blutgraf
Goto Top

Unterschied Cisco ASA oder PIX

Hallo,

ich habe eine Frage was ist der Unterschied zwischen den beiden Gerätereihen von Cisco der ASA und PIX, welche würdet ihr wann einsetzen? Habt ihr schon Erfahrungen mit diesen Geräten gemacht?

Content-Key: 74638

Url: https://administrator.de/contentid/74638

Printed on: April 19, 2024 at 07:04 o'clock

Member: brammer
brammer Nov 27, 2007 at 20:01:47 (UTC)
Goto Top
Hallo,

der Unterschied zwischen PIX und ASA (Adaptive Security Appliance)ist eigentlich nur die geänderte Namensgebung der Geräte durch den Hersteller Cisco.
Die einzelnen Modelle Unterscheiden sich aber Grundlegend in den einzelnen Features (und im Preis).
Wofür willst du den eine Hardware Firewall haben?
Die einzelnen Features hier zu erklären sprengt wohl den Rahmen hier. Aber auf der Seite von Cisco findest du die Komplette Dokumentation der Geräte (http://www.cisco.com/en/US/products/hw/vpndevc/index.html#products)

brammer
Mitglied: 9299
9299 Nov 28, 2007 at 05:04:19 (UTC)
Goto Top
Die Produktreihe PIX ist mitlerweile eingestellt.Davon gibt es neu nur noch Restlager Geräte. Ansonsten gilt das was mein Voredner schon mitgeteilt hat.
Member: blutgraf
blutgraf Nov 28, 2007 at 14:47:04 (UTC)
Goto Top
Wir haben daran gedacht bei uns in der Firma eine PIX bzw. ASA, wobei wir eine ASA bevorzugen, nicht nur wegen dem Preis. Gedacht ist eine ASA welche als externe Firewall/Router dient. Sie soll das Internet vom DMZ und internen LAN trennen. Zwischen den vor dem internen LAN haben wir gedacht einen ISA Server von Mircosoft zu setzen.

Wie sieht es eigentlich mit der VOIP Funktionalität aus, benötige ich noch eine zusätzlich Voip-Telefonanlage, oder kann ich dies in den beiden Geräten integrieren?
Member: Rafiki
Rafiki Dec 01, 2007 at 17:46:46 (UTC)
Goto Top
Nimm die ASA.
Ob man nun eine Firewall von Microsoft haben will oder auch nicht soll mir egal sein. Microsoft hat z.B. im Deployment Guide genau dein Szenario vorgeschlagen. Die ISA Firewall hinter einer anderen Firewall zu betreiben.

Ihr müsst euch bei dem Szenario überlegen wo das VPN für eure Notebooks enden soll. Mit dem Cisco VPN Client z.B. bis zu der Cisco ASA würde bedeuten das die VPN Benutzer nur zugriff auf den DMZ Bereich haben. Wenn dort in der DMZ der Exchange Frontend Server steht ist das ausreichend und schützt den Rest von Netzwerk. Oder ein VPN bis zu der ISA Firewall und den Notebooks steht das interne Netzwerk zur Verfügung.
Beide Varianten haben je nach Geschäftsmodell und Sicherheitsbedarf gute Argumente.

VoIP
Beide Firewalls kennen und erkennen VoIP Traffic. Wenn du es möchtest wird VoIP bevorzugt um die Sprach und Verbindungsqualität auf einer stark belasteten Leitung zu verbessern. Aber eine Telefonanlage ist bei beiden nicht eingebaut.
Microsoft hat dafür den OSC - Office Communication Server
Cisco bietet mit dem Call Manager eine ganze Produkt Familie an.
Beide haben gemeinsam das der Server billig ist aber die Kosten pro Teilnehmer den Spaß an der Sache verderben.

Gruß Rafiki
Member: blutgraf
blutgraf Dec 01, 2007 at 20:12:26 (UTC)
Goto Top
bis jetzt habe ich an eine Siemens HiPath 2000/3000 Telefonanlage gedacht. An welcher Stelle unseres Scenario wäre diese am besten zu platzieren?

Soll diese am ISA Server angeschlossen werden oder an der ASA Firewall?