• 69

[v6.0.1, v5.6.5, v5.4.9] FortiOS Cook & Research

80E 也沒有.....
被蟑螂綁架的豬 wrote:
測了一下,把這些改...(恕刪)
我的60E升到5.6.2 也沒看到這個選項.
新版的OS看來還有些地方未臻完善,真是有些糟糕
但其實不影響功能運作
在較低階機型如FG-60E未開放GUI給設備辨識
但可以下以下CLI指令
config system interface
edit <interface name>
set device-identification {enable | disable}
set device-user-identification {enable | disable}
set device-identification-active-scan {enable | disable}
set device-access-list <name>
end

但另一方面關於scan botnet卻只開放給低階如FG-60E
FG-100D以上都要去CLI設定
scan-botnet-connections {disable | block | monitor}
實在搞不清這個是否能使用GUI的標準為何?
只能說還是以CLI命令為主吧

關於BYOD,其實在OS5.4有個Device MAC Access Control影片
但是教的方法實在有點不好,所以就不放鏈結了
其實在查明手持設備的mac後
直接就可以去列表搜尋MAC(只需部分輸入即可)
找到後直接編輯,加入自訂的群組即可
完全不用一直貼來貼去或手動輸入

還是期待5.6做的更完善點
效能跟功能都有進步
BUG能更少點就好了


M.M.SW wrote:
新版的OS看來還有...(恕刪)

device-identification-active-scan 這命令是完全不存在的...
CLI操作手冊已經看過很多遍了...
可以的話, 我早就不會發帖抱怨了..


我測了好幾台, 都沒有這命令..
可見只有中高階box才有這個功能...

這幾天已經發ticket抱怨...
識別精準度實在非常糟糕..
too terrible...

"其實在查明手持設備的mac後
直接就可以去列表搜尋MAC(只需部分輸入即可)
找到後直接編輯,加入自訂的群組即可"
先別說100台了..
打對折50台, 因為精準度實在太爛了..
全部被歸類為Unknown..
那是不是這50台要手動慢慢加...???
還得慢慢查, 都要時間...
這部分的變化是未知, 不能每次都這樣...

我掃到的幾乎都被歸類為unknown OS...
那個甚麼passively scan的準確度實在非常差...

每一次每一次都要為了這個進去管理後台去查看...
device-identification無法良好識別, 那這BYOD功能整個半殘...

在v5.2時期, device-identification起碼準確度都維持一定的良好識別...
60C, 80C等這些small box都不必為了這種問題煩惱...
各位先進請教一下,最近公司打算升級 firewall ,原本預計要採購 Fortigate 200D 的機種 (公司大概 100 人),會和南部的3個辦公室(約 5-30 人不等) 建立 IPSec VPN,幾個辦公室都最快是跑 Hinet 100M/100M,VPN 只負責跑辦公室相關的流量,大加上網還是走自己的 Hinet

只是突然看到中華電信有販售 60E 的版本,看幾個重要的規格參數似乎又已經夠用了,不知道大家對於 60E 的效能有什麼建議?

ps. 現在公司用的是 SSG-140,CPU 已經常 70~80% 了

schnauzer wrote:
各位先進請教一下,...(恕刪)

60E沒有disk logging機能...
僅只有memory logging...
這部分需考慮..

x0E系列的都沒有disk logging機能
x1E系列的具備disk logging以及完整的FortiView...
vxr wrote:
60E沒有disk...(恕刪)


感謝 vxr 大的提醒,剛剛看了說明書,雖然 60E 沒有 disk 可以 logging,但應該有其他替代方案:1) 買 FortiAnalyzer 2) 丟 syslog 3) 免費 7 天 rolling 的 FortiCloud - 感覺挺佛心的 4) 自己從 switch 上 port mirror 出來,而且我怎麼找不到 臺灣有人在賣 61E ?

原先我比較擔心 60E 和我們先前用的 SSG-140 比較起來會不會撐不住的問題,雖然從規格上看,60E 的各項數據都遠超 SSG-140,甚至於某些數值還比 200D 要來的高(IPSec VPN,沒想到設備界也有某種程度摩爾定律),只是在設備界不知道這樣子看規格是不是有所偏差,所以來這件請教看看各位先進的看法

schnauzer wrote:
感謝 vxr 大的...(恕刪)

FortiCloud每年要付授權費...
雖然我印象60E大概6~7k...
老實講, 我覺得那東西不是很好用...
也不支持FortiView...

FortiAnalyzer是另外一個選擇.
只是要注意FortiOS版本的相容性..

"60E 的各項數據都遠超 SSG-140,甚至於某些數值還比 200D 要來的高(IPSec VPN,沒想到設備界也有某種程度莫非定律)"
SSG-140是老機種了吧, 活了很長一段時間了...

200D是x86的CPU,加上NP4lite以及CP8加速器...
60E是SoC3加速器, 整合ARM CPU(四核心)..

SoC3是新型的加速器, 硬體加速機能比200D的NP4lite+CP8加速器好上一些..
(NP4lite比較同時期的加速器產品是SoC2, 非SoC3. SoC2的硬件加速機能很弱, 沒有任何QoS加速器.)
SoC3是包括NP6lite加速器, NP6系列開始大幅支持了對QoS的硬體加速..
對FortiOS提供的QoS功能, 幾乎是全面性的ASIC加速...
還強化了對IPv6的硬體加速, SPU的機能(flow-based)也較好一些..
SoC3目前被廣泛用在各種model, 6xE, 8xE, 10xE...
http://docs.fortinet.com/uploaded/files/3941/fortigate-hardware-acceleration-56.pdf
全部NP加速器目前都不支持PPPoE offloading, 這點要特別注意!

但是你要注意! 200D不管來說還是定位在中高階機種...
RAM也比較多(4GB DDR3), FortiOS提供的feature多少會多於60E這種small box..
http://docs.fortinet.com/uploaded/files/3884/SWMTX-561-201708-R23.pdf




vxr wrote:
全部NP加速器目前都不支持PPPoE offloading, 這點要特別注意!
但是你要注意! 200D不管來說還是定位在中高階機種...
RAM也比較多(4GB DDR3), FortiOS提供的feature多少會多於60E這種small box..
http://docs.fortinet.com/uploaded/files/3884/SWMTX-561-201708-R23.pdf...(恕刪)


感謝 v 大的連結支援,剛剛瀏覽了一下,不管是 PPPoE offloading (我們都租兩條固定線路,因為也不貴,還可以讓 VPN 與 Internet traffic 分路走),或是 feature matrix (看來只有 SSL offloading, SSH Proxy 這兩個特點),我們還真的都用不到,看來可以先弄台 60E 來試試看了,比買台 200D 要便宜不少

另外讓我覺得很 x 的是,看樣子 60E, 80E, 100E 在國外都已經上市一陣子了(中國、香港、新加坡、美國.. 當然),台灣這邊就是不賣,看到那貴森森的新品 200D 再看到一堆拍賣上二手過保的便宜拍賣品,就覺得買不下去
現在E系列已經開始有貨了,60E紐頓網站就有。
我們現在詢問Forti的報價也都是E系列了
  • 69
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 69)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?