Reti locali
 

Da Watchguard a Juniper..

pierino 5 Gen 2016 06:10
Ciao,
Fino ad ora ho smanettato su firewall Watchguard per creare delle
regole di accesso ecc...

Ora mi vengono proposti degli Juniper : SSG-520M-SH-DC

Qualcuno li conosce ?

LA gestione e' similare ?

Grazie
THe_ZiPMaN 5 Gen 2016 13:29
On 05/01/2016 06:10, pierino wrote:
> Ciao,
> Fino ad ora ho smanettato su firewall Watchguard per creare delle regole
> di accesso ecc...
>
> Ora mi vengono proposti degli Juniper : SSG-520M-SH-DC
>
> Qualcuno li conosce ?
>
> LA gestione e' similare ?

AFAICT no decisamente, e non lato Juniper.

Watchguard è ciò di più distante che si possa trovare da una gestione di
firewall; personalmente ne ho provati decine di firewall (Cisco pix/ASA,
Checkpoint, Paloalto, Sonicwall, Fortinet, Sophos, Huawei, Juniper SRX,
Stonesoft, Zyxel, IBM, vari Linux/BSD based, e anche qualche altra marca
minore), ma assurdi ed incomprensibili come watchguard non ne ho mai
trovati, al punto che mi rifiuto categoricamente di mettere mano a
quelle sottospeci di apparati.
Tutti hanno i loro difetti, ma almeno hanno una logica sottostante...
tutti tranne Watchguard.

Qualsiasi cosa ti venga proposta accetta senza porti problemi e stai
tranquillo che non vai peggio.

--
Flavio Visentin

Scientists discovered what's wrong with the female brain: on the left
side, there's nothing right, and on the right side, there's nothing left
pierino 5 Gen 2016 14:50
....
>
> Qualsiasi cosa ti venga proposta accetta senza porti problemi e stai
> tranquillo che non vai peggio.

Ok, bene, allora mi butto a pesce su Juniper ! :-)

Visto che con Juniper sarebbe la mia prima volta, esiste un' assistenza
remota, anche a pagamento, che mi possa aiutare nella
configurazione/manutenzione ?

Grazie
Mirko Borsari 5 Gen 2016 14:53
Il Tue, 5 Jan 2016 13:29:39 +0100, THe_ZiPMaN ha scritto:


> minore), ma assurdi ed incomprensibili come watchguard non ne ho mai
> trovati, al punto che mi rifiuto categoricamente di mettere mano a
> quelle sottospeci di apparati.
> Tutti hanno i loro difetti, ma almeno hanno una logica sottostante...
> tutti tranne Watchguard.

bhe pensavo di essere l'unico a pensarla così (o ad essere io che non
capivo na mazza)...
io è un bel po' che non metto mano su un WG, speravo che fossero
migliorati un po'... mi pare di capire che invece siamo sempre li!!



--
MirkoB. news@bsi-net.it
Motoretta BMW R1200R Lightgrey

L'indirizzo ema@il non è da considerarsi pubblico,
ma utilizzabile solo per temi inerenti il NG corrente
Luca Sasdelli 5 Gen 2016 17:48
Scriveva pierino martedì, 05/01/2016:

> Fino ad ora ho smanettato su firewall Watchguard per creare delle regole di
> accesso ecc...
>
> Ora mi vengono proposti degli Juniper : SSG-520M-SH-DC

Qui usiamo Stormshield (ex NetASQ) e ci troviamo molto bene.
Dai un'occhiata anche a quelli.

Ciao
Luca
writethem 7 Gen 2016 10:45
> Un paio d'anni fa un tecnico di reti che stava per installare l'Adsl
> ad un mio cliente (contratto adls + telefonia
> con una delle tante microaziende rivenditrici di Telecom )
> mi chiese se avevo preferenze particolari per il firewall....
> gli dissi che secondo me i Cisco erano ok
> e volendo spender poco gli Zyxel...
>
> Mi rispose che qualunque cosa gli stava
> bene....purche' NON fosse Watchguard !...:-)


vabbè, se iniziamo a considerare zyxel come firewall, allora mettiamoci
dentro anche il firewall del router di alice.

