looooper wrote:
使用環境只有區網不會上網際網路,主要保護一台伺服器主機
(實驗室內約二十台電腦對一台伺服器 不上網際網路,怕USER私自帶USB設備傳播病毒)
需求上是希望如下
1.當連線電腦有發生中毒現象時可以阻擋大量封包進入主機
2可以監控網路總流量(圖型化界面)
3觀察每一連線電腦的IP流量(圖型化界面)
4.有封包及流量報表
不需要太豪華的設備啊
大大
不是我故意要潑你冷水的
一萬塊真的沒辦法做到這些功能
居易2110的大約可以做到前面兩項的需求
若要連同後面兩項都滿足, 非得要居易5550這樣的等級才能辦的到
而像是居易5550這樣的設備, 市場上經銷價大約一萬五, 這還要你能找到門路,有廠商願意用這個價格賣給你才行
之前我也是有個客戶跟您一樣,有這樣的需求
但被我一說後,馬上就縮回去
後來同樣問題一直都無法解決
所以這筆錢是非開不可的錢....
looooper wrote:
需求上是希望如下
1.當連線電腦有發生中毒現象時可以阻擋大量封包進入主機
2可以監控網路總流量(圖型化界面)
3觀察每一連線電腦的IP流量(圖型化界面)
4.有封包及流量報表...(恕刪)
豬年...豬頭啊... wrote:
居易2110的大約可以做到前面兩項的需求...(恕刪)
不是小弟故意要潑你冷水, 又不連接網際網路, 那麼 "居易2110" 可以阻擋大量封包進入 "哪一台" 主機? 可以監控 "哪個網路" 總流量? 把伺服器接在WAN, 工作站接在LAN 嗎?
第2/3/4 項看來很像是一台管理型Layer 3 交換器的功能, 第1 項可能是擺一台透通防火牆介於伺服器和工作站之間, 樓主的需求主要在於防止區網內的攻擊, 而非來自於網際網路, 先不論效能和價格如何, 請問FortiGate 60B/80C/200B 滿足以上條件嗎? 小弟對於高階產品並無研究, 以上若有錯誤, 敬請不吝指正
fyi wrote:
不是小弟故意要潑你冷...(恕刪)
噗..插嘴一下...
Fortinet的低階款小弟不了解是真的..我們公司最低階310B你要怎麼玩都可以,哪個Port要幹嘛
都可以額外設定,不過基本上如果要這樣搞的話我記得200B看他的介面interface應該可以達到這要求..
如果沒預算那麼高,又想要達到高效能,去Y拍P購或國外拍賣網站找吧...
說不定運氣好真能讓你碰到一顆好貨...

舊款的400A的port只有四個洞..那種的如果針對1 server 1switch底下接一票PC
原則上應該是可以行的通的,Fortinet的設定算是很人性化不錯了,只是Log紀錄...

不想花錢買紀錄器..就自己用一台機器裝SYSLOG吧..

但是基本上即時性的東西都沒啥問題就是了...
對了!如果樓主只有一萬的預算,記得買Fortinet時,跟賣家要求先更新到最新防毒版本跟IPS版本喔XD..
如果新機的話是可以跟官方申請免費3個月的樣子...考慮看看買中古的吧..
fyi wrote:
looooper wrote:
需求上是希望如下
1.當連線電腦有發生中毒現象時可以阻擋大量封包進入主機
2可以監控網路總流量(圖型化界面)
3觀察每一連線電腦的IP流量(圖型化界面)
4.有封包及流量報表...(恕刪)
豬年...豬頭啊... wrote:
居易2110的大約可以做到前面兩項的需求...(恕刪)
不是小弟故意要潑你冷水, 又不連接網際網路, 那麼 "居易2110" 可以阻擋大量封包進入 "哪一台" 主機? 可以監控 "哪個網路" 總流量? 把伺服器接在WAN, 工作站接在LAN 嗎?
開板的只說"可以阻擋大量封包進入主機, 並沒有詳細說需求, 全擋也是種可以阻擋大量封包進入主機, ISP最常用的手法也是這樣, 且開板大只說"網路總流量", 並沒有針對port或是IP, 但那型案型錄上表示是有圖形介面顯示流量, 所以按文字上的認知我認為是沒問題的, 但如果對第一點和第二點更加明確的定義或要求作法, "居易2110" 應該很難滿足需求
fyi wrote:
第2/3/4 項看來很像是一台管理型Layer 3 交換器的功能, 第1 項可能是擺一台透通防火牆介於伺服器和工作站之間, 樓主的需求主要在於防止區網內的攻擊, 而非來自於網際網路, 請問FortiGate 60B/80C/200B 滿足以上條件嗎? 小弟對於高階產品並無研究, 以上若有錯誤, 敬請不吝指正
如果是區網要避免主機被持續攻擊, 那只有sh port 後把中毒電腦隔離與解毒之解決一途, 無他法, 如果是這樣的需求的話, L3應該就可以了, 但中毒的時候手上的工具能不能立刻讓MIS知道誰是頭號戰犯, 那就要看設備和MIS手上的工具以及他的功力了
如果要用FortiGate, 50B就夠用了, 但LAN太少, 上60B或是80C是C/P值比較好的選擇
至於2/3/4項, 那搭配買一個FortiAnalyzer 100B就可以了
Hells wrote:
都可以額外設定,不過基本上如果要這樣搞的話我記得200B看他的介面interface應該可以達到這要求..
前幾天我才去客戶那邊幫他們設定200A
覺得200A就很"厲害"了...200B沒玩過...不過我猜應該大同小異, 應該只有背版能力的差異...
Hells wrote:
原則上應該是可以行的通的,Fortinet的設定算是很人性化不錯了,只是Log紀錄...
不想花錢買紀錄器..就自己用一台機器裝SYSLOG吧..
我覺得FortiAnalyzer的報表不錯, 建議上他們網站上看看
我覺得要有種觀念, 不要想用一顆設備就做完所有的事情, 那是不可能的...
人家Cisco也是啊, 如果我是公司IT, 我恨不得他們能夠出一款 1700 Router+ASA 5000+2960G的設備
最好只賣給我1700的價格...如果有這種設備,我覺得肯定會大賣...
FortiGate 50~100整個系列是UTM, 但畢竟不是 L3 Switch
他有Alanyer的功能,這個可以當作判別的資料來源, 但LAN端還是L3管理能力比較好
最終...LAN端還是要靠L3這把刀...所以比較好的用法, 是他後面必須串一個L3 Switch管LAN端
So...看架構吧...如果只有"它", 沒有其他配套設備, 那當分享器使用應該是沒辦法的事....
























































































