Ciao ragazzi,
spero che questa domanda non vi sembri troppo ingenua e/o troppo ampia... abbiate panzienza!
Ho avuto a che fare con switch e router della Cisco e mi sono trovato bene. So che esistono varie altre strumentazioni proposte da Cisco quali network managers ecc.
Poi ci sono i PIX che so essere dei firewall. Ora, ingenuamente non riesco a capire cosa un PIX potrebbe avere più del firewall che trovo all'interno dell'ios enterprise dei router con cui ho avuto a che fare!
Visto che costano un occhio, mi è venuta la curiosità di cosa può realmente fare uno di questi mostri!
Grazie a chi vorrà rispondermi!
PIX : come e perché
Moderatore: Federico.Lagni
-
- Cisco pathologically enlightened user
- Messaggi: 202
- Iscritto il: mar 29 giu , 2004 12:12 pm
Ciao,
allora, qui ci innoltriamo in un tema il cui grado di complessità varia a seconda della categoria di prodotto e di software installato.
Quindi, a grandi linee, la risposta alla domanda è:
1. Un throughput mostruoso se confrontato con i sistemi di sicurezza adottati dai router. Se configurato a dovere, i tempi di analisi di un PIX sono bassissimi grazie anche a reimplementazioni di vari sistemi quali le turbo access control list e molto altro.
2. Sistemi di controllo dei layer OSI superiori al 4° sicuramente più avanzati e in grado di analizzare e controllare numerosi protocolli di livello applicativo
3. Sistemi IDS con un centinaio di footprint diversi
Ma questo è solo l'inizio. Se hai tempo e voglia, dai un'occhiata a:
http://www.cisco.com/en/US/products/hw/ ... _list.html
allora, qui ci innoltriamo in un tema il cui grado di complessità varia a seconda della categoria di prodotto e di software installato.
Quindi, a grandi linee, la risposta alla domanda è:
1. Un throughput mostruoso se confrontato con i sistemi di sicurezza adottati dai router. Se configurato a dovere, i tempi di analisi di un PIX sono bassissimi grazie anche a reimplementazioni di vari sistemi quali le turbo access control list e molto altro.
2. Sistemi di controllo dei layer OSI superiori al 4° sicuramente più avanzati e in grado di analizzare e controllare numerosi protocolli di livello applicativo
3. Sistemi IDS con un centinaio di footprint diversi
Ma questo è solo l'inizio. Se hai tempo e voglia, dai un'occhiata a:
http://www.cisco.com/en/US/products/hw/ ... _list.html
-
- n00b
- Messaggi: 18
- Iscritto il: gio 30 set , 2004 4:50 pm
In sostanza quindi, fa le stesse cose del firewall di un router ma è dannatamente veloce e ha un sacco di signature in più, capisco bene?
I do not hate xor love Windows, I hate and love Windows... That's why I can laugh about Windows and still use it.
-
- n00b
- Messaggi: 15
- Iscritto il: ven 25 giu , 2004 12:19 pm
Qualcosa del genere...
in più su un pix si possono installare dei software di gestione delle anomalie ecc.
in più su un pix si possono installare dei software di gestione delle anomalie ecc.
-
- n00b
- Messaggi: 6
- Iscritto il: ven 04 feb , 2005 9:57 am
Secondo voi i firewall Sonicwall sono comparabili in qualche maniera ai PIX? A casa ho sia un firewall Sonicwall SOHO 3 che un PIX 506E. Il primo è facilmente configurabile tramite una interfaccia grafica altamente intuitiva. Il secondo da' l'idea di essere enormemente piu' potente e configurabile ma dannatamente OSTICO da configurare. Cosa ne pensate?
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
Buondì e ben venuto nel nostro forum!
La tua domanda non ha una risposta facile, soprattutto perché non conosco i prootti sonicwall.
A mia esperienza, non ho mai incontrato firewall che potessero essere comparabili con i PIX che, secondo me, offrono la copertura TOTALE (se ben configurati e sempre aggiornati).
In più c'è un elemento fondamentale da tenere in considerazione e per parlarne cito un passo da un tutorial sulle ACL che sto scrivendo per questo forum (e spero di riuscire a terminare...):
La tua domanda non ha una risposta facile, soprattutto perché non conosco i prootti sonicwall.
A mia esperienza, non ho mai incontrato firewall che potessero essere comparabili con i PIX che, secondo me, offrono la copertura TOTALE (se ben configurati e sempre aggiornati).
In più c'è un elemento fondamentale da tenere in considerazione e per parlarne cito un passo da un tutorial sulle ACL che sto scrivendo per questo forum (e spero di riuscire a terminare...):
E' opinione comune, nel settore dei sistemi, che le infrastrutture Cisco Systems siano più sicure di gran parte della concorrenza.
[...] Ritengo non sia corretto affermare che i router/firewall Cisco siano assiomaticamente più sicuri di prodotti equivalenti, a parità di target;
La sostanziale differenza che rende i prodotti Cisco consigliati per applicazioni dove la mission-critical è la sicurezza, è la configurabilità
Molti prodotti di altri vendor, semplificano la vita dei sistemisti automatizzando alcuni aspetti della configurazione del firewall, creando macchine più umane e quindi allontanando il tecnico dal TCP/IP nudo e crudo.
Nulla di male in questo, ma la storia dell'information technology ha generato i seguenti assiomi:
a) più sono complesse le primitive, più cresce il rischio che in esse vi si annidino errori;
b) più sono complesse le primitive, più chi le utilizza si trova a prendere delle decisioni di compromesso.
In linea con questi assiomi, Cisco ci offre delle istruzioni primitive altamente configurabili ma che esaminano gli aspetti più minuscoli dei dati in transito.