Personalmente ho partecipato a qualche corso, non mi sono sembrati così
malaccio i watchguard. C'è chi ci lavora ed in italia abbiamo un
supporto eccellente di un noto distributore nazionale. Per mia
esperienza Juniper è assolutamente blindata, hanno i loro partner, le
loro politiche di ******* del VAR (per carità, lodevoli di questi
tempi in cui la normalità è trovarsi su amazon i propri prodotti) e se
vuoi acquistare senza un c*****e preferenziale è sostanzialmente
impossibile a causa degli sconti estremamente importanti che hanno
questi ultimi.
Non ho mai preso in considerazione i WG, ma chi ci lavora mi restituisce
feedback di tipo "non sono come i ******* ma non se la cavano male ed il
supporto è buono".

Poi, ognuno ha le sue esperienza, a me, ad esempio, gli ASA fanno
rabbrividire se confrontati a PaloAlto (altro mondo ed altri costi),
Fortinet, Stormshield(NetASQ) e Sophos(Astaro). Tanto per dirne qualcuno
che del layer 7 ci ha fatto il proprio punto di forza.

Ma poi ognuno ha il suo feedback.
acc 7 Gen 2016 10:55
Il 07/01/2016 10.45, writethem ha scritto:

> Per mia esperienza Juniper è assolutamente blindata

http://www.theguardian.com/technology/2015/dec/22/juniper-networks-flaw-vpn-government-data
writethem 7 Gen 2016 11:15
Il 07/01/2016 10:55, acc ha scritto:
> Il 07/01/2016 10.45, writethem ha scritto:
>
>> Per mia esperienza Juniper è assolutamente blindata
>
>
http://www.theguardian.com/technology/2015/dec/22/juniper-networks-flaw-vpn-government-data
>
>

Come al solito non hai capito un ******* ed i tuoi due neuroni hanno fatto
fatica a leggere tutta la frase, andando in buffer overflow. Era
evidente che parlavo di "blindatura commerciale".

Grazie per avermi ricordato di fare il restore del kill ******* me ne ero
dimenticato.

Plonk.
Arne Saknussemm 7 Gen 2016 12:17
On Tue, 05 Jan 2016 06:10:33 +0100
"pierino" wrote in it.comp.reti.locali <n6fj3c$lan$1@dont-email.me>:

> Ciao,
> Fino ad ora ho smanettato su firewall Watchguard per creare delle
> regole di accesso ecc...
>
> Ora mi vengono proposti degli Juniper : SSG-520M-SH-DC

dai un'occhiata qui

http://www.wired.com/2015/12/researchers-solve-the-juniper-mystery-and-they-say-its-partially-the-nsas-fault/

magari a te, il fatto che nel firmware ci sia una backdoor non
interessa, però forse è utile saperlo; ad ogni modo, restando in
argomento, come alternativa potresti dare un'occhiata ai prodotti
"stormshield" (il brand deriva dalla fusione di NetASQ ed Arkoon)

https://www.stormshield.eu/francais-protection-du-reseau/

ciao
Arne Saknussemm 7 Gen 2016 12:18
On Thu, 7 Jan 2016 12:17:01 +0100
"Arne Saknussemm" wrote in it.comp.reti.locali
<20160107121701.00003998@eternal-september.org>:

> argomento, come alternativa potresti dare un'occhiata ai prodotti
> "stormshield" (il brand deriva dalla fusione di NetASQ ed Arkoon)
>
> https://www.stormshield.eu/francais-protection-du-reseau/

vedi anche https://www.stormshield.eu/gamme-netasq/
acc 7 Gen 2016 12:40
Il 07/01/2016 11.15, writethem ha scritto:

> Grazie per avermi ricordato di fare il restore del kill ******* me ne ero
> dimenticato.

Ricordati anche di prendere la pillola. :-)
writethem 7 Gen 2016 12:56
> dai un'occhiata qui
>
>
http://www.wired.com/2015/12/researchers-solve-the-juniper-mystery-and-they-say-its-partially-the-nsas-fault/
>
> magari a te, il fatto che nel firmware ci sia una backdoor non
> interessa, però forse è utile saperlo; ad ogni modo, restando in
> argomento, come alternativa potresti dare un'occhiata ai prodotti
> "stormshield" (il brand deriva dalla fusione di NetASQ ed Arkoon)

possiamo asserire, per quanto non ami juniper, che adesso dopo la
revisione di codice interno e dopo la comunicazione (che hanno fatto
loro stessi, ricordiamocelo) probabilmente attualmente è il meno
probabile ad essere esposto a questo tipo di problema.

come dire: se dichiaro un problema e dichiaro di aver già risolto e di
aver già rivisto completamente ogni riga di codice, è più probabile
incorrere in questo problema acquistando qualsiasi altro prodotto ove
questa procedura di revisione non è ancora avvenuta o è avvenuta solo di
recente.

