Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

SonicWall E5500 cz. 2

Zgodnie z zapowiedzią nadeszła pora na kolejny wpis dotyczący testowanego urządzenia SonicWall E5500. Wszystko wskazuje na to, że moja przygoda z tym urządzeniem będzie krótsza niż mi się wydawało, ale o tym później....

Może kilka słów na temat funkcjonalności.... Urządzenie o którym mowa markietingowo zaliczamy do urządzeń klasy Next Generation Firewall ;) Inni markietingowcy mówią na to UTM. Ja bym powiedział, że są to firewalle tak silnie rozbudowane, że sam firewall to w nich najmniejsza pierdoła :)

DPI - Deep Packet Inspection

To hasło na pewno jest znane miłośnikom ochrony prywatności :) DPI może być wykorzystane na wiele sposób w celach także różnych. W tym przypadku analiza pakietów umożliwia tworzenie reguł firewall'a według "aplikacji" , a nie tradycyjnymi metodami - według portów źródłowych/docelowych.

Konkretny przykład - w naszej firmie chcemy zabronić korzystania z TeamViewer. Osobiście bardzo lubię tą aplikację i często z niej korzystam. Jednak bardzo łatwo mogę sobie wyobrazić sytuację w której narzędzie to zostanie wykorzystane to penetrowania sieci czy wykradania danych.

TeamViewer to bardzo sprytny produkt i jego zablokowanie przy stosowaniu reguł typu port źródłowy/docelowy jest niemożliwe (no chyba, że komuś się to udało). Blokowanie adresów serwerów też nie jest rozwiązaniem, bo kto powiedział, że jutro nie pojawi się 100 nowych?

Ten problem może rozwiązać DPI - tu po analizie pakietów rozpoznawana jest aplikacja a nie port czy adres IP.

Sprawdziłem Firewall Application - działa.

IPS - Intrusion Prevention

Mówiąc w skrócie - przeciwdziałanie intruzom. Urządzenie ma "wbudowane" sygnaturki ataków i analizuje ruch pod kątem tych właśnie sygnatur. Nie są to definicje wirusów, tylko zachowania sieciowe charakterystyczne dla ataków. To tak w skrócie po mojemu. Po szczegóły odsyłam do wikipedii. IPS włączamy globalnie, a następnie na poszczególnych interfejsach. Katalog sygnaturek zawiera ponad 200 tysięcy pozycji bardzo sensownie skategoryzowanych. Każda sygnaturka ma nadaną 1 z 3 kategorii wagowych. Akcje mogą być podejmowane w zależności od tej właśnie wagi. Możemy też zmieniać reguły dla każdej sygnaturki z osobna.

Antywirus

No a jakże - w Next Generation Firewall nie mogło zabraknąć antywirusa. Jak by to wyglądało gdyby mega hiper urządzenie, które ma zapewnić spokojny sen wszystkim adminom nie miało antywirusa.

SonicWall też go ma :) Mało powiedziane - ma nawet 2 tryby. W trybie Client AV Enforcement instalujemy na urządzeniach klienckich antywirusa (wygląda mi to na McAfee) i na podstawie stanu ochrony zgłaszanego przez to oprogramowanie podejmujemy decyzję czy zezwalamy na dostęp czy nie.

Drugi tryb - Gateway Antywirus - to już klasyka gatunku. Router "sam z siebie" skanuje ruch. Brzmi bardzo dobrze prawda? Może nawet stacje robocze "za ruterem" pozbawić oprogramowania antywirusowego bo skoro jest na routerze to po co ;) Skanowane mogą być protokoły HTTP, FTP, IMAP, SMTP, POP, CIFS oraz strumienie TCP. Warto dodać, że możemy skorzystać z "Cloud Anti-Virus Database". Wiemy doskonale, że jak jest Claud to jest nowocześnie ;)

AntySpam

No również klasyka gatunku. Jest security (w dodatku NG) musi być antyspam i nie ma 2 zdań. Działa to tak, że maile przychodzące trafiają do naszego SonicWalla, ten przeprowadza analizę, a następnie przekierowuje do docelowego serwera pocztowego. Przyznać muszę, że możliwości konfiguracyjne są przyzwoite i w większości mniejszych instalacji pewnie będą wystarczające.

