PFsense es un buen Firewall ?
-
Estimados compañeros de la comunidad, gracias a mi trabajo he tenido la oportunidad de encontrarme con diferentes soluciones de firewall de hecho inicié con la solución de Microsoft en principio llamada ISA, al final TMG hoy extinta, luego conocí algo de sonicwall de Dell, fortinet y luego PFSENSE.
Como me dedico a la integración de infraestructura por sus beneficios hoy uso PFSENSE. Y hacer que una empresa lo use como solución de seguridad no es fácil, directivos que en su mayoría no tienen ni idea del tema preguntan:
- De dónde salió PFSENSE
- Es bueno
Y afirman con tristeza para mi:
- Mejor Fortinet, Mejor esta marca ó esta otra
Y el comentario que me hizo escribir este post
- En la empresa que yo trabajaba había uno bueno de verdad. "Como afirman eso >:( >:( >:("
Pues bien, tras lo anterior me di en la tarea de buscar algo que pudiese utilizar como herramienta y argumento para confirmar lo que todos sabemos.
PFSENSE es una herramienta excelente y de primer Nivel !!!!!
Tras buscar encontré un documento que llamo mi atención en la cual encontré hechos que vale la pena resaltar (Incluyo imágenes de esto)
Hechos como:
PFsense es comparado con Fortinet marca líder deja ver el buen trabajo hecho hasta ahora.
Encontrar que muchas de las marcas mas comerciales obtienen una calificación menor a la de PFsense es motivador
Saber que PFsense tiene una alta aceptación en la PYME es maravillosopara concluir, el documento se encuentra en:
http://www.itcentralstation.com/category/firewalls
fue elaborado en 2016
su nombre "FIREWALL Una ojeada en lo que piensan los usuarios reales"Los invito a que lo ojeen vale la pena y busquen dentro de el las soluciones de seguridad que conozcan.
Si saben de otros análisis como este agradezco de antemano el aporte
![TOP 1.GIF](/public/imported_attachments/1/TOP 1.GIF)
![TOP 1.GIF_thumb](/public/imported_attachments/1/TOP 1.GIF_thumb)
![TOP 2.GIF](/public/imported_attachments/1/TOP 2.GIF)
![TOP 2.GIF_thumb](/public/imported_attachments/1/TOP 2.GIF_thumb)
-
Esa es historia conocida, pase por un problema similar cuando se cambio el gerente, lo único que hacia este idiota era reclamar contra pfsense con la típica que de donde salió?, como puede ser seguro bla bla bla …. Al final hizo traer de afuera un "experto" que instalo uno a su pinta. El acceso a internet quedo como las pelotas, saturada, lenta y llena de problemas, lo mas entretenido es que el muy care raja le tiro la culpa al ISP, he hizo que cambiáramos de proveedor algo que todos sabíamos no cambiaria en lo mas mínimo la situación actual y así fue, quedo igual mal.
-
Es un hecho que PFSense no se puede vender o implantar en todos lados. Como en todos con todas las marcas hay que "evangelizar" en su uso y sus beneficios.
Por otro lado , hay mucha gente que desconoce mucho de la solucion y no digo que yo sea un "experto", pero en los casos en donde se "medio" implementa normalmente la solución queda mal parada pero no por ser mala, si no por mal implantada. Es un tanto complicado desplegar una solucion de UTM como lo hace Foritinet por ejemplo sin un un conocimiento profundo. Hay que saber muuuucho de troubleshooting de redes y de las herramientas que se tienen que integrar.
Si no se conoce la solución o sobre lo que esta basada, con frecuencia los jefes intentarán colocar algo mas "seguro y estable"
A mi en lo personal se me hace una solución muy robusta desde los años en que era MonoWall.
-
Si bueno, es historia ya contada muchas veces, pfsense es un excelente producto sabiendolo implementar, manejar y administrar, porque, seamos sinceros, necesita una buena administración y personal que sepa lo que hace. He visto varias implementaciones hechas con los pies en: por ejemplo StoneSoft (ahora Forcepoint) en Barracuda (no es mas que Linux+Sqiud+SquidGuard+ varios añadidos con una interfaz muy bonita que se llama "Phion" y licencias caras) y en otras mas.
Pero un pfsense bién implementado es bastante chulo…Peroooooooooo si requiere de personal para administrar. Hay varios clientes que prefieren tener una caja todo en uno "UTM" o un NGFW que te bloquee capa 7 a un pfsense solo porque es "libre" y no confian. -
Yo e ido a las platicas de productos de seguridad de Fortinet, Sophos, Checkpoint, CISCO, entre otros y estos pues obviamente siempre presentan puntos a su favor, que las graficas de griaule, que si esto que si aquello, obviamente quieren vender y no te diran que su producto es inferior a tal o cual. Tambien siempre mencionan que X compañias o agencias de gobierno utilizan sus productos.
Yo soy encargado de las redes de comunicación de una agencia de policía de Mexico y utilizo PFSENSE, por si en algo sirve en ir evangelizando, jaajjajaja, como menciona un compañero. Tambien tango un ASA y un TMG y para mis requerimientos me fue mas facil y dinamico utilizar un PFSENSE virtualizado y ahora realizo un monton de cosas con el.
