber einer (echten) Firewall hat technische Gründe. Der Router schaut sich die Pakete bei Weitem nicht so genau an, wie eine echte Firewall. Dabei meine ich noch nicht einmal die sog. UTM-Dienste, sondern z.B. die Prüfung auf Traffic- und Protokoll-Anomalien.
Einem normalen Heimrouter fehlen darüber hinaus viele der erweiterten Funktionen einer Firewall. Allen voran haben sie meist nur ein Inside-Interface (wenn auch mit mehreren Switchports) und unterstützen keine VLANs. Die Separierung der Testumgebung und der sonstigen abzutrennenden Netze vom LAN könnte im vorliegenden Szenario aber weiterhin mit der Sonicwall erfolgen. Nur die Privat-PCs würde man wegen dem Durchsatz direkt an den Router hängen.
Naja ich seh schon ich werd wohl eher was im bereich 1000-2000Euro brauchen um wirklich glücklich zu werden.
Wenn Du nicht an irgendeinem Punkt einen Kompromiß machen möchtest, dann ja.
Als Alternative kämen noch die diversen OpenSource-Firewall-Distries wie pfSense, M0n0wall, IPCop etc. in Betracht (entweder auf physischer Hardware oder virtualisiert, wenn der Server der Testumgebung ohnehin durchläuft). Oder Du schaust Dir mal die Microtik-Systeme an.
Wie ist das bei den Zyxel usg 50-200.
Kann man da Telnet abschalten?
Kann man da Telnet abschalten?
Was meinst Du damit? Den Telnet-Zugang auf die Firewall selbst?
Und muss man da auch Jahreslizenzen für UTM usw beziehen?
Man kann - muss aber nicht. Es ist sogar so, dass bei Zyxel vergleichsweise viele Funktionen kostenlos nutzbar sind. IDP, AV und Contentfilter sind natürlich kostenpflichtige Services. Aber ADP (Traffic- u. Protokollanomalie-Detection u. -Prevention) und Application Patrol sind kostenfrei nutzbar. Letzteres basiert allerdings auf den Signaturen des IDP-Systems, welche nach Ablauf der IDP-Testphase nicht mehr aktualisiert werden. Auch Firmwareupdates und Endkundensupport gibt es übrigens bei Zyxel - anders als z.B. bei Sonicwall - für lau.
Was bringt mir der eingebaute Ram bei dem usg 100? Der unterscheidet sich ja nicht wirlich extrem zum usg 50 bis
auf 2 Routingprotokolle die ich nicht brauche und 50ipsec vpns. Von den Eckdaten spricht der zyxel usg 50 mich schon
an und mit 300euro auch noch im Rahmen.
auf 2 Routingprotokolle die ich nicht brauche und 50ipsec vpns. Von den Eckdaten spricht der zyxel usg 50 mich schon
an und mit 300euro auch noch im Rahmen.
Wo hast Du denn das mit dem RAM und den Routingprotokollen her? Zumindest das Fehlen von RIP und OSPF stimmt nicht - das kann die USG-50 auch.
Natürlich unterscheiden sich die 50er und die 100er sowohl hard- als auch softwareseitig. Die 100er hat einen schnelleren Prozessor und damit mehr Durchsatz. Softwareseitig fehlen einige Funktionen. So kann die USG-50 z.B. kein Device-HA und auch kein L2TPoverIPSec-VPN (eigentlich eines Deiner Wunschfeatures). Letzteres soll aber auch für die kleinen Geräte kommen, sobald die Funktionen der größeren Geräte (mit Erscheinen von ZLD3.x) soweit aufgebohrt wurden, dass der Abstand wieder stimmt.
Bei der Bewertung des Preisunterschieds zwischen USG50 und USG100 sollte man zudem berücksichtigen, dass ab der 100er 5 Jahre Garantie mit Vorabaustausch am nächsten Werktag inklusive sind. USG20 und 50 haben nur 2 Jahre Standardgarantie.
Also wenn es eine Zywall sein soll und Du damit leben kannst, dass das Ding einen kleinen CPU-Lüfter besitzt und derzeit kein L2TP-VPN unterstützt, dann nimm lieber eine USG-20 (ohne W, dafür aber einen externen Accesspoint). Die 64MBit/s schafft das Teil. Wenn das irgendwann in der Zukunft zu wenig sein sollte, dann vertickst Du es in der Bucht für 30 bis 50% des Anschaffungspreises. Da es die USG20 bereits ab 140 EUR zu kaufen gibt, verlierst Du max. 100 EUR. Allemal besser, als jetzt ein völlig überdimensioniertes und um ein vielfaches teureres Gerät zu kaufen, dessen Mehrleistung lange Zeit ungenutzt bleibt.
