Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 54 reacties

Netgear heeft een relatief goedkope firewall met vier gigabit-wan- en vier gigabit-lan-poorten uitgebracht. De SRX5308 biedt diverse mogelijkheden voor het opzetten van vpn's en beschikt over stateful packet inspection in de firewall.

De firewall-functie van de ProSafe SRX5308 behaalt volgens Netgear 1Gbps op lan-to-wan-niveau. Ook kunnen tot 200.000 tcp/ip-verbindingen simultaan worden opgezet. De vuurmuur zou volgens de fabrikant onder andere voorzien in een beschermingsmechanisme tegen DoS-aanvallen, terwijl ook diverse contentfilters op het webverkeer kunnen worden losgelaten. De 4 gigabit-wlan-ethernetpoorten op de SRX5308 beschikken volgens Netgear over twee modi voor loadbalancing. Ook zou een failover-mechanisme netwerkuitval moeten helpen voorkomen.

Netgear stelt dat de SRX5308 niet alleen tot 125 vpn-verbindingen op basis van het ipsec-protocol kan verwerken, maar dat ook tot vijftig vpn-tunnels via het ssl-protocol zijn te graven. Verder zijn tot 254 vlan-netwerken op basis van het IEEE 802.1Q-protocol op te zetten. Naast het prioriteren van netwerkverkeer via qos kunnen ook bandbreedte-profielen worden opgesteld om op ip-niveau limieten te stellen, terwijl de firewall ook het verstookte dataverkeer meet. De firewall kan zowel via een webinterface als via snmp in een commandline-omgeving worden geconfigureerd. Voor het aanmaken van vpn-verbindingen heeft Netgear een ipsec-vpn-wizard geïntegreerd. De SRX5308 is al verkrijgbaar en moet volgens Netgear minder dan 400 euro kosten.

Netgear SRX5308
Moderatie-faq Wijzig weergave

Reacties (54)

Is "SRX" een algemene term? Valt me namelijk op omdat Juniper ook een SRX lijn heeft (mooi spul overigens).

Over de IPSEC en SSL VPN, de troughput hierop is nou niet echt denderend...

180 Mbps op IPSEC en 21 Mbps SSL troughput....

Die 180Mbps zou ik nog mee kunnen leven, maar een SSL-vpn troughput van 21Mbps over gig interfaces.... Krijg een beetje het idee dat ze de features er perse in wilde hebben ongeacht het resultaat.
SRX mooi spul? Van de buitenkant zeker?! JUNOS voor security oplossingen heeft nog lang niet het niveau van de Netscreen series (SSG, NS) die Juniper ook kan leveren. Overigens ben ik wel weer fan van JUNOS op het switching platform van Juniper, als ze het security platform tot een zelfde hoogte kunnen trekken komt het allemaal goed met de SRX serie :)
check zeker ook de laatste 10.0 release even.. (r3 uit mijn hoofd).

Zeker nog zaken voor verbetering vatbaar, maar het tempo ligt hoog (ik stapte direct bij 9.5 in met enhanced services) en heb echt flinke verbeteringen gezien.
Mja ben er niet zo van overtuigd. Je weet toch dat je met een Juniper SRX geen uplink naar twee switches kan maken? Als je bv 2 SRX'en en 2 switchen hebt voor clustering kan je geen kruis verbinding maken want het ding beschouwt elke connectie zo als een etherchannel :/.

Daarnaast is er nog de zeer brakke support in NSMXpress, kan je geen VPNs doen in een andere virtuele router, is er geen support voor multicast, loopt de HA veel trager dan in ScreenOS en is de logging allesbehalve.

Ik ga akkoord met Supermario, blijf voor security maar bij ScreenOS voorlopig, dat is echt een dijk van een Security OS. Trouwens JUNOS moet zelf nog wat groeien als switching OS. Je hebt echt het gevoel dat je 10 jaar terug in de tijd gaat als je ziet welke basic stuff er soms misgaat. Dingen die je 10 jaar geleden moest troubleshooten op een Cisco. Zo durft ie na een reboot z'n nummering van z'n interfaces spontaan veranderen... Het TAC stond voor een klein raadsel :).

Nu on-topic: ik denk dat Juniper wel eens een boze brief naar Netgear zou kunnen sturen, ook al is Netgear meer gefocussed op de MKB markt en Juniper op de grote bedrijven.
Zowiezo ben ik altijd groot fan van het zogenaamde 'ladder' design. Geen kruizen, maar rechte koppelingen. Op die manier ben je beveiligd tegen single device failures en daarnaast maakt het troubleshooting veel makkelijker aangezien al het verkeer het andere pad verkiest (bij gelijke link snelheid).

