[ dr_lafo @ 02.09.2021. 09:09 ] @
Pozdrav,

da li mi neko može pomoći sa postavkom mreže za malo preduzeće... Na mreži bi bilo oko 20ak korisnika, u mreži bi trebao biti dozvoljen pristup spolja putem nekog VPN ili slično eventualno jedan DMZ zbog pristupa raznim izvještajima sa udaljenih lokacija. Do sad sam to sve rešavao sa jednom Cisco ASA-om (VPN - DMZ) i jednim serverom (RDP) ali me zanima da li postoji neki fleksibilniji - optimalniji način za to?

Kakvi su trendovi? Sve sa čim sam se do sada sretao su bile postavke tipa svič - ruter - asa... Da li ima neka druga varijanta ili je to standard?

Ne razumem se previše ali bih voleo da se informišem
[ nkrgovic @ 02.09.2021. 10:46 ] @
Asa je EOL vec dosta dugo. Ne znam da li mora RDP, neki "trendovi" su aplikacije koje imaju neki web interfejt....
[ Qazio @ 02.09.2021. 11:43 ] @
Pa nije EOL, pre bi se reklo EOS, no firepower se kupuje i sa ASA image...
Ne vidim razlog da baci ASA, (nisam siguran da li jos uvek moze da kupi any coonect licence) ako ih nema.
S druge strane otvaranje RDP ili portova za neku aplikaciju direktno na net bez nekog firewall-a mi je prilicno veliki bezbednosni propust.
Ne vidim sta je lose u konfiguraciji asa-router-switch, jer preko ase ce dobiti i vpn i DMZ.
Hocu reci, ne razumem sta znaci fleksibilniji nacin pristupa?
[ dr_lafo @ 02.09.2021. 12:52 ] @
Citat:
Qazio: Pa nije EOL, pre bi se reklo EOS, no firepower se kupuje i sa ASA image...
Ne vidim razlog da baci ASA, (nisam siguran da li jos uvek moze da kupi any coonect licence) ako ih nema.
S druge strane otvaranje RDP ili portova za neku aplikaciju direktno na net bez nekog firewall-a mi je prilicno veliki bezbednosni propust.
Ne vidim sta je lose u konfiguraciji asa-router-switch, jer preko ase ce dobiti i vpn i DMZ.
Hocu reci, ne razumem sta znaci fleksibilniji nacin pristupa?


Vidjao sam te konfiguracije ali je sve to setovano pre 7-8godina možda i ranije.. Zanima me šta je sad trend neki fortinet ili i dalje koristite sličan setup kao i pre 10-ak godina (znam da to radi posao i ako je staro)?
[ nkrgovic @ 02.09.2021. 13:38 ] @
Aha, to. OK.

Ne, nista ne fali da uzmes Cisco, staivse. Generalno, Cisco je i dalje solidno resenje, uzeces naravno FirePower, ali to je to . Fortinet je isto OK, mozda ima malo manje mogucnosti... Od ostalih, mozda kombinacija CheckPoint + Aruba networking, ili Palo Alto + Arista (ali Arista-u ces tesko naci kod nas). Cena je tu glavni problem... Imas i solidna resenja tipa Aruba InstantON + recimo Sophos ili cak pfSense. Mnogo toga zavisi od cene - kako od budzeta, tako i za sta mozes da dobijes dobru ponudu. Meraki je npr. jako zanimljivo resenje, skupo ali zanimljivo...

Medjutim, cisto topoloski gledamo, arhitektura je ista, razlikuje se vendor.... :) Ono gde ima razlike su dodatni slojevi. Treba imati neki pristojan EDR recimo (ne samo antivirus, vec puna kontrola nad fajloivima i slicno), jer je mallware mnogo nezgodniji nego sto je bio. Dalje, treba dodati dobar DNS security, makar kao neki PiHole, mada ima i boljih resenja. Konacno, treba razmisliti o cloud resenjima, jer korisnici sve vise rade remote - ako imas desktop racunare ovo te ne tangira toliko ali ako svi koriste laptop moras da mislis o tome. Ne ide vise da svi rade VPN na office, pa odatle na internet, a treba ti zastita kad su van mreze.

Ja ne bi dirao to staro, razmislio bi da update-ujem firewall za nesto novije, sto ima dodatne mogucnosti i video da dodam jos slojeva. Nije resenje da zamenis firewall za drugi model, mnogo je bitnije da dodas ono cega nemas - EDR, DNS i slicno.
[ bachi @ 02.09.2021. 15:41 ] @
Nego, šta se vrti od aplikacija u toj mreži?
[ dr_lafo @ 08.09.2021. 13:42 ] @
Citat:
bachi: Nego, šta se vrti od aplikacija u toj mreži?


Standardne office aplikacije + ERP + jedna proširena statistika erp-a ( web aplikacija sa graficima i slično ) koja ima javnu adresu i trenutno ide kroz DMZ