[GTER] Appliance Firewall UTM

Leomar Viegas Junior leomar.viegas at gmail.com
Tue Jun 10 12:32:26 -03 2014


Vamos lá....

Douglas,

Quando digo solução final é a entrega do projeto, e, pelo menos eu, sempre
faço um plano de testes para validar os possíveis problemas.

Eu tenho um cliente médio-grande, com rede no estado do Espírito Santo
inteiro, que possui um cluster de Fortigates à aproximadamente 500 dias sem
dar problema algum (ah e quanto ao heartbleed ele ainda está usando o MR3
não sendo afetado pelo mesmo).

Quando entreguei o projeto, totalmente "full mesh", o cliente digamos que
"não acreditou" e ao realizar os testes e após praticamente 3 anos de
projeto, o mesmo não possui sequer uma reclamação e só tem a elogiar o
projeto.

Problemas acontecem, claro, porém quando se tem tudo documentado e bem
configurado e já com as "rotas de fuga" bem explícitos, o cliente fica sim
satisfeito com a solução final.

Abs.

Atenciosamente.

Leomar Viegas.



2014-06-10 12:13 GMT-03:00 Douglas Fischer <fischerdouglas at gmail.com>:

> Senhores, é aí que eu discordo...
>
> O que importa, NÃO "é o cliente ficar satisfeito." 30 dias depois da
> compra.
> O que importa, NÃO é funcionar 6 meses depois da instalação.
> O que importa é dar o mínimo de problema, e por causa disso o cliente ficar
> satisfeito.
> O que importa é quando der problema, ter solução respaldada pelo
> fabricante, e por causa disso o cliente ficar satisfeito.
>
> As redes e seu ativos NÃO devem ser projetadas tendo em mente quando tudo
> funciona.
> E sim deve-se ter em mente as situações de problema, seja com o ambiente,
> com as caixas, ou com os insumos.
>
>
> Na grande maioria das vezes, o cliente não sabe nem o que precisa.
> Ele não sabe se vai precisar de um router com engine BGP, ou de um
> liquidificador para fazer a alta disponibilidade.
> Cabe a nós EXPLICAR TUDO ISSO PARA ELE.
> Explicar e contar a VERDADE.
>
>
>
>
> Em 10 de junho de 2014 11:54, Leomar Viegas Junior <
> leomar.viegas at gmail.com>
> escreveu:
>
> > Concordo contigo Tiago.
> >
> > O mais importante em todos os casos é o cliente ficar satisfeito com a
> > solução final =)
> >
> > Abs.
> >
> >
> > Leomar Viegas.
> >
> >
> > 2014-06-10 11:26 GMT-03:00 Tiago <sytker at gmail.com>:
> >
> > > Com certeza, temos que entender que raramente um cliente tem budget
> para
> > > fazer a melhor infra tecnicamente de uma hora para outra. Por isso,
> > fizemos
> > > um planejamento progressivo.
> > >
> > > Antes era um DELL de roteador/firewall, adicionamos um fortigate, e
> > > deixamos dell como contingência, para frente o cenário vai melhorando
> ...
> > > de acordo com a possibilidade do cliente.
> > >
> > >
> > >
> > > Em 10 de junho de 2014 11:17, Michel L. M. B. Perez <
> > > michelmbperez at gmail.com
> > > > escreveu:
> > >
> > > > Eu prefiro trabalhar separado também, mas se for bem dimensionado o
> > > > equipamento, não vejo problemas e desde que tenham 2 caixas, tudo
> > certo.
> > > >
> > > > Se não me engano o Fortinet tem a feature do Geo-Tagging, que eu não
> > > lembro
> > > > de ter isso no PA, essa feature é show de bola, pra barrar ataque
> vindo
> > > de
> > > > determinada região do globo terrestre.
> > > >
> > > > --
> > > > Michel Perez
> > > > Skype: michelmbperez
> > > > michelmbperez at gmail.com
> > > > http://br.linkedin.com/in/michelmbperez
> > > >
> > > >
> > > > Em 10 de junho de 2014 11:13, Tiago <sytker at gmail.com> escreveu:
> > > >
> > > > > 4 operadoras, chegando a 2Gbps. Com baixíssimo uso de recursos,
> > portas
> > > > > 10Gbps, com agregation, e por ai vai...
> > > > > Um ótimo custo/benefício.
> > > > >
> > > > > Abs.
> > > > >
> > > > >
> > > > >
> > > > > Em 10 de junho de 2014 11:05, Douglas Fischer <
> > > fischerdouglas at gmail.com>
> > > > > escreveu:
> > > > >
> > > > > > BGP de borda em firewall beira o inadmissível.
> > > > > >
> > > > > >
> > > > > > Em 10 de junho de 2014 08:45, Tiago <sytker at gmail.com> escreveu:
