Dieser Beitrag ist schon älter. Bitte vergewissern Sie sich, dass die Rahmenbedingungen oder der enthaltene Lösungsvorschlag noch dem aktuellen Stand der Technik entspricht.

Kleiner Firewall Router ausreichend für 25 Clients und 2-4 Server?

Mitglied: timeghost
Hallo,
es soll in Kürze ein Firmen-Netzwerk aufgebaut werden, geplant ist ein SBS 2003 Standard mit Active Directory und Exchange-Nutzung, mit ca. 25 Clients. Weiterhin sind dann ebenfalls noch 1-2 Applikations- bzw. Fileserver im Einsatz. Das LAN soll auch eine Anbindung ans Internet erhalten.

Was meint Ihr, könnte für die ganze Konstellation so ein kleiner Firewall-Router von Netgear (z.B. ProSafe VPN-Firewall Router FVS114) reichen, um das Netzwerk entsprechend sicher zu schützen oder brauche ich da mehr?
Oder wäre da SBS 2003 Premium die bessere Wahl mit ISA?
Bei Wahl der Premium-Edition ist da außer ISA noch ein weiteres Gerät notwendig, das als Filter bzw. Schutz (Firewall, Ports) dient notwendig oder reicht der ISA-Server ?
Ohne Wahl des ISA-Servers würde ich zur Firewall noch einen Squid-Proxy aufsetzen.

Gruss Timgehost

Content-Key: 34089

Url: https://administrator.de/contentid/34089

Ausgedruckt am: 02.12.2021 um 10:12 Uhr

Mitglied: 2095
2095 12.06.2006 um 20:58:58 Uhr
Goto Top
hi

bei einem solchen Vorhaben wird die firewall vom router nicht optimal sein..

wenn der sbs 2003 premium genommen wird ist das die bessere wahl , da hier der ISA server dabei ist...übrigens ein Klasse Produkt..

bei hilfe: http://msisafaq.de

dennoch muss man immer beachten....was will ich , will ich user kontrollieren, etc..

viele empfehlen dennoch Hardwarefirewalls, da sie angeblich besser laufen..

aber es ist bekannlichermaßen so, das ein system nur so gut läuft wie der admin selbst^^

wenn isa genommen wird , reicht ein normaler guter router...der dann als DMZ an den ISA gerichtet ist..

Ein weiterer vorteil ist , dass die User kontrolliert , gesperrt etc werden können..

Also lieber gleich richtig anfangen, und nicht am falschen Ende sparen...

mfg john
Mitglied: FaBMiN
FaBMiN 13.06.2006 um 06:56:09 Uhr
Goto Top
geh auf Nummer sicher
Symantec GatewaySecurity 320
Mitglied: 31214
31214 13.06.2006 um 14:06:11 Uhr
Goto Top
Vom Durchsatz her reicht da wohl so gut wie jeder Router. Von der Sicherheit: So eine Minifirewall ist nur ein Paketfilter. Von einer guten Firewall unterscheidet sich dieser nicht unbedingt, aber die Fehlerauswertung (Tracing) ist deutlich erschwert, Regelsätze zu erstellen, ist fast unmöglich usw. Allerdings ist das auch nicht unbedingt gefragt - Wer macht sowas bei 25 Mann? Der Unsicherheitsfaktor ist, dass Clients direkt ins Internet gehen. Wenn du eine gute Sicherheit für wenig Geld willst: 2 günstige SoHo-Router (z.B. Linksys WRT54G) und ein Proxy / Mailgateway. Mailgateway und Proxy (können ruhig auf einer Maschine sein) dürfen ins Internet, sonst keiner. Netzwerkplan: Internet -- Router 1 -- DMZ-Server (2 Interfaces) -- Router 2 -- LAN. Router 2 hat keine Default-Route, damit gibt es aus dem Lan keine Verbindung ins Internet.
Mitglied: comping
comping 13.06.2006 um 15:11:37 Uhr
Goto Top
Hmm,
ich bin großer Fan von Hardware-Firewalls, gerade im Zusammenhang mit VPN interessant. Warum soll ich erst was durchlassen an meinen Server heran, wenn ich es auch schon vorher abfangen kann...

