Hardwaregateway oder was gibts sonst noch?
Hallo zusammen,
ich stehe gerade vor der Entscheidung ein neues Gateway zwischen Internet <-> LAN bei uns zu integrieren. Jetzt stellt sich die Frage was ich da am besten nehmen soll.
Was haltet Ihr von so Komplettpaketen wie z.B. www.vcgate.de. Dort dann der Enhanced Gateway.
Von der Funktionalität sollte er genau diesen Umfang können. Also Firewall, Proxy, sowie die Mailserverfunktionalität und der Mail-Weboberfläche, Virenscanner für Mail, sowie Downloads und halt der Spamfilter.
Hört sich für mich erstmal ganz vernünftig an, aber taugen solche Gateways auch was?
Gibt es noch Konkurrenzprodukte, bzw. Geräte, die für so einen Gebrauch gut sind?
Oder sollte man doch lieber Firewall und Mail trennen?
Gruß,
indigotio
ich stehe gerade vor der Entscheidung ein neues Gateway zwischen Internet <-> LAN bei uns zu integrieren. Jetzt stellt sich die Frage was ich da am besten nehmen soll.
Was haltet Ihr von so Komplettpaketen wie z.B. www.vcgate.de. Dort dann der Enhanced Gateway.
Von der Funktionalität sollte er genau diesen Umfang können. Also Firewall, Proxy, sowie die Mailserverfunktionalität und der Mail-Weboberfläche, Virenscanner für Mail, sowie Downloads und halt der Spamfilter.
Hört sich für mich erstmal ganz vernünftig an, aber taugen solche Gateways auch was?
Gibt es noch Konkurrenzprodukte, bzw. Geräte, die für so einen Gebrauch gut sind?
Oder sollte man doch lieber Firewall und Mail trennen?
Gruß,
indigotio
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 24307
Url: https://administrator.de/contentid/24307
Ausgedruckt am: 22.11.2024 um 21:11 Uhr
12 Kommentare
Neuester Kommentar
Na, der SBS mag ja ein tolles Produkt sein, vergleichsweise günstig ist er allemal.
Allerdings hat er dann auch eine gefährliche Diensteansammlung auf dem Gateway; DC, Firewall, Mailserver (womöglich noch öffentlich?!) und Proxy.
Das widerspricht dem, was in den meisten Fällen angewandt und imo auch vernünftig ist; nämlich direkt aus dem Internet zugängliche Dienste in ein Perimeter zu stellen um das LAN und den DC zu schützen.
Da könnte ich mit einer Lösung wie von Bart vorgeschlagen schon besser schlafen.
Alternativ eine Hardware-Firewall.
Dahinter der SBS; wenn der Exchange direkt ereichbar sein soll, dann diesen auf eine separate Maschine und in ein Perimeter.
gemini
Allerdings hat er dann auch eine gefährliche Diensteansammlung auf dem Gateway; DC, Firewall, Mailserver (womöglich noch öffentlich?!) und Proxy.
Das widerspricht dem, was in den meisten Fällen angewandt und imo auch vernünftig ist; nämlich direkt aus dem Internet zugängliche Dienste in ein Perimeter zu stellen um das LAN und den DC zu schützen.
Da könnte ich mit einer Lösung wie von Bart vorgeschlagen schon besser schlafen.
Alternativ eine Hardware-Firewall.
Dahinter der SBS; wenn der Exchange direkt ereichbar sein soll, dann diesen auf eine separate Maschine und in ein Perimeter.
gemini
Hi,
was kosten diese Hardware Gateways von vcgate denn, finde da keinerlei Infos auf der Webseite und im restlichen Internet.
Als Alternativprodukt gäbe es da noch die Gateway Lösungen von Fortinet http://www.fortinet.com/
Gruss
cykes
was kosten diese Hardware Gateways von vcgate denn, finde da keinerlei Infos auf der Webseite und im restlichen Internet.
Als Alternativprodukt gäbe es da noch die Gateway Lösungen von Fortinet http://www.fortinet.com/
Gruss
cykes
Hi,
ich setze seit Jahren erfolgreich Linux dafür ein.
Firewall: iptables (z.B. SuSEfirewall2-script)
Mail: Postfix MTA , Cyrus imapd
Content-Scanning: Amavis/ClamAV, GreyListDaemon, SpamAssassin, DNSBL
Proxy: Squid, ftpproxy
Hab kleinere Kunden, die alles auf einem System haben.
Wenn es gut konfiguriert ist, gibts keine Probleme.
Ich würde NIE ein Microsoft-System direkt ins Internet hängen.
Alle grossen IT-Pandemien wurden bisher über MS-System verbreitet.
Ciao
Ralf
ich setze seit Jahren erfolgreich Linux dafür ein.
Firewall: iptables (z.B. SuSEfirewall2-script)
Mail: Postfix MTA , Cyrus imapd
Content-Scanning: Amavis/ClamAV, GreyListDaemon, SpamAssassin, DNSBL
Proxy: Squid, ftpproxy
Hab kleinere Kunden, die alles auf einem System haben.
Wenn es gut konfiguriert ist, gibts keine Probleme.
Ich würde NIE ein Microsoft-System direkt ins Internet hängen.
Alle grossen IT-Pandemien wurden bisher über MS-System verbreitet.
