Największy firewall w historii

Ciekawą kwestią była odpowiedź na pytanie - jeśli sama inspekcja ruchu spowodowała takie spowolnienie pracy, co się stanie w przypadku rzeczywistego ataku? Czy wykaże dalszy spadek wydajności? Ten test przeprowadzono z wykorzystaniem narzędzia Spirent ThreatEx, wykonując trzynaście ataków z wykorzystaniem protokołu UDP na cele znajdujące się za firewallem SRX 5800 i utrzymując ruch WWW. Niestety, na skutek problemów z platformą używaną do testów, nie udało się otrzymać miarodajnych wyników wydajności systemu.

Zarządzanie IPS

Juniper rozbudował narzędzie zarządzające Netscreen Security Manager, aby współpracowało z platformą JunOS. Niestety sprawia ono problemy, nie potrafiąc odebrać alertu z urządzenia SRX 5800. Z tego powodu platforma zarządzająca zabezpieczeniami nie wie i nie powiadomi nas, jak i kiedy nasza sieć została zaatakowana. Próbując zarządzać SRX 5800 można się natknąć na nieużyteczny interfejs konfiguracji oraz niespójne bazy danych ataków. Jeszcze gorzej wygląda konfiguracja IPS.

Kombinacja kiepskich osiągów IPS w połączeniu z trudną konfiguracją i prawie niemożliwym zarządzaniem sugerują konkluzję, że SRX 5800 jest świetnym, szybkim firewallem, niemniej nie powinno się do niego dołączać IPS, przynajmniej dopóki Juniper nie rozwiąże poważnych i konkretnych problemów z zarządzaniem.

Na podstawie tekstu Juniper SRX 5800: Biggest firewall ever opublikowanego w magazynie NetworkWorld przez Davida Newmana i Joela Snydera

Wady i zalety Juniper SRX 5800

+ wysoka wydajność firewalla

+ możliwość obsługi dużych sieci

- niska wydajność IPS

- utrudniona (prawie niemożliwa) konfiguracja


TOP 200