FAQ |
Kalender |
|
![]() |
#1 | ||
|
|||
Klarade millennium-buggen
|
Jag föredrar antingen Stackwise eller VSS, alternativt L3 lösning med OSPF i IGP.
Fast BGP är med effektiv lösning om man har eget IP space. Sedan personligen gillar jag normalt inte ha rena FW burkar framför saker. Citat:
|
||
![]() |
![]() |
![]() |
#2 | |||
|
||||
Nykomling
|
Citat:
du menar iptables på resp. maskin är bättre? vad säger du om rate-limit på ssh-anslutning -> svartlistning gentemot hela miljö som router hanterar? Fortfarande inte bra med rena FW burkar? |
|||
![]() |
![]() |
![]() |
#3 | ||
|
|||
Klarade millennium-buggen
|
Citat:
Du kan även ha en separat analyser som får all trafik via SPAN eller Netflow som kan hantera separata svartlist eller bygga regler. Eller ja iptables klarar även dom sakerna om man nu vill använda det istället. Sedan låter det lita udda om du använder en FW för bara rate-limit SSH istället för använda det för blockera SSH från hela världen. Då skulle jag nog föredrar fail2ban istället. |
||
![]() |
![]() |
![]() |
#4 | |||
|
||||
Nykomling
|
Citat:
Visst det är inte så där högpresterande hårdvara vad gäller hastigheter över 2-3 Gbit/s men det är tillräckligt vänligt, flexibelt, enkelt och snyggt för att slippa brottas med dumma FW, gamla urusla gräsnitt, IOS allt vad-som-nu-populärt-den-här-veckan. ACL är sånt skoj är ju bra, men du ska ju kunna ha möjlighet skripta och integrera. Bash/python/perl whatever, som sagt friheten och enkelheten, dessutom kan jag versions/konfigurationshantera hela brandväggen via ansible/git, hurra liksom, standardverktyg för all, =) |
|||
![]() |
![]() |
Svara |
Ämnesverktyg | |
Visningsalternativ | |
|
|