Gruß
sk
Zitat von @harald21:
- AV-Durchsatz: 20 Mb/s (allerdings "file based scanning" und nicht bloß "flow based scanning" wie die
Sonicwall)
- AV-Durchsatz: 20 Mb/s (allerdings "file based scanning" und nicht bloß "flow based scanning" wie die
Sonicwall)
In der Theorie sollte ein filebased Scan zwar zuverlässiger und weniger leicht zu umgehen sein (zumindest wenn man das File bei Überschreiten der Dateigrößenrestriktion zerstört), aber gerade Sonicwall zeigt, dass ein gut gemachter streambased Scan (der im Übrigen auch wesentlich aufwändiger zu implementieren ist) mindestens genauso gut sein kann. Siehe z.B. http://www.networkworld.com/reviews/2007/111207-utm-firewall-test-antiv ...
Insofern überwiegen beim filebased Scan nur noch die Nachteile wie Filegrößenrestriktion und lausige Performence.
Nein, das Thema AV-Scan ist m.E. gerade _kein_ Argument pro Fortigate! Fortis Stärke ist zweifelsohne der hardwarebeschleunigte Stateful-Durchsatz. Aber das ist nunmal nicht alles...
Gruß
sk
Zitat von @kowa1981:
Also ne richtige Firewall sollte es schon sein da ich eine drei stufige Firewalltopologie aufgebaut habe und das so bleiben soll.
Also Begrenzungsrouter-Sonicwall-TMG
Also ne richtige Firewall sollte es schon sein da ich eine drei stufige Firewalltopologie aufgebaut habe und das so bleiben soll.
Also Begrenzungsrouter-Sonicwall-TMG
Sofern der Borderrouter nattet, würde ich diesen in Hinblick auf die Implementierung von VPN einsparen.
Zitat von @kowa1981:
Mit Telnet abschalten meinte ich den Zugang auf die FW. Weil ich damals gelernt hab "Telnet und FW ist das größte
Sicherheitsproblem überhaupt".
Mit Telnet abschalten meinte ich den Zugang auf die FW. Weil ich damals gelernt hab "Telnet und FW ist das größte
Sicherheitsproblem überhaupt".
Seltsame Aussage. Den admistrativen Zugriff - egal ob CLI, WebGUI, SNMP etc. - sollte man natürlich nur von vertrauenswürdigen Stationen aus erlauben und möglichst verschlüsselte Protokolle verwenden. Der Zugriff per Telnet ist auf der USG per Default deaktiviert. Zulässig ist u.a. SSH, aber das auch nur vom LAN aus.
Zum Thema 50 vs 100. Sorry hatte mich verschrieben. meinte 50 vs 200. Die 200 hat zwei RPs mehr
Kann mir nicht erklären, was das sein soll. Quelle?
Wobei ich immer noch nicht verstanden habe wofür der Flashspeicher und Ram gut sein sollen.
Flash ist nichtflüchtiger Speicher. Hier sind das Firmwareimage, die Signaturen und die startup-config gespeichert. Wenn das Gerät startet wird alles in den RAM geladen.
Ich hab mich wegen den zywalls nochmal eingelesen und hab schon paar Anfragen an meine Händler gestellt.
Ein Angebot ist schon sehr verlockend. Zyxel USG 200 inkl. AV für ein Jahr für 500euro inkl. .
Ein Angebot ist schon sehr verlockend. Zyxel USG 200 inkl. AV für ein Jahr für 500euro inkl. .
Incl. Merkelsteuer? Das wäre ein Kampfpreis.
Wobei die AV-Lizenz für Dich uninteressant sein sollte, denn das reisst den Durchsatz auf um die 30MBit/s runter. Welche Engine wäre es denn? Die Zyxel-Engine soll etwas schneller sein, als die von Kaspersky.
Viel bringt es aber ohnehin nicht und man lernt auch nichts dabei.
Wenn Du die Wahl hast, dann nimm zum Spielen/Lernen besser die IDP-Lizenz. Zieht auch nicht ganz so viel Durchsatz - zumindest die 64MBit/s sollten damit noch möglich sein.
