Firewall-Empfehlung für Segmentierungsfirewall
Hallo!
Ich bräuchte demnächst eine neue Firewall, die zwischen den verschiedenen "Sicherheitszonen" meines Netzwerks routet und filtert. Aktuell sind es 23 24bit-Netze in je eigenem VLAN.
Nach außen hin gibt es bereits eine Fortigate NGFW als Perimeterfirewall. Zwischen den Zonen ist derzeit ein Linux-Cluster mit IPTABLES. Das Regelwerk pflege ich mit fwbuilder (was nicht mehr weiterentwickelt wird).
Anforderung ist:
- >20 GBit/s Routing und Layer 4 Firewall
- >4 GBit/s "NGFW-Traffic" (mit IPS)
- HA-System
- Übersichtliche Pflege der Regeln mit Funktionen wie:
- Systeme, Netze, DNS-Namen und Dienste als Objekte
- In welcher Regel wird dieses Objekt genutzt.
- Möglichkeit "globaler Regeln" (nicht nur von Interface zu Interface bzw. Zone zu Zone)
- Bitte keine Farbzonen oder so etwas (als Mann kenne ich nicht so viel Farben)
- Schön wären "Queues" bei den Regeln
- VPN, etc. ist völlig egal...
Habt ihr eine Empfehlung für mich?
fwbuilder war/ist für mich das Nonplus-Ultra, was die Übersicht und Pflege angeht, aber ein IPS muss eben extern "angeflanscht" werden und ich möchte ungerne weiterhin auf ein totes Projekt setzen.
Danke und Grüße
Phil
Ich bräuchte demnächst eine neue Firewall, die zwischen den verschiedenen "Sicherheitszonen" meines Netzwerks routet und filtert. Aktuell sind es 23 24bit-Netze in je eigenem VLAN.
Nach außen hin gibt es bereits eine Fortigate NGFW als Perimeterfirewall. Zwischen den Zonen ist derzeit ein Linux-Cluster mit IPTABLES. Das Regelwerk pflege ich mit fwbuilder (was nicht mehr weiterentwickelt wird).
Anforderung ist:
- >20 GBit/s Routing und Layer 4 Firewall
- >4 GBit/s "NGFW-Traffic" (mit IPS)
- HA-System
- Übersichtliche Pflege der Regeln mit Funktionen wie:
- Systeme, Netze, DNS-Namen und Dienste als Objekte
- In welcher Regel wird dieses Objekt genutzt.
- Möglichkeit "globaler Regeln" (nicht nur von Interface zu Interface bzw. Zone zu Zone)
- Bitte keine Farbzonen oder so etwas (als Mann kenne ich nicht so viel Farben)
- Schön wären "Queues" bei den Regeln
- VPN, etc. ist völlig egal...
Habt ihr eine Empfehlung für mich?
fwbuilder war/ist für mich das Nonplus-Ultra, was die Übersicht und Pflege angeht, aber ein IPS muss eben extern "angeflanscht" werden und ich möchte ungerne weiterhin auf ein totes Projekt setzen.
Danke und Grüße
Phil
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 420306
Url: https://administrator.de/forum/firewall-empfehlung-fuer-segmentierungsfirewall-420306.html
Ausgedruckt am: 02.04.2025 um 11:04 Uhr
21 Kommentare
Neuester Kommentar
Hi
pfSense wird das alles können, passende Hardware darunter vorausgesetzt, wir testen ähnliches gerade bei uns und da man mit pfSense relativ einfach Cluster erstellen kann ist eine praktikablere Lösung wie die teuren großen.
Gruß
@clSchak
pfSense wird das alles können, passende Hardware darunter vorausgesetzt, wir testen ähnliches gerade bei uns und da man mit pfSense relativ einfach Cluster erstellen kann ist eine praktikablere Lösung wie die teuren großen.
Gruß
@clSchak
Hier wird immer mit Zonen gearbeitet, oder?