To oczywiście tylko niektóre z "fjuczerów" oferowanych przez urządzenie. Oprócz tego wspomnę jeszcze o AntySpyware, GeoIP Filter (który umożliwia zablokowanie ruchu z/do adresów IP z ulubionych państw takich jak Iran, Rosja, Chiny czy jakieś inne Bahamy) oraz Botnet Filter (spece z Della siedzą i dodają adresy IP botnetów, a my możemy zablokować ruch z/do tych adresów).

Kolejną funkcjonalnością o której należy wspomnieć to WAN Acceleration. Jest to sposób firmy Dell na obniżenie obciążenia sieci WAN, wzrost szybkości działania aplikacji, zmniejszenie opóźnień i ogólnie rzecz ujmując - poprawę działania sieci rozproszonych. Warto w tym miejscu zaznaczyć, że aby WAN Acceleration działało i miało szansę "dramatycznie wpłynąć na osiągi naszej sieci" musimy posiadać dodatkowe "coś". To "coś" to WAN Acceleration Appliance czyli magiczna skrzyneczka (w cenie od 4000-13000$), które występuje także w wersji Virtual Appliance (w cenie 4500$). Jak widać koszt niemały :) Nie miałem przyjemności przetestowania tego w praktyce, jednak jak donoszą znajomi (którzy nie są sprzedawcami produktów SonicWall) to naprawdę działa i to działa naprawdę dobrze.

Kolejna rzecz, która na pewno niejednemu adminowi się przyda - AppFlow. Dzięki temu, możemy dowiedzieć się jaka aplikacja zapycha nam łącze, jakie stronki WWW przeglądają nasi użytkownicy, z jakimi krajami wymieniamy najwięcej danych (NSA nie występuje jeszcze jako osobny kraj ;) ) itp itd. Myślę, że może być to bardzo przydatna funkcja w sytuacjach kiedy coś w trawie piszczy, a nie wiadomo co i gdzie :)

Oczywiście nie mogło zabraknąć zarządzania sieciami WiFi. Warunek jest jeden - musimy posiadać urządzenia SonicPoint, które do tanich nie należą - ceny zaczynają się od 500$. W zamian otrzymujemy możliwość centralnego zarządzania do 96 punktów dostępowych. Jest to rewelacyjne rozwiązanie w rozbudowanych sieciach jednak koszt jest.... znaczny :)

O takich banałach jak RIP, OSPF, VPN (roadwarior, side2side), failover, loadbalancing, klastrowanie, serwer DHCP itp nie będę nawet wspominał.

Jeżeli ktoś dotarł do tego miejsca - szczerze podziwiam i spieszę z krótkim podsumowaniem. Możliwości urządzenia są naprawdę imponujące. Ja wiem, że większość rzeczy można zrobić za pomocą innych (często darmowych) rozwiązań. Jednak tutaj mamy jedno urządzenie, jeden spójny interfejs i wsparcie znanej firmy. Myślę, że pod względem funkcjonalności urządzenie śmiało zadowoli (a nawet przerośnie) większość wymagań małych i średnich firm.
Pytanie tylko czy koszt tego rozwiązania nie przerośnie możliwości tych firm...

Skoro jesteśmy przy kosztach - SonicWall (podobnie jak inne firmy) wymaga subskrypcji. Zatem sam zakup sprzętu to dopiero początek. Należy się liczyć z regularnymi opłatami, choć powtarzam, że SonicWall wcale nie jest tu wyjątkiem. Licencjonowane są takie rzeczy jak:

  • AppControl
  • Botnet Filter
  • Antywirus
  • SSL-DPI (o którym nie wspomniałe)
  • SSL-VPN
  • itp...
Cen (nawet orientacyjnych) niestety nie znam.
 

sprzęt

Komentarze

0 nowych
  #1 13.08.2014 22:24

Testowałeś może jakieś inne urządzenia UTM? Mam ma myśli Netasq, Baracuda (chociaż u nich to wszystko jest rozbite na wiele urządzeń, za to wymieniają sprzęt co 4 lata) czy Fortinet?

  #2 13.08.2014 22:32
eqba   6 #3 14.08.2014 10:35

Miałem u siebie 2xFortigate. Niebawem dostanę je drugi raz na testy to się podzielę wrażeniami. No i na codzień mam do czynienia z Juniper SSG, choć nie wiem czy można to nazwać UTM'em :)

eqba   6 #4 14.08.2014 10:36

@Baleroon z pomidorkiem (niezalogowany): 9500$ to pewnie "pudełko". A licencje??? To mnie frapuje :)