loeneberger
Goto Top

Benötige sinnvolle Firewall

Huhu Leute!
Ich brauche eine Firewall zum Schutz eines Firmennetzwerkes.
Derzeit wird ein Netgear FVS318GE verwendet und arbeitet -anscheinend-
zimlich gut.

Meine Frage(n):

-Lohnt sich nach der 318GE ein LinuxPC mit IPCOP oder ähnliches zu schalten?
-Besser ein anderen Hardware-Firewall anschaffen? -Welche?

Dahinter sitzt ein normaler SBS2003SP1.

Danke für eure Hilfe
Loeneberger

Content-ID: 36301

Url: https://administrator.de/forum/benoetige-sinnvolle-firewall-36301.html

Ausgedruckt am: 23.12.2024 um 19:12 Uhr

Schlachter
Schlachter 19.07.2006 um 15:43:15 Uhr
Goto Top
also wenn du den SBS premium hast, dann hast du doch eh schon nen ISA mit drauf. Der reicht völlig. Der ist sogar für größere Umgebungen gemacht. Ansonst würde ich von IPCOP abraten. Nimm lieber ein Core Linux und installier dir das selber
meinereiner
meinereiner 19.07.2006 um 17:43:56 Uhr
Goto Top
Ich würde immer eine Hardwarefirewall nehmen.
Mein Favorit dabei ist die Cisco PIX. WElche Version hängt von der größe deines Netzes ab. Die kleine 501 geht bis 10 Clients und liegt so bei 399,-
Ravers
Ravers 20.07.2006 um 14:46:30 Uhr
Goto Top
eine Hardwarefirewall ist sicherlich das bessere Übel ;)

Von Cisco kann ich eher abraten wenn du dich nicht in Konfigurieren verlieren willst. Ohne nen vernünftigen Cisco-Schein lässt sich da kaum was machen. Alles recht speziell!

Unter anderem habe ich einen Netgear5XP (nicht ganz neu, aber aktuelle werden sicherlich auch nicht schlechter sein) im Einsatz und bin damit recht gut zufrieden. Nur das Webfrontend ist zeitweise nicht zu erreichen, sonst ist eigentlich alles gut. VPN etc möglich, recht einfache und gut übersichtliche Konfiguration ohne sich in irgendeiner Shell anzumelden und per Befehle das Ding konfigurieren.
Bei Cisco gibts zwar den SDM , jedoch zerschiesst er oft die Konfiguration und sämtliche Cisco-MA warnen vor diesem Tool.

Edit: Finger weg von Cisco wenn man nicht abertausende € über hatt. Diese braucht man nämlich um die normale Funktionen (z.B. logging von VPN-Benutzern ) einer Firewall zu haben. *grrrr*
meinereiner
meinereiner 20.07.2006 um 18:22:51 Uhr
Goto Top
Das GUI für die PIX heisst PDM und ich arbeite nur darüber (ich habe zuhause selbst eine 501), da ich mit dem CLI auch nicht so toll zurecht komme. Ich habe halt keinen Cisco Schein.

Das man übers PDM die Konfig abschießt halte ich für ein Gerücht. Die PIX bei uns im Geschäft wird von einem CCNP betreut und der benutzt das PDM öfter.

Ich gebe ja zu, die Pix ist schwieriger zu konfigurieren als die 08/15 Firewall. Es steckt aber auch ein bischen mehr in ihr.
Loeneberger
Loeneberger 25.07.2006 um 15:05:01 Uhr
Goto Top
NA, wenn ich erstmal so´n CISCO-Schein brauch... bleib ich lieber bei meinen Netgear FVS und schalte zwischen den Server und dern Netgear noch ein Linux-Firewall.

Das hat auch den Vorteil, dass ich die WWW-Zugriffe der Benutzer überwachen kann, da
ich nur ein SBS2003 Std. in der Filiale einsetze...

Falls natürlich noch jemand einen anderen Tip hat, wär ich sehr dankbar face-smile

Grüsse
Loeneberger
32914
32914 25.07.2006 um 15:38:24 Uhr
Goto Top
Wir betreiben eine Securepoint Softwarefirewall (Linux). Leicht zu konfigurieren auch für VPN, läuft stabil und protokoliert ausreichend gut.
Loeneberger
Loeneberger 26.07.2006 um 07:30:38 Uhr
Goto Top
@32914

Hast du mehr Infos über "Securepoint Softwarefirewall"?

Danke face-smile
Loeneberger
Loeneberger 26.07.2006 um 07:30:48 Uhr
Goto Top
@32914

Hast du mehr Infos über "Securepoint Softwarefirewall"?

Danke face-smile
32914
32914 26.07.2006 um 07:56:07 Uhr
Goto Top
benjaminho
benjaminho 31.07.2006 um 19:17:29 Uhr
Goto Top
Ich kann Watchguard empfehlen, eine Hardwarefirewall. Einfach zu konfigurieren, gutes Produkt.
www.watchguard.com
32914
32914 01.08.2006 um 07:38:19 Uhr
Goto Top
Auch nicht schlecht, nur ein wenig teurer als securepoint.
falconman
falconman 01.08.2006 um 20:26:47 Uhr
Goto Top
Also eine Hartware Firewall kann sehr teuer werden und ist mit der vorhanden nicht zu vergleichen. Allerdings ist man hier auf jeden Fall auf der sichersten Seite.
Auf jeden Fall sollte es eine Stateful Inspection Firewall sein.
z.B.: http://www.checkpoint.com/products/technologies/stateful_inspect.html

Beispiele hierfür sind:
Crossbeam:
http://www.crossbeamsystems.com
Nokia:
http://www.nokia.de/de/business/sicherheitsprodukte/firewalls/nokia_fir ...
dabei sind die Licensen für eine Checkpoint zu beachten.

Ps:
Um die Sache abzurunden gehört in ein solches Netz dann auch noch ein IPS, ein IDS, je ein Update Server für die vorhanden Betriessysteme und Virenscanner.
-
.