Tambien es justo mencionar que si te vas por CISCO o FORNINET gastaras muchisimo aparte del hardware en todas las licencias y funcionalidades que te ofrece, obviamente tiene cualidades mas pulidas y que facilitan la vida como administrador de redes, tampoco cuestiono eso. Bueno en lo personal CISCO me canso de tanta restriccion de licencias, software a utilizar para configurarlo, me harto literalmente y le dedique meses a entenderlo cuando lo comenzaba a tratar y PFSENSE fue de semana la curva de aprendizaje basica.
Sin embargo hoy en dia estoy volteando a mirar las soluciones de MIKROTIK que tambien es excelente, tiene un costo por su licencia pero la verdad es minimo dicho costo a comparación de todo lo que nos permite realizar de manera medio sencilla, hay algunas cosas que si estan mas complicadas de realizar o se podria decir que pulir, pero ahi va es muy bueno y Yo me atrevo a decir que supera a CISCO en soluciones de Firewall/Ruteador y demas cualidades que posee.
Obviamente las otras empresas invierten mucho dinero en promocion en pulir ciertas cuestiones para competir con esto en el mercado. PFSENSE pues al ser opensource y ahora pues ya le esta entrando mas a la venta, pues tiene menor marketing.
-
Si bueno, es historia ya contada muchas veces, pfsense es un excelente producto sabiendolo implementar, manejar y administrar, porque, seamos sinceros, necesita una buena administración y personal que sepa lo que hace. He visto varias implementaciones hechas con los pies en: por ejemplo StoneSoft (ahora Forcepoint) en Barracuda (no es mas que Linux+Sqiud+SquidGuard+ varios añadidos con una interfaz muy bonita que se llama "Phion" y licencias caras) y en otras mas.
Pero un pfsense bién implementado es bastante chulo…Peroooooooooo si requiere de personal para administrar. Hay varios clientes que prefieren tener una caja todo en uno "UTM" o un NGFW que te bloquee capa 7 a un pfsense solo porque es "libre" y no confian.pero pfsense es "UTM" y bloquea capa 7
-
Aqui hay una comparativa de firewalls http://sistemas01.com/?p=187
-
Esta está mucho mejor http://www.bilib.es/actualidad/blog/noticia/articulo/tabla-comparativa-de-cortafuegos/
-
Esta está mucho mejor http://www.bilib.es/actualidad/blog/noticia/articulo/tabla-comparativa-de-cortafuegos/
Esa informacion es del 2012…
-
Si bueno, es historia ya contada muchas veces, pfsense es un excelente producto sabiendolo implementar, manejar y administrar, porque, seamos sinceros, necesita una buena administración y personal que sepa lo que hace. He visto varias implementaciones hechas con los pies en: por ejemplo StoneSoft (ahora Forcepoint) en Barracuda (no es mas que Linux+Sqiud+SquidGuard+ varios añadidos con una interfaz muy bonita que se llama "Phion" y licencias caras) y en otras mas.
Pero un pfsense bién implementado es bastante chulo…Peroooooooooo si requiere de personal para administrar. Hay varios clientes que prefieren tener una caja todo en uno "UTM" o un NGFW que te bloquee capa 7 a un pfsense solo porque es "libre" y no confian.Yo les comento algo, he trabajo con muchos firewal, desde iptables (una roca), hasta pfsense y la verdad no hay porque gastarse tanta plata en un firewall cerrado, es mas actualmente tengo pfsense trabajando en un equipo WatchGruad y desde que ven el equipo dejaron de fastidiar. Creen que estamos trabajando con esa marca jajajaja, hace 2 años o mas estoy trabajando con pfsense.. el cual es el principal:
Gateway de internet
servidor de VPN punto a punto y Road Warrior.
DHCP con vlansel secundario, configurado con una sola interfaz de red..
Proxy + filtrado de contenidoSinceramente, esa politica de las marcas de venderte algo a medias y luego volver a cobrar cuando quieres algo mas, no la comprato. Con S.L tengo esa opcion de hacer lo que quiera cuando quiera y la estabilidad y robustez de los sistemas con brutales. Actualmente tengo la infraestructura montada toda en S.L; salvo los clientes VPN punto a punto que son Mikrotik.
-
Si bueno, es historia ya contada muchas veces, pfsense es un excelente producto sabiendolo implementar, manejar y administrar, porque, seamos sinceros, necesita una buena administración y personal que sepa lo que hace. He visto varias implementaciones hechas con los pies en: por ejemplo StoneSoft (ahora Forcepoint) en Barracuda (no es mas que Linux+Sqiud+SquidGuard+ varios añadidos con una interfaz muy bonita que se llama "Phion" y licencias caras) y en otras mas.
Pero un pfsense bién implementado es bastante chulo…Peroooooooooo si requiere de personal para administrar. Hay varios clientes que prefieren tener una caja todo en uno "UTM" o un NGFW que te bloquee capa 7 a un pfsense solo porque es "libre" y no confian.pero pfsense es "UTM" y bloquea capa 7
Mejor que eso, PFSENSE puede ser lo que tu quieres que sea!!!