3 Monate hast Du übrigens von allen Services freien Testzeitraum...
Ich werd mich noch ein wenig umschauen aber die USG 200 hats mir schon sehr angetan.
Es gibt übrigens von allen bisher genannten "Kandidaten" Livedemos der WebGUI im Netz:
https://www.fortigate.com/login (demo/fortigate)
http://livedemo.sonicwall.com/livedemo.html
https://demo.zywall.zyxel.com (demo/demouser)
Gruß
sk
Hallo,
@..sk.. : bei neueren Fortigate Firmware kann man auch auf "flow based scanning" umschalten (obwohl ich das nicht empfehlen würde).
@kowa1981 : wir sind Fortinet Partner und haben bei unseren Kunden weit über hundert Fortigates verschiedener Größe im Einsatz. Die Erfahrungen sind dabei durchaus positiv.
Fortigates werden üblicherweise mit einem Support-Bundle vertrieben (Firmware-Updates, AV- und IDS-Updates, etc.).
Der offizielle Support ist nicht berauschend, das inoffizielle Forum ist da wesentlich besser.
Neue Firmware gibt es etwa alle 2 Monate, wobei die FG-60C eine ganz neue Architektur darstellt (SoC auf Risk-Basis), während alle anderen Geräte auf x86-compatiblen CPU's basieren, insofern ist hier die Firmware-Versorgung noch nicht optimal (das wird sich aber sicherlich kurzfristig vernessern).
mfg
Harald
@..sk.. : bei neueren Fortigate Firmware kann man auch auf "flow based scanning" umschalten (obwohl ich das nicht empfehlen würde).
@kowa1981 : wir sind Fortinet Partner und haben bei unseren Kunden weit über hundert Fortigates verschiedener Größe im Einsatz. Die Erfahrungen sind dabei durchaus positiv.
Fortigates werden üblicherweise mit einem Support-Bundle vertrieben (Firmware-Updates, AV- und IDS-Updates, etc.).
Der offizielle Support ist nicht berauschend, das inoffizielle Forum ist da wesentlich besser.
Neue Firmware gibt es etwa alle 2 Monate, wobei die FG-60C eine ganz neue Architektur darstellt (SoC auf Risk-Basis), während alle anderen Geräte auf x86-compatiblen CPU's basieren, insofern ist hier die Firmware-Versorgung noch nicht optimal (das wird sich aber sicherlich kurzfristig vernessern).
mfg
Harald
In Klammern stehen Benutzername und Kennwort.
Zitat von @kowa1981:
Übrigens sind die 500euro inkl mwst allerdings nur mit av. alles andere würde mich bedeutend teuerer kommen.
Übrigens sind die 500euro inkl mwst allerdings nur mit av. alles andere würde mich bedeutend teuerer kommen.
Das ist eine Ansage! Bei den meisten e-Tailern kosten die Boxen um die 600 EUR (ohne AV-Lizenz).
Das sind keine Routingsprotokolle. Hierbei geht es um Multicasting. Wobei das m.E. ein Fehler im Datenblatt ist. M.W. können die ZLD-Boxen (noch) kein IGMP - zumindest habe ich noch keine Möglichkeit gefunden, dies zu konfigurieren.
Gruß
sk
Bedenke, dass die FG-60c z.T. Deinen Anforderungskatalog nicht erfüllt. Der angegebene FW-Durchsatz ist der (theoretische) Gesamtdurchsatz. Das System hat aber nur 100er Interfaces...
Die Fortis sind beileibe nicht schlecht, aber wenn Du in diese Preisregionen gehst, hast Du auch wiederum mehr Auswahl beim Mitbewerb. Juniper zum Beispiel. Aber auch die TZ210N kommt dann wieder in Betracht und die erfüllt Deinen ursprünglichen Anforderungskatalog m.E. am besten.
Gruß
sk
Die Fortis sind beileibe nicht schlecht, aber wenn Du in diese Preisregionen gehst, hast Du auch wiederum mehr Auswahl beim Mitbewerb. Juniper zum Beispiel. Aber auch die TZ210N kommt dann wieder in Betracht und die erfüllt Deinen ursprünglichen Anforderungskatalog m.E. am besten.
Gruß
sk
Zitat von @kowa1981:
IGMPV2 ist doch ein Multicast Routingprotokoll oder hab ich da was falsches gelernt?
