ASA vs Forti

Problemy z zakresu security (VPN, firewall, IDS/IPS itp.)
Wiadomość
Autor
gryz0z
member
member
Posty: 39
Rejestracja: 27 gru 2007, 22:48

Re: ASA vs Forti

#16

#16 Post autor: gryz0z »

lbromirs pisze: 19 kwie 2018, 18:10 Właśnie wyszedł FTD 6.2.3. Zachęcam do przekonania się, że ASA czy FirePower ze zintegrowanym obrazem to jednak fajne pudełko :)

Powiemy o tym więcej i w detalach na najbliższym Cisco Digital Forum - niebawem pójdą zaproszenia jeszcze na maj.
Łukasz,
Powiedz mi z ręką na sercu, czy zainstalowałbyś na produkcyjnym środowisku software, który dopiero co wyszedł. Ja bym miał pewne obawy.

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

Re: ASA vs Forti

#17

#17 Post autor: Kyniu »

gryz0z pisze: 20 kwie 2018, 16:18 Powiedz mi z ręką na sercu, czy zainstalowałbyś na produkcyjnym środowisku software, który dopiero co wyszedł. Ja bym miał pewne obawy.
Abstrahując od przedmiotu dyskusji, można Twoją metodę zastosować w drugą stronę i ośmieszyć Twoją wypowiedź, tak jak Ty usiłujesz to zrobić z wypowiedzią Łukasza, pytając "a zainstalowałbyś na produkcyjnym środowisku software, który ma już 5 lat i znaleziono w nim dotychczas setki podatności a kto wie, ile do odkrycia zostało. Ja bym miał pewne obawy." To się nazywa erystyka. EOT.
CCNA: R&S, Security, Wireless, Collaboration. MCSE: Cloud Platform and Infrastructure, Server Infrastructure. ITIL: Foundation. PPL(A)
https://www.facebook.com/itserviceskielce/ :: https://www.linkedin.com/company/itservicespoland :: https://www.linkedin.com/in/krzysztofkania/

Awatar użytkownika
PatrykW
wannabe
wannabe
Posty: 1742
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UI.PL / Ubiquiti Polska.pl
Kontakt:

Re: ASA vs Forti

#18

#18 Post autor: PatrykW »

art pisze: 20 kwie 2018, 09:41 Tu nie chodzi o brak błędów tylko o żeby dostać produkt w pełni funkcjonalny. Mam ASDM, był bug, poczytałem, zrobiłem downgrade jest OK.

FTD: Wy (Cisco) od 2-3 lat wmawiacie ludziom że FTD lada dzień ujrzy światło dzienne i będzie teraz super fajnie. Mijają 2 lata i nadal mówicie, że jeszcze tylko 2 lata i ASA będzie latać niczym motyl po kwitnącej łące :) I jeszcze będziecie się zapierać, że ASA-X to jest super dopracowany produkt.

Sprawdzę to FTD i zobaczę czy wszystko działa. Być może wtedy zmienię zdanie i powiem: no Cisco po 8 latach w końcu odwaliło kawał dobrej roboty i zwrócę honor :-)
ASA-X z FP nie zarzadza sie przez ASDM, tylko dedykowany appliance, ktory jest zajefajny :)
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Integrujemy i wspieramy IT :)
https://www.ui.pl | https://facebook.com/UIPolska

Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska

piter1789
wannabe
wannabe
Posty: 222
Rejestracja: 01 wrz 2014, 10:46

Re: ASA vs Forti

#19

#19 Post autor: piter1789 »

Witam, no ok.

A jak wg, was z tym IPS oraz AMP, SI czy URL filtering? Jeśli mówimy o ASA vs. Forti?

A tak zapytam, bo kupując forti nie mamy chyba pełniej funkcjonalności jego. I czy jak nie kupimy kolejnych klocków to cena nie jest zbliżona?

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

Re: ASA vs Forti

#20

#20 Post autor: lbromirs »

art pisze: 20 kwie 2018, 09:41 Tu nie chodzi o brak błędów tylko o żeby dostać produkt w pełni funkcjonalny. Mam ASDM, był bug, poczytałem, zrobiłem downgrade jest OK.