Hab selber gerade ne Cisco Pix 501 (ca. 350 ?) (Firewall mit 4-Port-Router und VPN-Server) aufgesetzt für ein kleines SBS-Netz. Eignet sich dann allerdings nicht gut, um User zu kontrollieren... Ist zwar möglich, aber aufwendig...

Meine Meinung dazu,

Stefan
Mitglied: timeghost
timeghost 13.06.2006 um 21:15:35 Uhr
Goto Top
Aber wie schauts aus, wenn ich mich für die Premium Version mit ISA entscheide.
Ist da noch ein weiterer Schutz notwendig oder empfehlenswert, da ja der ISA auf dem DC installiert werden muß? Damit kann ich dann auch die User kontrollieren.

Gruss Timeghost
Mitglied: comping
comping 14.06.2006 um 00:18:17 Uhr
Goto Top
Hmm, also aus dem Bauch heraus ist mir einiges wohler, wenn der Netzwerkverkehr nicht erst beim Server ankommt, sonder schon vorher abgefangen wird...

Und gerade für VPN finde ich es interessant und gut, wenn der Windows-Server nicht auch gleichzeitig VPN-Server sein muss. Durch den Einsatz der Cisco Pix bleibt dies alles außen vor und spart auch Ressourcen. Die hat ne eigene Hardware und ne eigene CPU und regelt das alles... Nix, was so leicht kaputtgehen kann oder durch Viren oder Würmer bedroht wäre...

Also wenn du auf die Nutzersteuerung verzichten kannst, kann ich dir bloß zu ner Hardware-Lösung, vorzugsweise Pix, raten...

Viele Grüße,

Stefan
Mitglied: 31214
31214 14.06.2006 um 10:14:39 Uhr
Goto Top
Wobei die Pix ihre Stärke bei VPN und mehreren Regeln erst ausspielt... Wenn das nicht gefragt ist, tut es eben auch ein Linksys...
Heiß diskutierte Beiträge
info
Windows Defender Fehlalarm Emotet.SBDerWoWussteVor 1 TagInformationViren und Trojaner

Moin. Es sieht so aus, als wäre gestern Abend ein False Positive über den Defender erkannt worden. Seit AV Version 1.353.1888.0 ist wieder Ruhe. Beispielmeldung: ...

general
David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuellStefanKittelVor 1 TagAllgemeinSicherheitsgrundlagen4 Kommentare

Hallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin ...

question
Netzwerkanmeldung auf ServermartenkVor 1 TagFrageWindows 1110 Kommentare

Hallo Gemeinschaft, habe einen Windows 11 Rechner, mit dem ich über VPN Scresoft ein Laufwerk von einem Server mappen möchte mit einem Windows 10 Rechner ...

question
Vollbackup von NAS auf wechselnde FestplatteninstallerVor 1 TagFrageBackup9 Kommentare

Hallo, ich suche nach einem Weg um ein Vollbackup einer NAS (QNAP oder Synology) auf wechselnde Festplatten zu machen. Es geht darum das die externe ...

general
Empfehlungen 15"Notebook-Tasche für TechnikeranteNopeVor 1 TagAllgemeinOff Topic3 Kommentare

Moin zusammen, ich bin auf der Suche nach einer neuen Notebooktasche für mich. Die letzten Jahre war ich mit einer DELL Reisetasche unterwegs; die ihren ...

question
Keine Verbindung vom Switch zum SIP-PhonebubblegunVor 1 TagFrageNetzwerke12 Kommentare

Es ist mir wirklich ein Rätsel und ich weiß nicht wo ich anfangen soll! Das Problem: An meinem POE-Switch hängen einige Geräte die einwandfrei funktionieren. ...

info
Neue Open-Source-Firewall: DynFiC.R.S.Vor 1 TagInformationFirewall5 Kommentare

DynFi kannte ich seit einiger Zeit als zentrale Verwaltungssoftware für pfSense und OPNsense. Das französische Unternehmen hat aber auch kürzlich seinen OPNsense-Fork "DynFi Firewall" veröffentlicht: ...

question
Site2Site langsam SMBitisnapantoVor 1 TagFrageWindows Netzwerk16 Kommentare

Guten Morgen zusammen, Ich komme gerade irgendwie nicht weiter, oder sehe den Wald vor lauter Bäumen nicht. Aber vielleicht hat einer von euch einen Wink ...