De Juniper SRX is inderdaad nog een platform wat in de kinderschoenen staat. Zeker qua stabiliteit kunnen ze ook nog wel e.e.a. verbeteren. De laatste JUNOS 10.0R3 is zeker een ENORME verbetering, dit is eigenlijk een SRX release, er is zoveel veranderd en verbeterd.

Qua switching kunnen ze op de EX serie ook nog wel wat verbeteren idd. Opnieuw zo'n platform waar Cisco al 10 jaar ervaring heeft en Juniper nu anderhalf. Als je ziet wat Cisco allemaal gaat uitbrengen in de Nexus familie dit jaar, gaan ze VER vooruit lopen op Juniper die nog steeds geen virtual chassis kunnen doen op de EX8200 modulaire switches.

Just my 2ct :)
Zo ver ik weet (zit in het kanaal) is SRX zeker geen algemene term. Het verbaasde me dan ook enigsinds dat ze deze naam hebben gekozen.

Over het algemeen weten mensen die Juniper kennen het verschil wel met netgear.
Lijkt erop dat er geen specifieke SSL hardware inzit (kan ook niet voor die prijs) maar 180Mbps IPsec is bijna het dubbele van een ASA 5505 en zelfs meer dan een ASA5510.

Het is een firewall geen VPN appliance en voor firewalls is de VPN throughput gewoon goed. Als je hier al over loopt te klagen, werk je vast bij een bedrijf waar men ongelimiteerde budgetten heeft ;)

Er is waarschijnlijk genoeg op deze firewall aan te merken en vooral de support zal wel achterblijven bij de (betaalde) support van bijvoorbeeld een Cisco maar de specs op papier zijn een flink stuk beter dan wat de gevestigde namen bieden voor het dubbele van de prijs.
Maar kan het ding wel DDoS tegen houden zoals de RioRey RX1810? ;)
Nee, alleen tegen 1 machine, wel DOS dus.
Ik denk dat het verschil hem zit in het herkennen van patronen in meerdere verbindingen en zo het slechte van het goede verkeer te kunnen scheiden.
Een firewall is 'dom' in dat opzicht.

[Reactie gewijzigd door Soldaatje op 28 april 2010 19:20]

Dus hij kan 10.000 computers die 1x connecten niet herkennen, maar 1 computer die 1.000x connect wel? In dat geval kan ie dus deels een DDos herkennen, aangezien er meestal meer dan 1 connectie gemaakt wordt vanaf een client? Dus meer in de vorm van 10.000 clients die 1.000x connecten: dat zou ie dan wel moeten pakken?
Nee, alleen DoS herkennen. Het hele idee van DDoS is dat het zo moeilijk herkend wordt omdat het van verschillende hosts komt en zich vaak lijkt te gedragen als normaal verkeer.
Mijn eerste gedacht was ook "Had T.net niet liever deze aangeschaft dan de RioRey?", maar bij gebrek aan DDoS beveiliging is het wel een beetje een sneu ding (t.o.v. dan he)
Vind het altijd lastig dit soort dingen, netgear, zou ik nou niet direct kiezen als zakelijke firewall, zou eerder gaan voor een netscreen of een asa, die zijn niet zo heel veel duurder. Terwijl dit apparaat misschien wel meer kan.

Hoe gaat netgear dit aan de man brengen, en dan met name aan de man die al tijden andere merken gebruiken.

offtopic: hou toch op met dyslexie, heb het zelf ook, maar als je niet goed leest gaat het gewoon mis. Wordt tegenwoordig zo snel en gemakkelijk van alles en nog wat afgeschoven op dyslexie... and if everyone is special, no one is!
Met alle problemen die we in (kleine) zakelijk omgevingen hebben gehad met netgear.. zeg ik niet doen.. beetje drama wat we er mee gemaakt hebben.. Dus voor ons nooit geen netgear meer.
Wat voor zakelijke (kleine) problemen kunnen we daarmee verwachten dan?

Netgear is particulier altijd een top merk geweest, ik ben dan zelf ook geen grote zakelijke gebruiker, maar kan me niet voorstellen dat netgear zijn fouten niet heeft hersteld?

Een goede service hebben ze sowieso... Vrijwel alle ICT beveiligings bedrijven of hoe je het wilt noemen hebben wel eens een lek, of er komt weer een nieuw soort hack or whatever... en dan moeten ze weer updaten.

Dat netgear daardoor getroffen is, en een ander bedrijf niet.. heeft dat iets te zeggen over de kwaliteit? of misschien wel meer door de voorkeur van een bepaald bedrijf voor een merk, en dat hackers dat bedrijf maar al te graag gekraakt willen hebben?