FTD: Wy (Cisco) od 2-3 lat wmawiacie ludziom że FTD lada dzień ujrzy światło dzienne i będzie teraz super fajnie. Mijają 2 lata i nadal mówicie, że jeszcze tylko 2 lata i ASA będzie latać niczym motyl po kwitnącej łące :) I jeszcze będziecie się zapierać, że ASA-X to jest super dopracowany produkt.

Sprawdzę to FTD i zobaczę czy wszystko działa. Być może wtedy zmienię zdanie i powiem: no Cisco po 8 latach w końcu odwaliło kawał dobrej roboty i zwrócę honor :-)
Widzę, że nie trafiliśmy na ten sam moment balansu między cynizmem i ironią.

Od początku - FTD faktycznie w pierwszych wersjach nie był najbardziej udanym produktem CIsco, ale ujrzał światło dzienne już ponad rok temu. Skala integracji funkcji jest ogromna i do dzisiaj po prostu wiele funkcji z ASA OS nie wspieramy, ale właśnie opublikowany 6.2.3 to kamiel milowy - w szybkości, funkcjonalnościach i stabilności. BU zrozumiał błędy, a ludzie piszący do tej pory radośnie kod z wszechświata SourceFire dopasowali się do ludzi od ASA OS i vice versa. Mamy w Polsce wielu sfrustrowanych Klientów, część wybrała konkurencję - szanujemy wybór i tym bardziej dokładamy wszelkich starań, żeby nie wracać z czymś, co nie działa tak jak miało.

Natomiast ASA dzisiaj żyje dzielnie w wersji 9.x i lata niczym motyl od ponad dekady. To bardzo stabilny i wydajny produkt - w wersji fizycznej albo VMki odpalanej na platformie FirePower.

Nie ma czegoś takiego jak ASA-X. Była ASA CX, czyli dodatkowa VMka do ASA OS która realizowała kontrolę treści - ale została uśmiercona na rzecz akwizycji SourceFire'a. Być może chodzi Ci o serię ASA 5500-X - 5506-X, 5508-X, 5516-X - ale one pracują pod kontrolą ASA OS lub FTD i są po prostu szybszymi/nowszymi wersjami ASA 5500 (bez X).

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

Re: ASA vs Forti

#21

#21 Post autor: lbromirs »

Wojtachinho pisze: 20 kwie 2018, 18:01
art pisze: 20 kwie 2018, 09:41 Tu nie chodzi o brak błędów tylko o żeby dostać produkt w pełni funkcjonalny. Mam ASDM, był bug, poczytałem, zrobiłem downgrade jest OK.

FTD: Wy (Cisco) od 2-3 lat wmawiacie ludziom że FTD lada dzień ujrzy światło dzienne i będzie teraz super fajnie. Mijają 2 lata i nadal mówicie, że jeszcze tylko 2 lata i ASA będzie latać niczym motyl po kwitnącej łące :) I jeszcze będziecie się zapierać, że ASA-X to jest super dopracowany produkt.

Sprawdzę to FTD i zobaczę czy wszystko działa. Być może wtedy zmienię zdanie i powiem: no Cisco po 8 latach w końcu odwaliło kawał dobrej roboty i zwrócę honor :-)
ASA-X z FP nie zarzadza sie przez ASDM, tylko dedykowany appliance, ktory jest zajefajny :)
Nie ma czegoś takiego jak ASA-X.

Faktycznie na ASA i FirePower 2k/4k/9k z obrazem FTD do zarządzania można używać albo FDMa (duchowego następny ASDMa, ale w HTMLu 5 i z zupełnie odświeżonym podejściem do zarządzania) albo za pomocą centralnego FMC (w szczególności jeśli chcemy zarządzać wieloma ASA/FirePowerami).

