橋接(Bridge)方法是OK 的! 不過提醒一下,雙向Firewall 的Throughput 最好可以在200Mbps以上, 也就是接近100Mbps Fast Ethernet 的頻寬!
若是防火牆效能可以達到LAN 的速度, 那才可能做更深入的管理!
FortiGate-60B 特色 ->最大防毒處理能力 20 Mbps ...最大 IPS 處理能力 60 Mbps...

所以連Ethernet 100Mbps 效能都不足! 可能需要考慮一下! FORTIGATE-80C/CM則可以到100Mbps 以上...是可以考慮的機種!

如果是公司要用的話
建議最少用Fortigate 200B以上的產品, 以下的就不用考慮了
如果是小型的幾個人的辦公室, 那80C的應該可以湊合著用
感謝各位大大的回覆

不過預算上只有一萬塊左右,實在買不起太好的設備

使用環境只有區網不會上網際網路,主要保護一台伺服器主機
(實驗室內約二十台電腦對一台伺服器 不上網際網路,怕USER私自帶USB設備傳播病毒)
需求上是希望如下
1.當連線電腦有發生中毒現象時可以阻擋大量封包進入主機
2可以監控網路總流量(圖型化界面)
3觀察每一連線電腦的IP流量(圖型化界面)
4.有封包及流量報表

不需要太豪華的設備啊

找了一下
眾至的LB2206這個可以嗎?有人用過嗎?

looooper wrote:
使用環境只有區網不會上網際網路,主要保護一台伺服器主機
(實驗室內約二十台電腦對一台伺服器 不上網際網路,怕USER私自帶USB設備傳播病毒)
需求上是希望如下
1.當連線電腦有發生中毒現象時可以阻擋大量封包進入主機
2可以監控網路總流量(圖型化界面)
3觀察每一連線電腦的IP流量(圖型化界面)
4.有封包及流量報表

不需要太豪華的設備啊


大大
不是我故意要潑你冷水的
一萬塊真的沒辦法做到這些功能
居易2110的大約可以做到前面兩項的需求
若要連同後面兩項都滿足, 非得要居易5550這樣的等級才能辦的到
而像是居易5550這樣的設備, 市場上經銷價大約一萬五, 這還要你能找到門路,有廠商願意用這個價格賣給你才行

之前我也是有個客戶跟您一樣,有這樣的需求
但被我一說後,馬上就縮回去
後來同樣問題一直都無法解決
所以這筆錢是非開不可的錢....
looooper wrote:
需求上是希望如下
1.當連線電腦有發生中毒現象時可以阻擋大量封包進入主機
2可以監控網路總流量(圖型化界面)
3觀察每一連線電腦的IP流量(圖型化界面)
4.有封包及流量報表...(恕刪)

豬年...豬頭啊... wrote:
居易2110的大約可以做到前面兩項的需求...(恕刪)

不是小弟故意要潑你冷水, 又不連接網際網路, 那麼 "居易2110" 可以阻擋大量封包進入 "哪一台" 主機? 可以監控 "哪個網路" 總流量? 把伺服器接在WAN, 工作站接在LAN 嗎?

第2/3/4 項看來很像是一台管理型Layer 3 交換器的功能, 第1 項可能是擺一台透通防火牆介於伺服器和工作站之間, 樓主的需求主要在於防止區網內的攻擊, 而非來自於網際網路, 先不論效能和價格如何, 請問FortiGate 60B/80C/200B 滿足以上條件嗎? 小弟對於高階產品並無研究, 以上若有錯誤, 敬請不吝指正
fyi wrote:
不是小弟故意要潑你冷...(恕刪)


噗..插嘴一下...

Fortinet的低階款小弟不了解是真的..我們公司最低階310B你要怎麼玩都可以,哪個Port要幹嘛

都可以額外設定,不過基本上如果要這樣搞的話我記得200B看他的介面interface應該可以達到這要求..

如果沒預算那麼高,又想要達到高效能,去Y拍P購或國外拍賣網站找吧...

說不定運氣好真能讓你碰到一顆好貨...

舊款的400A的port只有四個洞..那種的如果針對1 server 1switch底下接一票PC

原則上應該是可以行的通的,Fortinet的設定算是很人性化不錯了,只是Log紀錄...

不想花錢買紀錄器..就自己用一台機器裝SYSLOG吧..

但是基本上即時性的東西都沒啥問題就是了...

對了!如果樓主只有一萬的預算,記得買Fortinet時,跟賣家要求先更新到最新防毒版本跟IPS版本喔XD..