Nein !Zeigt das du dir die pfSense (oder OpenSense) gar nicht angesehen hast
Zonen gibt es da nicht es ist eben genau das was du willst: Eine reine Firewall !!
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Fazit:
Einfach mal von einem USB Stick booten und auf einem ollen PC installieren. Ein Bild sagt mehr als 1000 Worte....
Dann mirgierst du das auf eine entsprechende Hardware.
APU PC Engines Board oder entsprechende HW:
https://www.heise.de/select/ct/2019/04/1549881235433629
Fertisch !
Hallo,
Das geht mit einer Sophos UTM genau so, wie Du es beschrieben hast.
cu,
ipzipzap
Zitat von @Der-Phil:
Typisches Szenario:
Ich lege Aliase an:
Host 1
Host 2
Host 3
Gruppe:
Team 1: Enthält Host 1+2
Team 2: Enthält Host 2+3
Jetzt möchte ich sagen:
Allow;Team 1; Destination GoogleDNS
Typisches Szenario:
Ich lege Aliase an:
Host 1
Host 2
Host 3
Gruppe:
Team 1: Enthält Host 1+2
Team 2: Enthält Host 2+3
Jetzt möchte ich sagen:
Allow;Team 1; Destination GoogleDNS
Das geht mit einer Sophos UTM genau so, wie Du es beschrieben hast.
cu,
ipzipzap
Es kommt immer drauf an, welche Features Du brauchst bzw. aktivierst und womit Du vergleichst.
Brauchst Du z.B. nur Firewall und Routing, dann ist Sophos schneller als z.B. Fortinet. Aktivierst Du Intrusion Prevention (IPS) geht das deutlich(!) auf die Performance, weil ja jedes Paket untersucht wird. Web Filtering, Web Application Firewall, Virenscanner, etc. tun dann noch ihr übriges. Darum überlegt man sich vorher, was man an Features braucht und sucht sich danach die Hardware-Appliance aus, und dann auch lieber noch eine Nummer größer ;)
cu,
ipzipzap
Brauchst Du z.B. nur Firewall und Routing, dann ist Sophos schneller als z.B. Fortinet. Aktivierst Du Intrusion Prevention (IPS) geht das deutlich(!) auf die Performance, weil ja jedes Paket untersucht wird. Web Filtering, Web Application Firewall, Virenscanner, etc. tun dann noch ihr übriges. Darum überlegt man sich vorher, was man an Features braucht und sucht sich danach die Hardware-Appliance aus, und dann auch lieber noch eine Nummer größer ;)
cu,
ipzipzap
Zitat von @ipzipzap:
Es kommt immer drauf an, welche Features Du brauchst bzw. aktivierst und womit Du vergleichst.
Brauchst Du z.B. nur Firewall und Routing, dann ist Sophos schneller als z.B. Fortinet. Aktivierst Du Intrusion Prevention (IPS) geht das deutlich(!)
Es kommt immer drauf an, welche Features Du brauchst bzw. aktivierst und womit Du vergleichst.
Brauchst Du z.B. nur Firewall und Routing, dann ist Sophos schneller als z.B. Fortinet. Aktivierst Du Intrusion Prevention (IPS) geht das deutlich(!)
ist aber bei jeder Appliance so, die bei IPS auch IPS liefert.
auf die Performance, weil ja jedes Paket untersucht wird. Web Filtering, Web Application Firewall, Virenscanner, etc. tun dann noch ihr übriges. Darum überlegt man sich vorher, was man an Features braucht und sucht sich danach die Hardware-Appliance aus, und dann auch lieber noch eine Nummer größer ;)
cu,
ipzipzap
cu,
ipzipzap
Huch! Ich hätte eigentlich sagen sollen, das sich meine Aussagen auf die SG bzw. UTM-Version bezogen. Sorry dafür.
Die XG kenne ich noch nicht wirklich. Hab ich nur zwei Mal installiert und kurze Zeit danach wieder gelöscht, weil die noch lange nicht so weit war wie die SG/UTM.
cu