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

Re: ASA vs Forti

#22

#22 Post autor: lbromirs »

gryz0z pisze: 20 kwie 2018, 16:18
lbromirs pisze: 19 kwie 2018, 18:10 Właśnie wyszedł FTD 6.2.3. Zachęcam do przekonania się, że ASA czy FirePower ze zintegrowanym obrazem to jednak fajne pudełko :)

Powiemy o tym więcej i w detalach na najbliższym Cisco Digital Forum - niebawem pójdą zaproszenia jeszcze na maj.
Łukasz,
Powiedz mi z ręką na sercu, czy zainstalowałbyś na produkcyjnym środowisku software, który dopiero co wyszedł. Ja bym miał pewne obawy.
Nie instaluje się softu który wychodzi na środowisku produkcyjnym "bo wyszedł". Niezależnie od tego z jakim pracujesz producentem, jak wychodzi coś nowego testuje się to w labie. Jest 2018 rok, złożoność kodu i jednocześnie złożoność środowisk jest tak ogromna, że producentom trudno przewidzieć wszystkie możliwości i przetestować kod pod kątem wszelkich kombinacji funkcjonalności. Dotyczy to dowolnego kodu i producenta - IOSa XR, JunOSa, EOSa a nawet vSphere czy też Microsoft Windows i nowego Linuxa. Przedstawiciele producentów którzy majaczą publicznie jak to u nich w firmie nie ma działu QA ("bo każdy dba o jakość kodu") albo faktycznie majaczą albo powinniście ASAP zmienić dostawcę.

Pracowałem nad wieloma trudnymi case'ami w Cisco z zespołami z Business Unitów, developerami i TACiem - od lat temu parę przypadku 6500 w Pewnym Znanym Banku, 7600 u Pewnego Znanego Operatora, po właśnie FTD w Jednym czy Drugim Banku - stopień skomplikowania kodu samego w sobie jest ogromny, a gdy jeszcze pojawia się warstwa sprzętowa - nawet skomplikowane testy w zautomatyzowanym środowisku tego nie wyłapią. Co ciekawe, bardzo dużo błędów znajdowanych jest w środowiskach w Polsce - z uwagi na naszą tendencję do maksymalnego wykorzystania funkcji i skalowalności platform, robienia 'kanapek' z kontekstów, etc. W skali świata jesteśmy naprawdę unikalni, podobni są tylko Rosjanie - choć oni analogicznie jak Amerykanie nauczyli się już dawno (głównie dzięki ilości $$$), że lepiej zbudować przytomnie wyskalowaną architekturę, niż zamęczać się próbą upchania wszystkiego w jednym pudełku. Mógłbym na ten temat jeszcze długo, może kiedyś przy ognisku i piwie ;) Stąd od paru lat powtarzam ciągle 'tylko sensowna architektura, nie ma magicznych pudełek'.

Ja mam w domu klaster dwóch 5516-X na 9.9(2)1, ale właśnie odpalam sobie 6.2.3 na osobnym pudełku i zaczynam się bawić. FTD to zupełnie nowe rozwiązanie, dużo bardziej skomplikowane ale i o wiele większych możliwościach. To nie jest pudełko które spróbuje sobie sklasyfikować aplikację sygnaturką i powie 'bezpieczne' ani nie pudełko, które na podstawie analizy flag TCP powie 'o, to istniejący stan'. Ma to swój wpływ na wydajność vs czysta ASA OS ale i na poziom bezpieczeństwa, który zapewnia.

TAC obecnie rekomenduje nadal 6.2.0p5 dla FTD, przy czym z tego co wiem przygotowują nowe rekomendacje. FTD 6.2.3 wyszedł dopiero dwa tygodnie temu, liczba produkcyjnych wdrożeń szybko rośnie i zapewne na dniach będzie już wiadomo jak 6.2.3 sprawdziło się w boju "w polu".

BTW, dla konkretnego środowiska (w całości) nasze Advanced Services przygotowują oficjalne rekomendacje softu. Jeśli nie macie możliwości testowania samodzielnie albo dotychczasowa architektura składa się z generacji różnego rodzaju pomysłów, platform i rozwiązań - ASy mogą wykonać ciężką robotę przygotowania konkretnej rekomendacji wersji softu, konfiguracji i ew. zalecanych zmian. To tylko kwestia rachunku ekonomicznego.

Aha, jeszcze jedno - chętnie pożyczamy sprzęt i mamy go dość dużo. Każdy z naszych Partnerów może liczyć na wypożyczenie sprzętu pod konkretne testy, podobnie zresztą Klienci. Bycie geekiem oznacza, że chcesz żeby inni też mogli podłubać ;)
Ostatnio zmieniony 20 kwie 2018, 21:26 przez lbromirs, łącznie zmieniany 1 raz.

