Hardware Firewall trotz neuem Router mit integrierter Firewall
Moin...
ich habe hier mal eine Frage. Wir haben vor kurzem einen neuen Router für einen Company Connect Zugang bekommen. Der Router ist ein LANCOM 1611+.
Momentan haben wir als Router einen anderen LANCOM mit normalem SDSL Anschluss. Dahinter steht eine Hardware Firewall der Firma Fortinet. Eine Fortigate 60. Der Router ist im 101.X Subnetz, wohingegen das LAN sowie die Firewall im 100.X Subnetz ist. Nur der eine WAN Ausgang der Firewall ist im 101.X Subnetz. Die Firewall läuft im NAT Modus.
Wenn ich das richtig verstanden habe, kann diese auch im Transparent (Briged) Modus laufen, wenn der Router im selben Subnetz liegt. Daher meine erste Frage: Was hat unsere momentane Konfiguration für einen Vorteil bzw. Nachteil, oder besser was sind die Vor- & Nachteile vom NAT / Transparent Modus?
Der neue Router von LANCOM hat bereits eine Firewall drin. Nun stellt sich die Frage, ob man die Fortigate überhaupt noch benötigt. Ist die Firewall des Routers vergleichbar gut mit der Fortigate? Wenn nicht, darf man dann weiterhin die Firewall im NAT Modus laufen lassen, oder muss man den Transparent Modus wählen?
Hintergrund ist der, dass ein VPN aufgebaut werden soll. Das VPN Gateway soll der Router sein. Die Firewall kann zwar auch als VPN Gateway benutzt werden, soll aber nicht, da der Router das schon übernimmt.
Über ein paar Antworden würde ich mich freuen, da ich noch ziemlich Grün hinter den Ohren auf diesem Gebiet bin.
ich habe hier mal eine Frage. Wir haben vor kurzem einen neuen Router für einen Company Connect Zugang bekommen. Der Router ist ein LANCOM 1611+.
Momentan haben wir als Router einen anderen LANCOM mit normalem SDSL Anschluss. Dahinter steht eine Hardware Firewall der Firma Fortinet. Eine Fortigate 60. Der Router ist im 101.X Subnetz, wohingegen das LAN sowie die Firewall im 100.X Subnetz ist. Nur der eine WAN Ausgang der Firewall ist im 101.X Subnetz. Die Firewall läuft im NAT Modus.
Wenn ich das richtig verstanden habe, kann diese auch im Transparent (Briged) Modus laufen, wenn der Router im selben Subnetz liegt. Daher meine erste Frage: Was hat unsere momentane Konfiguration für einen Vorteil bzw. Nachteil, oder besser was sind die Vor- & Nachteile vom NAT / Transparent Modus?
Der neue Router von LANCOM hat bereits eine Firewall drin. Nun stellt sich die Frage, ob man die Fortigate überhaupt noch benötigt. Ist die Firewall des Routers vergleichbar gut mit der Fortigate? Wenn nicht, darf man dann weiterhin die Firewall im NAT Modus laufen lassen, oder muss man den Transparent Modus wählen?
Hintergrund ist der, dass ein VPN aufgebaut werden soll. Das VPN Gateway soll der Router sein. Die Firewall kann zwar auch als VPN Gateway benutzt werden, soll aber nicht, da der Router das schon übernimmt.
Über ein paar Antworden würde ich mich freuen, da ich noch ziemlich Grün hinter den Ohren auf diesem Gebiet bin.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 46126
Url: https://administrator.de/forum/hardware-firewall-trotz-neuem-router-mit-integrierter-firewall-46126.html
Ausgedruckt am: 22.12.2024 um 23:12 Uhr
4 Kommentare
Neuester Kommentar
Wenn ich das richtig verstehe dann meinst du 192.168.101.x subnetz zwischen dem Lancom Router und der Fortigate Firewall. Oder hat die Fortigate Firewall ebenfalls eine public IP?
Die Firewall von dem Lancom Router ist grundsätzlich gut. Den Bereich zwischen dem Router und der Firewall kannst du ams DMZ verwenden. Siehe Artikel bei heise: (ich muss ja nicht alles abschreiben)
http://www.heise.de/netze/artikel/78397
Du kannst z.B. einen Webserver, Emailserver oder Dateiaustausch mit Kunden in der DMZ unterbringen ohne Computer in deinem Netz zu gefährden.
Wenn deine Kollegen eine VPN Verbindung von einem Notebook im Internet zum internen Netzwerk aufbauen wollen könnte es Probleme mit der ersten Firewall geben. Aber dafür wären mehr Details erforderlich.
Einziger Nachteil an zwei Geräten ist das beide funktionieren müssen, fällt eines aus geht nix mehr.
Gruß Rafiki
Die Firewall von dem Lancom Router ist grundsätzlich gut. Den Bereich zwischen dem Router und der Firewall kannst du ams DMZ verwenden. Siehe Artikel bei heise: (ich muss ja nicht alles abschreiben)
http://www.heise.de/netze/artikel/78397
Du kannst z.B. einen Webserver, Emailserver oder Dateiaustausch mit Kunden in der DMZ unterbringen ohne Computer in deinem Netz zu gefährden.
Wenn deine Kollegen eine VPN Verbindung von einem Notebook im Internet zum internen Netzwerk aufbauen wollen könnte es Probleme mit der ersten Firewall geben. Aber dafür wären mehr Details erforderlich.
Einziger Nachteil an zwei Geräten ist das beide funktionieren müssen, fällt eines aus geht nix mehr.
Gruß Rafiki
Der Router hat keine stateful Firewall ! Also keine richtige "Firewall" wenn du so willst sondern nur einen Adress und Application Filter mit NAT. Aus Security Sicht ist eine dedizierte stateful Firewall mit teilweiser Content Inspection wie die Fortinet nicht wirklich mit einer Router Firewall zu vergleichen, da sie erheblich mehr kann.
Wenn du Kollgen die Möglichkeit anbieten möchtest den FortiClient zu verwenden, dann ist es unpraktisch das deine FortiGate Firewall eine private IP Adresse hat.
Siehe Bild auf der Fortinet Webseite.
http://www.fortinet.com/images/pic_smb2.gif
Der Lancom Router kann evtl. VPN traffic durchlassen und ein entsprechendes NAT durchführen. Ob das dann kompatiebel ist der der VPN Technik von FortiNet weiss ich nicht.
gruß Rafiki
Siehe Bild auf der Fortinet Webseite.
http://www.fortinet.com/images/pic_smb2.gif
Der Lancom Router kann evtl. VPN traffic durchlassen und ein entsprechendes NAT durchführen. Ob das dann kompatiebel ist der der VPN Technik von FortiNet weiss ich nicht.
gruß Rafiki