This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Astaro Vs. Cisco Opinions

The medical office I work for is massively overhauling their network in preparation for EMR. A security appliance will be purchased but nothing specific has been chosen yet. I have limited experience with Astaro and None with the Cisco PIX. I have heard other members of the team mention the PIX in passing so it is a possibility. I would like to lobby for the Astaro Security Gateway but I have no good way to compare. Does anyone one here have any insight to the differences in price and ease of use between Gateway and PIX? From my limited research I feel like Astaro is a more complete solution, but just saying that without something to back it up isn't terribly convincing. The office I work for is a max of 30 users and security is of great concern now that the majority of our data will be electronic. Any info would be greatly appreciated.


This thread was automatically locked due to age.
Parents
  • cost should not be the only driving factor in making your business decision. yes cisco gear is overpriced but as part of the cost you pay for R&D as well as support.
  • cost should not be the only driving factor in making your business decision. yes cisco gear is overpriced but as part of the cost you pay for R&D as well as support.

    I can't think of too much dollar for dollar Astaro lacks on Cisco.  You get R&D from a large community..some paid some not, and you get full commercial support from Astaro or a partner.  Cisco truly is overpriced simply because of the fact they have built their name up well.  The name however is not indicitive of overall value.
  • bob,

    i'll asnwer you on the following points:

    1. although they might appear as separate interfaces, its not really the case. there are basically two separate ports on these devices.

    3. spend some time with ASA or PIX and come back to me with an answer.

    4. why on earth would you want to specify an access list through a DNAT? why wouldnt you keep your access lists separate from your NAT rules?

    5. you'll need to show me where you can specify 100MbFDX as oppsosed to 10Mb/half or 1000Mb/Auto

    6. being able to create a vlan is a far cry from 802.1q trunking.


    also just to get off topic, whats the point in not supporting routing protocols such as RIP(v2) or BGP? especially BGP if you use these devices as your internet gateways where you have more than one upstream link?

    as i said. these are pc's running linux with a nice gui. when comparing them to a proper firewall like your ASA, juniper, checkpoint or even fortigate make sure you're tying to compare apples with apples.
  • bob,

    i'll asnwer you on the following points:

    1. although they might appear as separate interfaces, its not really the case. there are basically two separate ports on these devices.

    3. spend some time with ASA or PIX and come back to me with an answer.

    4. why on earth would you want to specify an access list through a DNAT? why wouldnt you keep your access lists separate from your NAT rules?

    5. you'll need to show me where you can specify 100MbFDX as oppsosed to 10Mb/half or 1000Mb/Auto

    6. being able to create a vlan is a far cry from 802.1q trunking.


    also just to get off topic, whats the point in not supporting routing protocols such as RIP(v2) or BGP? especially BGP if you use these devices as your internet gateways where you have more than one upstream link?

    as i said. these are pc's running linux with a nice gui. when comparing them to a proper firewall like your ASA, juniper, checkpoint or even fortigate make sure you're tying to compare apples with apples.


    1 - How are these any different that a 4 port NIC? They show as seperate interfaces to the kernel, because they are.

    3 - Astaro has a default deny in place between interfaces, care to expand?

    4 - Personal preferance whether you use auto packet filter rules or not. Makes it easier for some people. How is this relevant?

    5 - See attached screenshot, from an ASG 220.

    6 - Funny, I have an 802.1q trunk from my Cisco 3560 to my ASG. Then I use Vlan tags to define which vlan is which. How is that NOT 802.1q?

    Do you not realize that ASA is running on a Linux kernel as well? And what do you think Checkpoint is? Last I checked it was on a BSD base.

    Juniper and Fortigate are a niche.
Reply
  • bob,

    i'll asnwer you on the following points:

    1. although they might appear as separate interfaces, its not really the case. there are basically two separate ports on these devices.

    3. spend some time with ASA or PIX and come back to me with an answer.

    4. why on earth would you want to specify an access list through a DNAT? why wouldnt you keep your access lists separate from your NAT rules?

    5. you'll need to show me where you can specify 100MbFDX as oppsosed to 10Mb/half or 1000Mb/Auto

    6. being able to create a vlan is a far cry from 802.1q trunking.


    also just to get off topic, whats the point in not supporting routing protocols such as RIP(v2) or BGP? especially BGP if you use these devices as your internet gateways where you have more than one upstream link?

    as i said. these are pc's running linux with a nice gui. when comparing them to a proper firewall like your ASA, juniper, checkpoint or even fortigate make sure you're tying to compare apples with apples.


    1 - How are these any different that a 4 port NIC? They show as seperate interfaces to the kernel, because they are.

    3 - Astaro has a default deny in place between interfaces, care to expand?

    4 - Personal preferance whether you use auto packet filter rules or not. Makes it easier for some people. How is this relevant?

    5 - See attached screenshot, from an ASG 220.

    6 - Funny, I have an 802.1q trunk from my Cisco 3560 to my ASG. Then I use Vlan tags to define which vlan is which. How is that NOT 802.1q?

    Do you not realize that ASA is running on a Linux kernel as well? And what do you think Checkpoint is? Last I checked it was on a BSD base.

    Juniper and Fortigate are a niche.
Children
No Data