Awatar użytkownika
art
wannabe
wannabe
Posty: 416
Rejestracja: 04 lip 2011, 10:25

Re: ASA vs Forti

#23

#23 Post autor: art »

lbromirs pisze: 20 kwie 2018, 21:00 [...]

Widzę, że nie trafiliśmy na ten sam moment balansu między cynizmem i ironią.

Od początku - FTD faktycznie w pierwszych wersjach nie był najbardziej udanym produktem CIsco, ale ujrzał światło dzienne już ponad rok temu. Skala integracji funkcji jest ogromna i do dzisiaj po prostu wiele funkcji z ASA OS nie wspieramy, ale właśnie opublikowany 6.2.3 to kamiel milowy - w szybkości, funkcjonalnościach i stabilności. BU zrozumiał błędy, a ludzie piszący do tej pory radośnie kod z wszechświata SourceFire dopasowali się do ludzi od ASA OS i vice versa. Mamy w Polsce wielu sfrustrowanych Klientów, część wybrała konkurencję - szanujemy wybór i tym bardziej dokładamy wszelkich starań, żeby nie wracać z czymś, co nie działa tak jak miało.

Natomiast ASA dzisiaj żyje dzielnie w wersji 9.x i lata niczym motyl od ponad dekady. To bardzo stabilny i wydajny produkt - w wersji fizycznej albo VMki odpalanej na platformie FirePower.

Nie ma czegoś takiego jak ASA-X. Była ASA CX, czyli dodatkowa VMka do ASA OS która realizowała kontrolę treści - ale została uśmiercona na rzecz akwizycji SourceFire'a. Być może chodzi Ci o serię ASA 5500-X - 5506-X, 5508-X, 5516-X - ale one pracują pod kontrolą ASA OS lub FTD i są po prostu szybszymi/nowszymi wersjami ASA 5500 (bez X).
Tak chodziło mi o ASA 55xx-X :) ot, taki skrót myślowy z tym ASA-X. A to ktoś używa jeszcze ASA bez FirePower ? Chyba tylko do VPN'ów.
M.in. o FMC mówiłem, że to kobylaste, nieintuicyjne, klikania we świat. Wysyłanie jakiejkolwiek zmiany do ASA'y trochę trwa :)

No nic popytam swojego partnera czy da się coś zrobić z moją ASA aby stała bardziej przyjazna w użyciu
Ups I switched again =)

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

Re: ASA vs Forti

#24

#24 Post autor: lbromirs »

art pisze: 20 kwie 2018, 21:22Tak chodziło mi o ASA 55xx-X :) ot, taki skrót myślowy z tym ASA-X. A to ktoś używa jeszcze ASA bez FirePower ? Chyba tylko do VPN'ów.
M.in. o FMC mówiłem, że to kobylaste, nieintuicyjne, klikania we świat. Wysyłanie jakiejkolwiek zmiany do ASA'y trochę trwa :)
Sprawdź sobie najnowsze wersje - działa to teraz błyskawicznie. W dwóch kolejnych wydaniach FTD dramatycznie zmniejszyła się też ilość sytuacji, gdy silnik Snorta trzeba było przeładować po zmianie polityki - to też korzystnie skróciło czas aplikowania zmian.

gryz0z
member
member
Posty: 39
Rejestracja: 27 gru 2007, 22:48

Re: ASA vs Forti

#25

#25 Post autor: gryz0z »

Kyniu pisze: 20 kwie 2018, 17:32
gryz0z pisze: 20 kwie 2018, 16:18 Powiedz mi z ręką na sercu, czy zainstalowałbyś na produkcyjnym środowisku software, który dopiero co wyszedł. Ja bym miał pewne obawy.
Abstrahując od przedmiotu dyskusji, można Twoją metodę zastosować w drugą stronę i ośmieszyć Twoją wypowiedź, tak jak Ty usiłujesz to zrobić z wypowiedzią Łukasza, pytając "a zainstalowałbyś na produkcyjnym środowisku software, który ma już 5 lat i znaleziono w nim dotychczas setki podatności a kto wie, ile do odkrycia zostało. Ja bym miał pewne obawy." To się nazywa erystyka. EOT.
Opatrznie zrozumiałeś moją wypowiedź. Nie miała ona na celu ośmieszyć czegokolwiek i kogokolwiek i faktycznie odbiegała od tematu wątku.

Chodziło mi o to, że Cisco ma bardzo fajne rozwiązania, które zachwala, że są dostępne w nowych wersjach software'u. Niestety jakość jego kodu wydaje się być coraz gorsza i raczej można go stosować w środowiskach testowych. Rozumiem, że rośnie poziom jego komplikacji i trudno jest wszystko przetestować, ale użytkownik końcowy nie powinien być moim zdaniem beta testerem. Jeżeli coś nie jest wygrzane oznaczałbym to tagiem experimental.

Niestety żyjemy w czasach, gdzie marketing wygrywa z solidnością, ale tak jest u wszystkich producentów.

mihu
wannabe
wannabe
Posty: 762
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

Re: ASA vs Forti

#26

#26 Post autor: mihu »

lbromirs pisze: 20 kwie 2018, 21:24
art pisze: 20 kwie 2018, 21:22Tak chodziło mi o ASA 55xx-X :) ot, taki skrót myślowy z tym ASA-X. A to ktoś używa jeszcze ASA bez FirePower ? Chyba tylko do VPN'ów.
M.in. o FMC mówiłem, że to kobylaste, nieintuicyjne, klikania we świat. Wysyłanie jakiejkolwiek zmiany do ASA'y trochę trwa :)
Sprawdź sobie najnowsze wersje - działa to teraz błyskawicznie. W dwóch kolejnych wydaniach FTD dramatycznie zmniejszyła się też ilość sytuacji, gdy silnik Snorta trzeba było przeładować po zmianie polityki - to też korzystnie skróciło czas aplikowania zmian.

Dodam swoje 2 grosze bo pracuję z FP/FTD od jakiegoś czasu i trochę włosów sobie wyrwałem i zaplułem monitor....

* FP (Services na ASA) jako IPS - świetna sprawa, szczególnie po odpaleniu SI (tylko gdy zarządzany przez FMC nie ASDM)
* FDM - ładnie wygląda i jak na razie tyle, za duże ograniczenia, brak SI, raportów, HA, wolny, ale ponoć zmiany idą w 6.3
* FTD - tak, to jest to przyszłość i ASA jest już blisko emerytury, ale FTD ma kilka zasadniczych problemów (pomijając, że nie wszystko jeszcze jest przeniesione z ASy - jeśliby było spotkałby ją taki koniec jak ACSs po przeniesieniu TACACSa na ISE).
- Pierwszy problem to czas potrzebny na jakikolwiek update / upgrade. W przypadku gdy FP działa jako IPS nie jest to problem i tylko w przypadkach gdzie trzeba go zainstalować w fail-close mode można narzekać, ale jako full FTD nie ważne czy zarządzany przez FDM czy FMC przy każdym updacie/upgradzie trzeba kłaść sieć na około godzinę. Ok. 6.2.3 poprawia sytuację i czas instalacji polityk (rekord godzina na FP2K, 6.2.2.2) się skrócił ale nadal nie jestem przekonany do instalacji single mode. Wcześniejsze upgrade-y to kilkanaście etapów do "niby prostego" upgradu z 6.0.0.x.y do 6.1.x.y. ASA przyzwyczaiła nas że downtime przy upgradzie to pare minut i wymiana binarki i ciężko będzie się przyzwyczaić inaczej i myśleć w stylu Juniper SRX czy Check Point.
- dedykowany port management jeśli chcemy zarządzać wieloma FTD/FP via FMC - dla małych lokalizacji niewykonalne i sprzeczne z ideą centralizacji. Przydałaby się opcja użycia in-band interfejsu (ten sam IP nie osobny, outside/inside jako opcja), który tworzy sftunnel z FMC i ma priorytet nad data plane. Trzymam kciuki, że to kiedyś będzie zrobione.
- trzecim i największym jest sam FMC - owszem nadaje się super do zarządzania FP jako IPS ale do zarządzania firewallem z setkami (tysiącami ACE) po prostu nie daje rady i nie chodzi tu tylko o szybkość ale ograniczenia w zarządzaniu (50 polityk na ekran, 30 znaków do opisu ACE, okna nie pamiętają ustawień, brak porównań z poprzednią polityką, brak archiwizacji polityk, brak undo! , i jeszcze parę innych rzeczy)

Ale z każdą następną wersją jest lepiej. Optymistycznie myślę, że 2 lata i FTD może konkurować z PAN i CP bo ma potencjał, ale część administracyjna leży na chwilę obecną.