如果新機的話是可以跟官方申請免費3個月的樣子...考慮看看買中古的吧..
fyi wrote:
looooper wrote:
需求上是希望如下
1.當連線電腦有發生中毒現象時可以阻擋大量封包進入主機
2可以監控網路總流量(圖型化界面)
3觀察每一連線電腦的IP流量(圖型化界面)
4.有封包及流量報表...(恕刪)

豬年...豬頭啊... wrote:
居易2110的大約可以做到前面兩項的需求...(恕刪)

不是小弟故意要潑你冷水, 又不連接網際網路, 那麼 "居易2110" 可以阻擋大量封包進入 "哪一台" 主機? 可以監控 "哪個網路" 總流量? 把伺服器接在WAN, 工作站接在LAN 嗎?


開板的只說"可以阻擋大量封包進入主機, 並沒有詳細說需求, 全擋也是種可以阻擋大量封包進入主機, ISP最常用的手法也是這樣, 且開板大只說"網路總流量", 並沒有針對port或是IP, 但那型案型錄上表示是有圖形介面顯示流量, 所以按文字上的認知我認為是沒問題的, 但如果對第一點和第二點更加明確的定義或要求作法, "居易2110" 應該很難滿足需求



fyi wrote:
第2/3/4 項看來很像是一台管理型Layer 3 交換器的功能, 第1 項可能是擺一台透通防火牆介於伺服器和工作站之間, 樓主的需求主要在於防止區網內的攻擊, 而非來自於網際網路, 請問FortiGate 60B/80C/200B 滿足以上條件嗎? 小弟對於高階產品並無研究, 以上若有錯誤, 敬請不吝指正


如果是區網要避免主機被持續攻擊, 那只有sh port 後把中毒電腦隔離與解毒之解決一途, 無他法, 如果是這樣的需求的話, L3應該就可以了, 但中毒的時候手上的工具能不能立刻讓MIS知道誰是頭號戰犯, 那就要看設備和MIS手上的工具以及他的功力了
如果要用FortiGate, 50B就夠用了, 但LAN太少, 上60B或是80C是C/P值比較好的選擇

至於2/3/4項, 那搭配買一個FortiAnalyzer 100B就可以了

Hells wrote:
都可以額外設定,不過基本上如果要這樣搞的話我記得200B看他的介面interface應該可以達到這要求..


前幾天我才去客戶那邊幫他們設定200A
覺得200A就很"厲害"了...200B沒玩過...不過我猜應該大同小異, 應該只有背版能力的差異...

Hells wrote:
原則上應該是可以行的通的,Fortinet的設定算是很人性化不錯了,只是Log紀錄...

不想花錢買紀錄器..就自己用一台機器裝SYSLOG吧..

我覺得FortiAnalyzer的報表不錯, 建議上他們網站上看看
豬年...豬頭啊... wrote:
如果要用FortiGate, 50B就夠用了, 但LAN太少, 上60B或是80C是C/P值比較好的選擇...(恕刪)

小弟是真的沒玩過中高階產品, 朋友公司因為加入Hinet 資安艦隊, 所以有一台Fortigate-60B, 小弟曾短暫看了一下介面, 似乎只能管理WAN to LAN, WAN to DMZ, LAN to DMZ, 還有反方向, 難道也能夠管理LAN to LAN 嗎? 敬請釋疑, 若是的話, 那真是糟蹋了, 因為只被當成一般分享器在使用
Hinet選擇FortiGate, 能理解應該主要是集中控管, 集合防毒與防火牆與安全性報告的需要...

我覺得要有種觀念, 不要想用一顆設備就做完所有的事情, 那是不可能的...
人家Cisco也是啊, 如果我是公司IT, 我恨不得他們能夠出一款 1700 Router+ASA 5000+2960G的設備
最好只賣給我1700的價格...如果有這種設備,我覺得肯定會大賣...

FortiGate 50~100整個系列是UTM, 但畢竟不是 L3 Switch
他有Alanyer的功能,這個可以當作判別的資料來源, 但LAN端還是L3管理能力比較好
最終...LAN端還是要靠L3這把刀...所以比較好的用法, 是他後面必須串一個L3 Switch管LAN端

So...看架構吧...如果只有"它", 沒有其他配套設備, 那當分享器使用應該是沒辦法的事....
自己用PC架一台阿.
不過要花時間學習一下就是.

Ex:
1.Linux + iptable
2.m0m0wall
......
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!