Ik zit ook maar een beetje te denken hoor, maar volgens mij ben ik een aardig logisch denker, en kun je dingen van meerdere kanten bekijken, waaronder de positieve kant.
Mensen willen nog wel eens te snel naar de negatieve kant gaan naar mijn denken...
Verder zijn tot 254 vlan-netwerken op basis van het IEEE 802.1Q-protocol op te zetten.
Waarom niet gewoon 4096?
Gokje:
Omdat ze ergens genummerd worden met een byte en er twee waarden gereserveerd zijn voor een speciale betekenis (eentje zal wel zijn "geen vlan", de andere heb ik geen idee).
Voor vlans heb je 12 bit nodig... altijd, geen uitzonderingen.
Voor vlans heb je altijd 12 bits nodig, maar alleen in het daadwerkelijke bericht... Intern kun je prima uit de voeten met 8 bits of 4 bits of whatever. Masker met de andere bits die gebruikt worden bespaart een hoop ruimte, je hoeft intern niet continu met 12 bits te werken.
daar ben ik het uiteraard mee eens, maar het is een 'vlanid' dus je moet 4095 op kunnen geven, dus je hebt die volledige opslag grootte nodig. Als het dan een administratieve limiet zou zijn op interfaces, zoals hieronder wordt gesuggereerd, vraag ik me af 'waarom' :{ performance?
Je ziet toch nergens staan dat het de eerste 256 vlan id's moeten zijn, alleen dat je er 256 kunt definieren. Ik kan in mijn dell switch ook maar 64 vlans definieren, maar wel de id's opgeven t/m 4095. :)
Geheugenlimieten over het algemeen. Voor al die vlans moet een interface aangemaakt worden, ip-addresering, etc.
Waar ben jij meer dan 254 vlan-netwerken nodig, wat op 1 enkele firewall draait? :)
Ik stel me zo voor dat als we over een gigabit firewall praten, dat je daar nog wel wat doorheen kunt jagen. Maar om met een concreet voorbeeld. Een rack vol met VMware/Xen instanties?
Ik stel me zo voor dat als we over een gigabit firewall praten, dat je daar nog wel wat doorheen kunt jagen. Maar om met een concreet voorbeeld. Een rack vol met VMware/Xen instanties?
Ik neem aan dat je daar dan ook wel een iets nettere switch en ditto router/firewall oplossing onder hebt hangen.

Dit apparaat is bedoeld voor het MKB wat misschien een serverruimte en een paar kantoortjes heeft, niet voor de serieuze IT-boer die een SLA aan zijn klanten moet bieden.
Ach, als het ding failover heeft. Twee zijn nog steeds een flink stuk goedkoper dan 1 Cisco firewall....
Juniper SRX ligt niet echt veel hoger. Goedkoopste ASA's van Cisco overigens ook niet.
Daar heb je meteen het voordeel mee dat juniper SRX'en in hardware forwarden, terwijl dit gewoon een software doosje is, waarschijnlijk gebaseerd op linux.
Ik denk dat jij de SRX en SSG/ISG's door elkaar haalt ;)
Een juniper SRX draait namelijk gewoon FreeBSD als onderliggend OS. Daarnaast doet een SRX niet aan hardware forwarden, dit is juist software matig waardoor de SRX zo snel en goedkoop is. (na deel is wel een iets hogere latency)
Sterker nog, de goedkoopste ASA 5505 van Cisco kost nog geen 300 euro. Alleen dan doe je denk ik wel een flinke stap achteruit in wat je wel en vooral niet mag van je licentie.
Een 5505 met een Base licentie mag bijvoorbeeld maar 10 hosts hebben op het interne netwerk. Wat toch voor de wat minder kleine MKBs best wel eens te weinig kan zijn.

Edit: @humbug hieronder, NetGear claimt 924Mbps LAN to WAN. Wat ik toch wel iets anders vind dan WAN to LAN verkeer.
Mijn oude Linksys BEFSX41 haalde ook bijna 100Mbps van binnen naar buiten, maar van buiten naar binnen kwam er toch echt niet meer dan 13Mbps door de SPI heen. De processor van dat ding was gewoon niet sneller dan dat.

[Reactie gewijzigd door PepijnK op 29 april 2010 15:48]

Moet je je niet echt veel van voorstellen, als je een multi-tier netwerk maakt met inter-vlan routering en eventueel gescheiden vlan's door firewall's dan is dit apparaatje niet echt wat je daarvoor kan gebruiken. Dit is meer een MKB machientje om een traditioneel Extern/DMZ/LAN te bouwen met eventueel een tweede DMZ.

