Benötige sinnvolle Firewall
Huhu Leute!
Ich brauche eine Firewall zum Schutz eines Firmennetzwerkes.
Derzeit wird ein Netgear FVS318GE verwendet und arbeitet -anscheinend-
zimlich gut.
Meine Frage(n):
-Lohnt sich nach der 318GE ein LinuxPC mit IPCOP oder ähnliches zu schalten?
-Besser ein anderen Hardware-Firewall anschaffen? -Welche?
Dahinter sitzt ein normaler SBS2003SP1.
Danke für eure Hilfe
Loeneberger
Ich brauche eine Firewall zum Schutz eines Firmennetzwerkes.
Derzeit wird ein Netgear FVS318GE verwendet und arbeitet -anscheinend-
zimlich gut.
Meine Frage(n):
-Lohnt sich nach der 318GE ein LinuxPC mit IPCOP oder ähnliches zu schalten?
-Besser ein anderen Hardware-Firewall anschaffen? -Welche?
Dahinter sitzt ein normaler SBS2003SP1.
Danke für eure Hilfe
Loeneberger
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 36301
Url: https://administrator.de/contentid/36301
Ausgedruckt am: 13.11.2024 um 00:11 Uhr
12 Kommentare
Neuester Kommentar
eine Hardwarefirewall ist sicherlich das bessere Übel ;)
Von Cisco kann ich eher abraten wenn du dich nicht in Konfigurieren verlieren willst. Ohne nen vernünftigen Cisco-Schein lässt sich da kaum was machen. Alles recht speziell!
Unter anderem habe ich einen Netgear5XP (nicht ganz neu, aber aktuelle werden sicherlich auch nicht schlechter sein) im Einsatz und bin damit recht gut zufrieden. Nur das Webfrontend ist zeitweise nicht zu erreichen, sonst ist eigentlich alles gut. VPN etc möglich, recht einfache und gut übersichtliche Konfiguration ohne sich in irgendeiner Shell anzumelden und per Befehle das Ding konfigurieren.
Bei Cisco gibts zwar den SDM , jedoch zerschiesst er oft die Konfiguration und sämtliche Cisco-MA warnen vor diesem Tool.
Edit: Finger weg von Cisco wenn man nicht abertausende € über hatt. Diese braucht man nämlich um die normale Funktionen (z.B. logging von VPN-Benutzern ) einer Firewall zu haben. *grrrr*
Von Cisco kann ich eher abraten wenn du dich nicht in Konfigurieren verlieren willst. Ohne nen vernünftigen Cisco-Schein lässt sich da kaum was machen. Alles recht speziell!
Unter anderem habe ich einen Netgear5XP (nicht ganz neu, aber aktuelle werden sicherlich auch nicht schlechter sein) im Einsatz und bin damit recht gut zufrieden. Nur das Webfrontend ist zeitweise nicht zu erreichen, sonst ist eigentlich alles gut. VPN etc möglich, recht einfache und gut übersichtliche Konfiguration ohne sich in irgendeiner Shell anzumelden und per Befehle das Ding konfigurieren.
Bei Cisco gibts zwar den SDM , jedoch zerschiesst er oft die Konfiguration und sämtliche Cisco-MA warnen vor diesem Tool.
Edit: Finger weg von Cisco wenn man nicht abertausende € über hatt. Diese braucht man nämlich um die normale Funktionen (z.B. logging von VPN-Benutzern ) einer Firewall zu haben. *grrrr*
Das GUI für die PIX heisst PDM und ich arbeite nur darüber (ich habe zuhause selbst eine 501), da ich mit dem CLI auch nicht so toll zurecht komme. Ich habe halt keinen Cisco Schein.
Das man übers PDM die Konfig abschießt halte ich für ein Gerücht. Die PIX bei uns im Geschäft wird von einem CCNP betreut und der benutzt das PDM öfter.
Ich gebe ja zu, die Pix ist schwieriger zu konfigurieren als die 08/15 Firewall. Es steckt aber auch ein bischen mehr in ihr.
Das man übers PDM die Konfig abschießt halte ich für ein Gerücht. Die PIX bei uns im Geschäft wird von einem CCNP betreut und der benutzt das PDM öfter.
Ich gebe ja zu, die Pix ist schwieriger zu konfigurieren als die 08/15 Firewall. Es steckt aber auch ein bischen mehr in ihr.
Wir betreiben eine Securepoint Softwarefirewall (Linux). Leicht zu konfigurieren auch für VPN, läuft stabil und protokoliert ausreichend gut.
schau mal unter http://www.securepoint.de/
Auch nicht schlecht, nur ein wenig teurer als securepoint.
Also eine Hartware Firewall kann sehr teuer werden und ist mit der vorhanden nicht zu vergleichen. Allerdings ist man hier auf jeden Fall auf der sichersten Seite.
Auf jeden Fall sollte es eine Stateful Inspection Firewall sein.
z.B.: http://www.checkpoint.com/products/technologies/stateful_inspect.html
Beispiele hierfür sind:
Crossbeam:
http://www.crossbeamsystems.com
Nokia:
http://www.nokia.de/de/business/sicherheitsprodukte/firewalls/nokia_fir ...
dabei sind die Licensen für eine Checkpoint zu beachten.
Ps:
Um die Sache abzurunden gehört in ein solches Netz dann auch noch ein IPS, ein IDS, je ein Update Server für die vorhanden Betriessysteme und Virenscanner.
-
.
Auf jeden Fall sollte es eine Stateful Inspection Firewall sein.
z.B.: http://www.checkpoint.com/products/technologies/stateful_inspect.html
Beispiele hierfür sind:
Crossbeam:
http://www.crossbeamsystems.com
Nokia:
http://www.nokia.de/de/business/sicherheitsprodukte/firewalls/nokia_fir ...
dabei sind die Licensen für eine Checkpoint zu beachten.
Ps:
Um die Sache abzurunden gehört in ein solches Netz dann auch noch ein IPS, ein IDS, je ein Update Server für die vorhanden Betriessysteme und Virenscanner.
-
.