IGMPV2 ist doch ein Multicast Routingprotokoll oder hab ich da was falsches gelernt?
M.W. signalisiert eine Station per IGMP, dass sie in eine Multicastgruppe eintreten oder aus dieser wieder abgemeldet werden will. Unter einem Routingprotokoll verstehe ich etwas anderes. Nämlich, dass sich Router über die Erreichbarkeit von Zielen verständigen - also Wegefindung (optimaler Pfad, Alternativpfade, "Kosten" etc.). Für Multicast-Ziele gibt es entsprechend angepasste Protokolle wie MOSPF.
Riesen Dank nochmals für die Demolinks.
Sind echt klasse. Also wenn ich ehrlich bin gefällt mir das der Fortgate auf den ersten Blick mehr als das der Zyxel
allerdings wohl auch nur weil es an die Sonicwall angelehnt ist.
Sind echt klasse. Also wenn ich ehrlich bin gefällt mir das der Fortgate auf den ersten Blick mehr als das der Zyxel
allerdings wohl auch nur weil es an die Sonicwall angelehnt ist.
Die kupfern alle gegenseitig voneinander ab. Bis vor kurzem ähnelte die Menüstruktur der Zywall auch noch stärker der Sonicwall oder der Fortigate. Mit ZLD2.2x hat man auf das ExtJS-Framework umgestellt. Juniper verwendet das auch bei der SRX-Reihe. Da hat sich Zyxel scheinbar auch die unsinnige Unterteilung in die vier Hauptreiter am linken Rand abgeschaut.
Ich denke ich werd mir die Zyxel für 500euro nehmen.
Der Preis ist top und die sollte erstmal die nächsten Jahre reichen.
Ich hoffe nur das Teil läuft auch unter last stabil wie die Sonicwall.
Der Preis ist top und die sollte erstmal die nächsten Jahre reichen.
Ich hoffe nur das Teil läuft auch unter last stabil wie die Sonicwall.
Wir haben rund 20 USG-300 im Einsatz und die laufen unter meinen Einsatzbedingungen sehr stabil. Ansonsten haben wir noch NSA3500 und Cisco ASA. Im unteren Preissegment bietet Zyxel m.E. deutlich mehr fürs Geld. Nach oben kann Zyxel aber mit den anderen nicht mithalten. You get what you pay for - das sollte man nicht vergessen und deshalb seine eigenen Anforderungen genau analysieren und im Blick behalten.
Gruß
sk
Hallo ..sk..,
da hast du nur teilweise recht:
1. wan1, wan2 und dmz sind 100er Interfaces,
2. Der interne Switch hat 1000er Interfaces. Da sich die Switchports separat betreiben lassen, bzw. da man ja auch noch VLAN's benutzen kann stehen an der FG60C mehrere Gb-Ports zur Verfügung. Die Bezeichnungen der Ports dienen nur zur Identifizierung und können frei nach Belieben genutz werden (z.B. eine DMZ an einen "internal" Port).
3. Die angegebenen Geschwindigkeiten sind nicht nur theoretische Werte, sondern werden dank Hardware-Beschleunigung (FortiASIC) auch in der Praxis erreicht.
@kowa1981: Unser Vertrieb hat mir inzwischen mal einen Kampfpreis genannt, wenn du noch Interesse hast, so melde dich einfach per PN bei mir.
Evtl. gibt es dann noch die Möglichkeit einer Teststellung.
mfg
Harald
da hast du nur teilweise recht:
1. wan1, wan2 und dmz sind 100er Interfaces,
2. Der interne Switch hat 1000er Interfaces. Da sich die Switchports separat betreiben lassen, bzw. da man ja auch noch VLAN's benutzen kann stehen an der FG60C mehrere Gb-Ports zur Verfügung. Die Bezeichnungen der Ports dienen nur zur Identifizierung und können frei nach Belieben genutz werden (z.B. eine DMZ an einen "internal" Port).
3. Die angegebenen Geschwindigkeiten sind nicht nur theoretische Werte, sondern werden dank Hardware-Beschleunigung (FortiASIC) auch in der Praxis erreicht.
@kowa1981: Unser Vertrieb hat mir inzwischen mal einen Kampfpreis genannt, wenn du noch Interesse hast, so melde dich einfach per PN bei mir.
Evtl. gibt es dann noch die Möglichkeit einer Teststellung.
mfg
Harald