Voor echte doorvoer moet je toch een Cisco ASA hebben als firewall of een F50. En routeren doe je op je Core switches met redundant uitgevoerde router op 2 core switches (IP failover).
Een asa 5505 haalt geen gigabit. Een 5510 wel maar zou qua doorvoer nog steeds niet echt sneller moeten zijn. (deze netgear claimt 1gb wan to lan) En als ik de prijs dan vergelijk.....
ASA 5505 is ook een klein MKB firewall device, een 5510 is net weer wat groter en is inderdaad wat prijziger terwijl deze (standaard) maar 2 Gigabit poorten heeft. Qua poortbezetting en doorvoer moet je meer denken aan een ASA 5550. Aan de andere kant als ik moet kiezen voor een MKB oplossing dan heeft dit ding de voorkeur tegenover een ASA. Want gaat ie kapot dan koop je een nieuwe en ben je nog goedkoper uit. Maar leuker is de 5580-20 of zelfs de 5580-40 als je een Firewall in je backbone wilt :-)
Grappig dat op dit moment alle vermeldingen in de pricewatch wl boven de 400 euro zijn. ;)
Zakelijke prijzen zijn vrijwel altijd ex BTW.
180Mbps IPsec is idd netjes, niet alleen voor thuis. 21Mbps is SSL te brak voor woorden ;)
De eerste de beste VIA C7 gebaseerde computer haalt 12 gbit/s. ;-)
Jammer dat er geen GBIC in kan en PoE ondersteuning inzit.
Dan had het pas echt een zakelijke oplossing geweest.
GBIC's ok, maar waarom zou je in een router van dit formaat (we hebben het toch wel over een router/router ipv switch/router) PoE willen hebben? Als je zulke dikke verbindingen hebt dat je zo'n apparaat nodig hebt, heb je waarschijnlijk veel gebruikers (en dus een switch met PoE) staan.

En als je per se GBIC wil kun je altijd nog een mediaconverter nemen ;)
Branch-in-the-box concept h. Een bedrijf zet dit product in een bijkantoortje en plugt er meteen de IP phones en wlan access points er op in. Geen aparte power injectors nodig, geen lokale wlan controller nodig of switch met PoE, alles in n device. OK het is een SPOF maar bedrijven malen daar doorgaans minder om dan de beheers- en onderhoudskost van veel separate systemen om een bijkantoor zonder IT personeel up & running te houden. Beste voorbeeld is een bank met al haar kantoortjes.
Netgear is vandaag niet meer het kwaliteitsmerk zoals het voorheen was.
Ik weet niet of ik Netgear zo snel in een zakelijk, kritieke omgeving zou hangen.. :/
Het is een beetje de sweex of Toyota onder de netwerkcomponenten geworden.

Ze bieden geen fatsoenlijke gigabit-switch aan in het normale segment, zelfs niet na een aantal revisies etc. dus zal dit wel kwaliteit zijn? Ben benieuwd.
niet mee eens.
De netgear spullen die ik heb zijn rete-stabiel.
WDR3700 en die stroomkabel dingen.
Kan ik van menig ander merk niet zeggen, met name Linksys dat van Cisco is maakt smack en werkt pas met een custom flash.
Ik ben zeer tevreden over de mogelijkheden van de de WR3700 voor zijn prijs en hij draait al maanden zonder hapering.
"De 4 gigabit-wlan-ethernetpoorten op de SRX5308"...

Sorry, maar dit vind ik wel even meer dan een spelfout. T.net redactie, lezen jullie de nieuwsberichten ook voordat ze rechtstreeks uit het persbericht gekopieerd worden?
De 4 gigabit-wlan-ethernetpoorten op de SRX5308
Niet dat ik redactie ben maar:
1) Rustig maar hoor, ik zie wel vaker WLAN als er WAN bedoeld wordt. En al is het verschil in betekenis nog zo groot, het verschil is evengoed maar een letter en valt dus wel degelijk onder "typefout".
2) Helemaal rechtsbovenaan zit een menuutje "Nieuws I/O", met daarin een linkje "Feedback". Klik daar eens op...
3) Dankjewel voor het plaatsen van deze reactie, nou moet er zich weer iemand opofferen en zelf ook een -1'tje incasseren om jou uit te leggen hoe het werkt.
Mijn eerste (en laatste) Prosafe firewall was een leuk ding en had hem speciaal voor de dual-wan opties gekocht maar helaas was de failover en loadbalancing dusdanig unstabiel en problematisch, dat ie na een paar weken de deur weer uitging.

Nu draait er al meer dan 2 jaar 2x pfSense (FreeBSD) dozen met 2x ADSL, 1x SDSL, 2x LAN en 1x WiFi interfaces, zonder problemen en heerlijk stabiel en met CARP in failover tussen beide firewalls.

Hoop dat Netgear bij deze firewall wl alles grondig getest heeft; hun switches (met en zonder PoE) werken hier nog prima...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True