Ciao
Ralf
Ich stand in vor der Aufgabe ein Netzwerk in der Firma aufzubauen.
Ich habe einen Router mit Hardware Firewall für unseren DSL Anschluss genommen,
dahinter eine Software-Firewall auf Linux und einen WebProxy,
dann einen Router der mir aus meinem Intranet den Proxy und die Firewall anspricht und die getrennten Netze, für 2 grundverschiedene Abteilungen, durch den Flaschenhals führt. Als DC läuft ein SBS2003 mit allen Diensten die das Teil bietet.
Bis auf die ReBoots nach dem Patchday, bin ich eigentlich zufrieden.
Ist vom Sicherheitsaspekt nicht zu vertreten!
Die Patches können mal hängen, oder der Verantwortliche ist in Urlaub und der Stellv. reagiert zuspät. Ein Exploit-Versuch ist meist nach 24-36h zu erwarten und diese Jungs werden auch immer schneller.
Von daher die gute alte Burgenbauweise, Hauptwall (Router mit Fw.), Zwinger (Fw. mit Proxy und Intern-Router) und dann den Burgfried(Intranet, Mail, Sharepoint usw.)!
Da könnte ich mit einer Lösung wie
von Bart vorgeschlagen schon besser
schlafen.
Alternativ eine Hardware-Firewall.
Dahinter der SBS; wenn der Exchange direkt
erreichbar sein soll, dann diesen auf eine
separate Maschine und in ein Perimeter.
Genau, und die Linux Kisten sind alte Maschinen, Sellerie 500 mit zusammengesammeltem Speicher aus der Vorzeit. Unser Proxy steht neben mir im Büro, und ich höre am rattern der Festplatte (4GB) was abgeht
Äußerem habe ich das DSL Modem an eine Digitale Zeitschaltuhr gehängt.
Von 8 bis 18 Uhr darf man "Gassi" gehen. Der SBS holt dann 8:10h die ersten Spams ab und 17:50h die letzte. Dazwischen ist Ruhe. Und wie will man eine ausgeschaltete DSL-Box hacken )
gemini
So kann ich auch ruhig schlafen und hatte bisher keinerlei Probleme, ab und an mal Staubwischen!
onebit
Ich habe einen Router mit Hardware Firewall für unseren DSL Anschluss genommen,
dahinter eine Software-Firewall auf Linux und einen WebProxy,
dann einen Router der mir aus meinem Intranet den Proxy und die Firewall anspricht und die getrennten Netze, für 2 grundverschiedene Abteilungen, durch den Flaschenhals führt. Als DC läuft ein SBS2003 mit allen Diensten die das Teil bietet.
Na, der SBS mag ja ein tolles Produkt sein,
vergleichsweise günstig ist er
allemal.
vergleichsweise günstig ist er
allemal.
Bis auf die ReBoots nach dem Patchday, bin ich eigentlich zufrieden.
Allerdings hat er dann auch eine
gefährliche Diensteansammlung auf dem
Gateway; DC, Firewall, Mailserver
(womöglich noch öffentlich?!) und
Proxy.
Das widerspricht dem, was in den meisten
Fällen angewandt und imo auch
vernünftig ist; nämlich direkt aus
dem Internet zugängliche Dienste in ein
Perimeter zu stellen um das LAN und den DC
zu schützen.
gefährliche Diensteansammlung auf dem
Gateway; DC, Firewall, Mailserver
(womöglich noch öffentlich?!) und
Proxy.
Das widerspricht dem, was in den meisten
Fällen angewandt und imo auch
vernünftig ist; nämlich direkt aus
dem Internet zugängliche Dienste in ein
Perimeter zu stellen um das LAN und den DC
zu schützen.
Ist vom Sicherheitsaspekt nicht zu vertreten!
Die Patches können mal hängen, oder der Verantwortliche ist in Urlaub und der Stellv. reagiert zuspät. Ein Exploit-Versuch ist meist nach 24-36h zu erwarten und diese Jungs werden auch immer schneller.
Von daher die gute alte Burgenbauweise, Hauptwall (Router mit Fw.), Zwinger (Fw. mit Proxy und Intern-Router) und dann den Burgfried(Intranet, Mail, Sharepoint usw.)!
Da könnte ich mit einer Lösung wie
von Bart vorgeschlagen schon besser
schlafen.
Alternativ eine Hardware-Firewall.
Dahinter der SBS; wenn der Exchange direkt
erreichbar sein soll, dann diesen auf eine
separate Maschine und in ein Perimeter.
Genau, und die Linux Kisten sind alte Maschinen, Sellerie 500 mit zusammengesammeltem Speicher aus der Vorzeit. Unser Proxy steht neben mir im Büro, und ich höre am rattern der Festplatte (4GB) was abgeht
Äußerem habe ich das DSL Modem an eine Digitale Zeitschaltuhr gehängt.
Von 8 bis 18 Uhr darf man "Gassi" gehen. Der SBS holt dann 8:10h die ersten Spams ab und 17:50h die letzte. Dazwischen ist Ruhe. Und wie will man eine ausgeschaltete DSL-Box hacken )
gemini
So kann ich auch ruhig schlafen und hatte bisher keinerlei Probleme, ab und an mal Staubwischen!
onebit