W przyszłości byłoby też dobrze mieć opcję wybrać dedykowanego log serwera co odciążyłoby FMC jako centrum do zarządzania/monitoringu i troubleshootingu, i pewnie pozwoliłoby obejść ograniczenie miliona logów
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"

mihu
wannabe
wannabe
Posty: 762
Rejestracja: 10 kwie 2006, 10:37
Lokalizacja: Kraina Deszczowcow

Re: ASA vs Forti

#27

#27 Post autor: mihu »

lbromirs pisze: 20 kwie 2018, 21:16
TAC obecnie rekomenduje nadal 6.2.0p5 dla FTD, przy czym z tego co wiem przygotowują nowe rekomendacje. FTD 6.2.3 wyszedł dopiero dwa tygodnie temu, liczba produkcyjnych wdrożeń szybko rośnie i zapewne na dniach będzie już wiadomo jak 6.2.3 sprawdziło się w boju "w polu".
Lukasz - czy to dotyczy tylko FTD czy takze FP? I czy dla wszyskich platform? Z compatibility matrix wynika ze dopiero 6.2.1+ dziala z FSA FP2K, wiec trudno tu opierac sie o rekomendacje TACa. Sprawe wyboru kodu ułatwiłaby tez sprawa gwiazdek (safe harbour software) jak w przypadku ASA-OS, chyba, ze jest inna metoda na szybki sposob znalezienia rekomendowanej wersji kodu dla FP/FTD/FMC dla odopwiedniej platformy hardware/VM?

Nie chce nic wytykać ale bug którego klient od razu widzi po upgradzie do FTD 6.2.3 na platformie FP2K (AAA bug, nie mam ID pod ręką) nie ułatwia darzyć zaufaniem nowych wersji kodu.

btw. czy możesz polecić do kogo można wysłać feature requests apropo Firepower Solution?
ML
-------------------------------------------------------------------------------------
"Minds are like parachutes, they work best when they are open"

hubertzw
wannabe
wannabe
Posty: 106
Rejestracja: 18 lis 2009, 07:37
Lokalizacja: Warsaw/Bratislava

Re: ASA vs Forti

#28

#28 Post autor: hubertzw »

Bardzo czesto wybor venodora ta jakas polityka wysoko nad nami, mam 10 klientow (ok 20 DC) i w jednym Cisco ASA jest jako 2nd perimeter. Najczesciej jak juz jest to jako VPN. Na ta chwile nr 1 to Forti, CP (tendencja spadkowa) i coraz czesciej PAN. Moze potrzeba wiecej czasu zanim Cisco odbuduje pozycje

Fortigate+FortiAnalyzer goni funkcjonalnoscia CP

h33ren
member
member
Posty: 49
Rejestracja: 15 paź 2017, 13:46

Re: ASA vs Forti

#29

#29 Post autor: h33ren »

No w mojej firmie właśnie stoimy przed wyborem NG firewall'a który ma zastąpić Cisco ASA 5580-40 które używamy obecnie.

No i z wielu rozwiązań prawdopodobnie wybierzemy Fortinet FG-501E

Mieliśmy też oferty z CheckPointa i Palo Alto ale po prostu cenowo to jest kosmos. ASA w ogóle nie bierzemy pod uwagę.
CCNA R&S | CCNA Sec

Awatar użytkownika
art
wannabe
wannabe
Posty: 416
Rejestracja: 04 lip 2011, 10:25

Re: ASA vs Forti

#30

#30 Post autor: art »

Ostatnio dostałem wycenę PA i nie wydawał mi się takim kosmosem cenowym, a już na pewno nie w stosunku do Cisco. Forti z tego co pamiętam było tańsze w wycenach.
Popatrzcie sobie jeszcze na Cisco Meraki - choć tutaj nie mam większego doświadczeniem, kiedyś się tym bawiłem i było fajne :)
Ups I switched again =)

ODPOWIEDZ