Fortinet анонсирует межсетевой экран для центров обработки данных

Fortinet анонсирует межсетевой экран для центров обработки данных

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду.

Благодаря использованию недавно выпущенного процессора NP6 ASIC FortiGate-3700D предоставляет лучшую в своём классе производительность, низкую задержку приложений и высокую скорость обработки пакетов, как при использовании в сети стека протокола IPv4, так и IPv6. Компания Fortinet – первый производитель в области сетевой безопасности, выпустивший компактные устройства с пропускной способностью более 100 гигабитов в секунду и портами 40GbE. С выпуском этого нового устройства компания полностью пересматривает ценовые стандарты за безопасность одного гигабита, плотность портов, рассеяние мощности и пространство на гигабит пропускной способности. Это улучшение производительности позволяет заказчикам значительно снизить расходы по эксплуатации.

Центры обработки данных нуждаются в скорости

Недавно аналитическая компания Infonetics выпустила отчёт по использованию межсетевых экранов высшей категории в крупных компаниях (более 1,000 сотрудников). Главными критериями внедрения на предприятиях межсетевых экранов высшей категории, с суммарной пропускной способностью от 40 гигабит, стало: использование всё более быстрых сетевых технологий, требующих модернизации каждого компонента ИТ инфраструктуры предприятия, и необходимость добавления высокоскоростных интерфейсов для межсетевых экранов (10 GbE, 40 GbE и даже 100 GbE).

Джеф Вильсон (Jeff Wilson) из компании Infonetics прокомментировал: «Мы опросили участников исследования о необходимой, по их мнению, скорости в портах и попросили ответить, в какой скорости контроля состояния соединений они будут нуждаться в ближайшее время. Более 80% ответили, что нуждаются в платформах поддерживающих более 100 гигабит в секунду, и большинство опрошенных подтвердили, что им будет необходимо от 100 до 199 гигабит в секунду. Естественно, высокая скорость интерфейсов требует высокой проходимости устройства».

Гибкость FortiOS

Новая платформа FortiGate-3700D основана на FortiOS 5. FortiOS лежит в основе всех интегрированных платформ безопасности FortiGate и имеет широкий набор функций, как для малых, так и для крупных сетей.

FortiOS 5 обеспечивает эластичное внедрение в ЦОД основного межсетевого экрана со сверхмалой задержкой приложений, который может использоваться для внутренних и внешних сообществ, требующих разных уровней доверия и межсетевых функций, например: межсетевой экран + VPN, межсетевой экран + IPS, межсетевой экран нового поколения, защита от усовершенствованных угроз и т.д.

Сегментация сети центра обработки данных

В момент создания или реконструкции центра обработки данных, заказчики пытаются сегментировать сеть. Сегментация может осуществляться согласно c выбранной архитектурой сети, сервисами, функциями или нормативными требованиями. Физическое или виртуальное разделение сетей позволяет улучшить уровень услуг по безопасности. Fortinet предлагает заказчикам возможности как физической, так и виртуальной сегментации сети, благодаря применению технологии виртуальных доменов (VDOM).

Преимущества FortiASIC™

Платформа FortiGate-3700D включает в себя процессор FortiASIC NP6, который был создан экспертами внутри Fortinet.

 

Показатели

NP6

NP4

Gate Count

280 Million

97 Million

Technology

40nm

130nm

Power Consumption

10W

10W

Packet Forwarding pps (IPv4)

50 Million

30 Million

Packet Forwarding pps (IPv6)

50 Million

-

IPSec Throughput (AES 256+SHA1)

25 Gbps

10 Gbps

Latency

2-4 micro s

2-4 Micro s

 

Сетевой процессор ASIC имеет серьёзные преимущества по сравнению с традиционным подходом: центральный CPU + приложение. Благодаря ему устройства FortiGate имеют меньшие физические размеры и потребляют меньше энергии, но сохраняют высокую производительность и доступную цену.

IPv6 Ready

Стек протоколов IPv6 всё чаще используется в сетях во всём мире. Для межсетевых экранов, устанавливаемых на границе сети, очень важно обеспечивать обработку пакетов с одинаковой скоростью при использовании в сети стека протоколов как IPv4, так и IPv6. К тому же, заказчики часто нуждаются в трансляции сетевых адресов (NAT46, NAT64, NAT66), что требует дополнительных возможностей обработки данных. Сетевой процессор FortiASIC позволяет обеспечивать сравнимые характеристики производительности для функций трансляции адресов стековIPv6 и IPv4, убирая из сети узкие места, что выгодно отличает продукты Fortinet на рынке от других подобных решений.

Высокая доступность

ЦОД нуждается в высокой доступности для внедрения соглашений о качестве обслуживания приложений. FortiOS 5 предоставляет разные конфигурации высокой доступности (HA) такие, как «активный-активный», «активный-пассивный» или «виртуальный кластер». В зависимости от конфигурации, время переключения в случае отказа составляет менее секунды. Многочисленные конфигурации высокой доступности позволяют плотную компоновку в различные архитектуры ЦОД.

Встроенное управление облачными архитектурами

Fortinet упрощает управление безопасностью физических и виртуальных сред в крупных ЦОД и многопользовательских облачных системах, благодаря использованию единой платформы управления FortiManager. Решения FortiManager позволяют администраторам конфигурировать и централизованно управлять решением, состоящим из тысяч физических устройств и виртуальных машин. Гибкие интерфейсы прикладного программирования (API), такие как JSON и XML, позволяют обеспечивать автоматизированное создание и конфигурирование устройств.

Решения FortiAnalyzer обеспечивают централизованную аналитику и отчётность по физическим и виртуальным устройствам, и позволяет администраторам анализировать и оценивать события по различным параметрам: сетевой трафик, веб-контент и содержимое почтовых сообщений, с целью определения состояния безопасности системы и ее соответствия нормативным актам и стандартам.

«Уже некоторое время назад мы заметили, что со стороны наших заказчиков, работающих с центрами обработки данных, вырос спрос на устройства безопасности, обеспечивающие высокую пропускную способность и быстрое соединение между портами в центрах обработки данных с пропускной способностью коммутируемой инфраструктуры от 40 до 100 Гбит/с. Мы уверены, что наше решение FortiGate-3700D полностью ответит этим нуждам», - заявил Андрей Роговой, региональный директор по России и СНГ Fortinet. «Нам не только удалось предоставить необходимую пропускную способность устройств, но и обеспечить конкурентноспособную стоимость решения, компактные размеры, плотность сетевых портов, до сих пор никем не продемонстрированные в индустрии.

Компания Fortinet сообщила о запуске высокоэффективного, компактного межсетевого экрана для центров обработки данных, сервис-провайдеров, провайдеров облачных услуг и операторов связи. Новая платформа FortiGate®-3700D включает четыре порта 40 GbE (QSFP+) и 28 10GbE (SFP+) и способна развивать пропускную способность до 160 гигабитов в секунду." />

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru