Największy firewall w historii
- Artur Wawrowski,
- 31.03.2009
Ciekawą kwestią była odpowiedź na pytanie - jeśli sama inspekcja ruchu spowodowała takie spowolnienie pracy, co się stanie w przypadku rzeczywistego ataku? Czy wykaże dalszy spadek wydajności? Ten test przeprowadzono z wykorzystaniem narzędzia Spirent ThreatEx, wykonując trzynaście ataków z wykorzystaniem protokołu UDP na cele znajdujące się za firewallem SRX 5800 i utrzymując ruch WWW. Niestety, na skutek problemów z platformą używaną do testów, nie udało się otrzymać miarodajnych wyników wydajności systemu.
Zarządzanie IPS
Juniper rozbudował narzędzie zarządzające Netscreen Security Manager, aby współpracowało z platformą JunOS. Niestety sprawia ono problemy, nie potrafiąc odebrać alertu z urządzenia SRX 5800. Z tego powodu platforma zarządzająca zabezpieczeniami nie wie i nie powiadomi nas, jak i kiedy nasza sieć została zaatakowana. Próbując zarządzać SRX 5800 można się natknąć na nieużyteczny interfejs konfiguracji oraz niespójne bazy danych ataków. Jeszcze gorzej wygląda konfiguracja IPS.
Kombinacja kiepskich osiągów IPS w połączeniu z trudną konfiguracją i prawie niemożliwym zarządzaniem sugerują konkluzję, że SRX 5800 jest świetnym, szybkim firewallem, niemniej nie powinno się do niego dołączać IPS, przynajmniej dopóki Juniper nie rozwiąże poważnych i konkretnych problemów z zarządzaniem.
Na podstawie tekstu Juniper SRX 5800: Biggest firewall ever opublikowanego w magazynie NetworkWorld przez Davida Newmana i Joela Snydera
+ wysoka wydajność firewalla
+ możliwość obsługi dużych sieci
- niska wydajność IPS
- utrudniona (prawie niemożliwa) konfiguracja