IMHO
Arne Saknussemm 7 Gen 2016 15:58
On Thu, 7 Jan 2016 12:56:51 +0100
"writethem" wrote in it.comp.reti.locali <n6ljq2$13q7$1@gioia.aioe.org>:

>
>> dai un'occhiata qui
>>
>>
http://www.wired.com/2015/12/researchers-solve-the-juniper-mystery-and-they-say-its-partially-the-nsas-fault/

> possiamo asserire, per quanto non ami juniper, che adesso dopo la
> revisione di codice interno e dopo la comunicazione (che hanno fatto
> loro stessi, ricordiamocelo) probabilmente attualmente è il meno
> probabile ad essere esposto a questo tipo di problema.

chiamami malfidente ma sinceramente la faccenda non mi convince del
tutto, ci sono ancora diversi punti oscuri; prima di tutto non si è
capito come quelle modifiche siano arrivate nel firmware, ossia se
siano state inserite "dall'esterno" o dall'interno; in secondo luogo il
problema in questione è noto da qualche anno

http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html

ma Juniper sino ad ora si è limitato ad ignorarlo muovendosi solo
quando la cosa gli è scoppiata in faccia; a questo punto volendo essere
paranoici ci si potrebbe chiedere se i tizi di Juniper non abbiano
semplicemente tappato una backdoor per inserirne (o lasciarne) un'altra
writethem 7 Gen 2016 16:26
> ma Juniper sino ad ora si è limitato ad ignorarlo muovendosi solo
> quando la cosa gli è scoppiata in faccia; a questo punto volendo essere
> paranoici ci si potrebbe chiedere se i tizi di Juniper non abbiano
> semplicemente tappato una backdoor per inserirne (o lasciarne) un'altra


L'argomento è molto vasto, ed anche molto OT (ci perdonerà l'OP per
questa divagazione), si potrebbe parlarne per giorni. Basti pensare
all'ipotesi di backdoor in openssl (vanificando di fatto la crittografia
nel suo complesso), all'ipotesi di backdoor nel kernel linux (dove Linus
Torvalds stesso ha asserito di essere stato contattato e che tuttavia il
codice del kernel è ormai così vasto e la gestione dello sviluppo è così
caotica da non escludere la casistica; lui stesso è molto critico su
come il progetto sta evolvendo "anarchicamente" e sia "incontrollato").
Si potrebbe parlare del "business adobe", qualcuno asserisce (a mio
avviso nemmeno tanto fantasiosamente) che ci sia un vero e proprio
business sulla vendita delle backdoor adobe (e la vicenda HT ne ha
svelato una parte interessante, seppur priva di prove certe). Nessuno ha
correlato la vicenda TrueCrypt all'NSA, ma rimango del parere che TC sia
scomparso decisamente troppo repentinamente.

Insomma, che l'NSA stia anche nello scarico del water, è uno scenario
del tutto ragionevole ed il timore è che la realtà abbia superato
persino la fantasia.
Arne Saknussemm 7 Gen 2016 16:44
On Thu, 7 Jan 2016 16:26:11 +0100
"writethem" wrote in it.comp.reti.locali <n6m02i$1q9o$1@gioia.aioe.org>:

> Insomma, che l'NSA stia anche nello scarico del water, è uno scenario
> del tutto ragionevole ed il timore è che la realtà abbia superato
> persino la fantasia.

già... purtroppo :P specie se poi, rimanendo in argomento, andiamo a
considerare anche questo

https://www.petri.com/cisco-to-audit-code-in-wake-of-juniper-backdoor-announcement

Links
Giochi online
Dizionario sinonimi
Leggi e codici
Ricette
Testi
Webmatica
Hosting gratis
   
 

Reti locali | Tutti i gruppi | it.comp.reti.locali | Notizie e discussioni reti locali | Reti locali Mobile | Servizio di consultazione news.