timeghost
Goto Top

Kleiner Firewall Router ausreichend für 25 Clients und 2-4 Server?

Hallo,
es soll in Kürze ein Firmen-Netzwerk aufgebaut werden, geplant ist ein SBS 2003 Standard mit Active Directory und Exchange-Nutzung, mit ca. 25 Clients. Weiterhin sind dann ebenfalls noch 1-2 Applikations- bzw. Fileserver im Einsatz. Das LAN soll auch eine Anbindung ans Internet erhalten.

Was meint Ihr, könnte für die ganze Konstellation so ein kleiner Firewall-Router von Netgear (z.B. ProSafe VPN-Firewall Router FVS114) reichen, um das Netzwerk entsprechend sicher zu schützen oder brauche ich da mehr?
Oder wäre da SBS 2003 Premium die bessere Wahl mit ISA?
Bei Wahl der Premium-Edition ist da außer ISA noch ein weiteres Gerät notwendig, das als Filter bzw. Schutz (Firewall, Ports) dient notwendig oder reicht der ISA-Server ?
Ohne Wahl des ISA-Servers würde ich zur Firewall noch einen Squid-Proxy aufsetzen.

Gruss Timgehost

Content-Key: 34089

Url: https://administrator.de/contentid/34089

Printed on: April 23, 2024 at 13:04 o'clock

Mitglied: 2095
2095 Jun 12, 2006 at 18:58:58 (UTC)
Goto Top
hi

bei einem solchen Vorhaben wird die firewall vom router nicht optimal sein..

wenn der sbs 2003 premium genommen wird ist das die bessere wahl , da hier der ISA server dabei ist...übrigens ein Klasse Produkt..

bei hilfe: http://msisafaq.de

dennoch muss man immer beachten....was will ich , will ich user kontrollieren, etc..

viele empfehlen dennoch Hardwarefirewalls, da sie angeblich besser laufen..

aber es ist bekannlichermaßen so, das ein system nur so gut läuft wie der admin selbst^^

wenn isa genommen wird , reicht ein normaler guter router...der dann als DMZ an den ISA gerichtet ist..

Ein weiterer vorteil ist , dass die User kontrolliert , gesperrt etc werden können..

Also lieber gleich richtig anfangen, und nicht am falschen Ende sparen...

mfg john
Member: FaBMiN
FaBMiN Jun 13, 2006 at 04:56:09 (UTC)
Goto Top
geh auf Nummer sicher
Symantec GatewaySecurity 320
Mitglied: 31214
31214 Jun 13, 2006 at 12:06:11 (UTC)
Goto Top
Vom Durchsatz her reicht da wohl so gut wie jeder Router. Von der Sicherheit: So eine Minifirewall ist nur ein Paketfilter. Von einer guten Firewall unterscheidet sich dieser nicht unbedingt, aber die Fehlerauswertung (Tracing) ist deutlich erschwert, Regelsätze zu erstellen, ist fast unmöglich usw. Allerdings ist das auch nicht unbedingt gefragt - Wer macht sowas bei 25 Mann? Der Unsicherheitsfaktor ist, dass Clients direkt ins Internet gehen. Wenn du eine gute Sicherheit für wenig Geld willst: 2 günstige SoHo-Router (z.B. Linksys WRT54G) und ein Proxy / Mailgateway. Mailgateway und Proxy (können ruhig auf einer Maschine sein) dürfen ins Internet, sonst keiner. Netzwerkplan: Internet -- Router 1 -- DMZ-Server (2 Interfaces) -- Router 2 -- LAN. Router 2 hat keine Default-Route, damit gibt es aus dem Lan keine Verbindung ins Internet.
Member: comping
comping Jun 13, 2006 at 13:11:37 (UTC)
Goto Top
Hmm,
ich bin großer Fan von Hardware-Firewalls, gerade im Zusammenhang mit VPN interessant. Warum soll ich erst was durchlassen an meinen Server heran, wenn ich es auch schon vorher abfangen kann...

Hab selber gerade ne Cisco Pix 501 (ca. 350 ?) (Firewall mit 4-Port-Router und VPN-Server) aufgesetzt für ein kleines SBS-Netz. Eignet sich dann allerdings nicht gut, um User zu kontrollieren... Ist zwar möglich, aber aufwendig...

Meine Meinung dazu,

Stefan
Member: timeghost
timeghost Jun 13, 2006 at 19:15:35 (UTC)
Goto Top
Aber wie schauts aus, wenn ich mich für die Premium Version mit ISA entscheide.
Ist da noch ein weiterer Schutz notwendig oder empfehlenswert, da ja der ISA auf dem DC installiert werden muß? Damit kann ich dann auch die User kontrollieren.

Gruss Timeghost
Member: comping
comping Jun 13, 2006 at 22:18:17 (UTC)
Goto Top
Hmm, also aus dem Bauch heraus ist mir einiges wohler, wenn der Netzwerkverkehr nicht erst beim Server ankommt, sonder schon vorher abgefangen wird...

Und gerade für VPN finde ich es interessant und gut, wenn der Windows-Server nicht auch gleichzeitig VPN-Server sein muss. Durch den Einsatz der Cisco Pix bleibt dies alles außen vor und spart auch Ressourcen. Die hat ne eigene Hardware und ne eigene CPU und regelt das alles... Nix, was so leicht kaputtgehen kann oder durch Viren oder Würmer bedroht wäre...

Also wenn du auf die Nutzersteuerung verzichten kannst, kann ich dir bloß zu ner Hardware-Lösung, vorzugsweise Pix, raten...

Viele Grüße,

Stefan
Mitglied: 31214
31214 Jun 14, 2006 at 08:14:39 (UTC)
Goto Top
Wobei die Pix ihre Stärke bei VPN und mehreren Regeln erst ausspielt... Wenn das nicht gefragt ist, tut es eben auch ein Linksys...