> > > > > >
> > > > > > > Minha experiência com um fortigate 800C tem sido excelente,
> > usando
> > > > para
> > > > > > > borda/BGP, ospf interno, firewall, integração com AD (para
> utm),
> > > > > > proteções
> > > > > > > antivirus e DoS, e tem sido uma ótima experiência. Estamos
> > dormindo
> > > > > > > tranquilos :D
> > > > > > >
> > > > > > >
> > > > > > > Em 9 de junho de 2014 10:45, Kalil Costa - Total Links <
> > > > > > > kalilcosta at totallinks.com.br> escreveu:
> > > > > > >
> > > > > > > > Caros,
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > > Bom dia.
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > > O que vcs recomendam de Appliance Firewall ?  Queria testar
> > > alguns
> > > > > > > > equipamentos neste segmento, que possuam Firewall / proxy. Vi
> > > > algumas
> > > > > > > > marcas
> > > > > > > > como Fortgate, Paloalto, Juniper etc.
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > > O que interessou, aparentemente, foi o Fortgate, mas achar
> > algum
> > > > > > > fornecedor
> > > > > > > > confiavel do equipamento é bem difícil, não respondem nem via
> > > > contato
> > > > > > > pelo
> > > > > > > > próprio site deles.
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > > Obrigado
> > > > > > > >
> > > > > > > >
> > > > > > > >
> > > > > > > > ---
> > > > > > > > Este email está limpo de vírus e malwares porque a proteção
> do
> > > > avast!
> > > > > > > > Antivírus está ativa.
> > > > > > > > http://www.avast.com
> > > > > > > > --
> > > > > > > > gter list    https://eng.registro.br/mailman/listinfo/gter
> > > > > > > >
> > > > > > > --
> > > > > > > gter list    https://eng.registro.br/mailman/listinfo/gter
> > > > > > >
> > > > > >
> > > > > >
> > > > > >
> > > > > > --
> > > > > > Douglas Fernando Fischer
> > > > > > Engº de Controle e Automação
> > > > > > --
> > > > > > gter list    https://eng.registro.br/mailman/listinfo/gter
> > > > > >
> > > > > --
> > > > > gter list    https://eng.registro.br/mailman/listinfo/gter
> > > > >
> > > > --
> > > > gter list    https://eng.registro.br/mailman/listinfo/gter
> > > >
> > > --
> > > gter list    https://eng.registro.br/mailman/listinfo/gter
> > >
> >
> >
> >
> > --
> > Atenciosamente.
> >
> > Leomar Viegas Junior.
> > LPI 2 | MCSA+Security | FCNSP | CompTIA Security+
> >
> > http://br.linkedin.com/in/leomarviegas/
> >
> > **********************************************************************
> > Informação transmitida destina-se apenas à pessoa a quem foi endereçada e
> > pode conter informação confidencial, legalmente protegida e para
> > conhecimento exclusivo do destinatário. Se o leitor desta advertência não
> > for o seu destinatário, fica ciente de que sua leitura, divulgação ou
> cópia
> > é estritamente proibida. Caso a mensagem tenha sido recebida por engano,
> > favor comunicar ao remetente e apagar o texto de qualquer computador.
> > **********************************************************************
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> >
>
>
>
> --
> Douglas Fernando Fischer
> Engº de Controle e Automação
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



-- 
Atenciosamente.

Leomar Viegas Junior.
LPI 2 | MCSA+Security | FCNSP | CompTIA Security+

http://br.linkedin.com/in/leomarviegas/

**********************************************************************
Informação transmitida destina-se apenas à pessoa a quem foi endereçada e
pode conter informação confidencial, legalmente protegida e para
conhecimento exclusivo do destinatário. Se o leitor desta advertência não
for o seu destinatário, fica ciente de que sua leitura, divulgação ou cópia
é estritamente proibida. Caso a mensagem tenha sido recebida por engano,
favor comunicar ao remetente e apagar o texto de qualquer computador.
**********************************************************************



More information about the gter mailing list