Proxy Lösung sinnvoll?
Hallo zusammen,
Wir haben derzeit immer wieder Probleme mit unserem Internet Zugang, und sind deshalb am überlegen wie wir den Zugang besser gestalten könnten.
Folgende Ausgangssituation:
Client schaut auf einen Server mit Webmarshal (Usersteuerung),
dieser guckt auf einen Proxy in der DMZ (ISA),
und über die Firewall (Cisco ASA) ins Netz!
Wie würdet ihr vorgehen? Ist der ISA überhaupt noch sinnvoll?
Würde mich über eure Lösungsvorschläge freuen!
Danke,
Gruß Patrick
Wir haben derzeit immer wieder Probleme mit unserem Internet Zugang, und sind deshalb am überlegen wie wir den Zugang besser gestalten könnten.
Folgende Ausgangssituation:
Client schaut auf einen Server mit Webmarshal (Usersteuerung),
dieser guckt auf einen Proxy in der DMZ (ISA),
und über die Firewall (Cisco ASA) ins Netz!
Wie würdet ihr vorgehen? Ist der ISA überhaupt noch sinnvoll?
Würde mich über eure Lösungsvorschläge freuen!
Danke,
Gruß Patrick
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 180899
Url: https://administrator.de/forum/proxy-loesung-sinnvoll-180899.html
Ausgedruckt am: 13.04.2025 um 09:04 Uhr
11 Kommentare
Neuester Kommentar
Abgesehen davon wird M$ wohl die Weiterentwicklung von ISA einstellen.
würde ich so nicht sehen:
http://www.microsoft.com/germany/forefront/edgesecurity/tmg/default.msp ...
lg
Hallo!
ich denke, dog wollte Dir mit seinem ersten Beitrag sagen, dass ISA beide Aufgaben abdecken kann....
hier findest Du einen Aufbau, wie ich ihn schon öfter mit ISA realisiert habe (Grafik am Ende des Artikels)
http://www.schulnetz.info/vlan-teil6-default-gateway-wir-wollen-ins-int ...
vielleicht hilft Dir dieser Ansatz dabei, eine eingene Lösung aufzubauen.
gutes Gelingen,
lg
ich denke, dog wollte Dir mit seinem ersten Beitrag sagen, dass ISA beide Aufgaben abdecken kann....
hier findest Du einen Aufbau, wie ich ihn schon öfter mit ISA realisiert habe (Grafik am Ende des Artikels)
http://www.schulnetz.info/vlan-teil6-default-gateway-wir-wollen-ins-int ...
vielleicht hilft Dir dieser Ansatz dabei, eine eingene Lösung aufzubauen.
gutes Gelingen,
lg
Hallo!
die Standardantwort wäre vermutlich "das kommt darauf an"...
Abhängig vom vorhandenen Budget bzw. der bereits angekauften Software/Infrastruktur ist der ISA-Server (auch der 2004er) in Verbindung mit einem AD eine einfach zu konfugierende und sehr wartungsfreie Lösung, da der Proxyserver Deine User automatisch bereits in der Standardkonfiguration kennt.
Weiters ist natürlich beim Neuanlegen eines Users im AD keine Arbeit am Proxy durchzuführen...
Wenn Du - wie aus der Grafik im verlinkten Beitrag - den ISA-Server mit 2 NICs (LAN + WAN) als Firewall und Proxy einsetzt, kannst Du imho auf die ASA bzw. Webmarshal verzichten.
btw: Ein Update auf ISA 2006 würde ich aus kostengründen nicht für sinnvoll halten. Ich habe beide bei Kunden im Einsatz, der große Unterschied ist für mich beim Einsatz für einen einzigen Standort nicht zu erkennen...
Falls Ihr den ISA 2006 aber ohnehin vorhanden habt (Campuslizenz o. ä.), spricht auch nichts dagegen. Die Installation + Konfiguration eines ISA ist < 1,5 Stunden erledigt...
Falls Du aber kein AD haben solltest, kannst Du - je nach Deinen Kenntnissen und der bereits vorhandenen Infrastruktur - unter den von Dir genannten einsetzen was Du willst...
Der Aufbau Deines Netzes wird dadurch nicht beeinflusst!
"State of the Art" ist imho der im verlinkten Beitrag angedeutete Zugang, und was dann an der Stelle der Firewall+Proxy steht, ist relativ egal....
Falls Du alles ganz richtig machen willst, könntest Du Dein Netz natürlich auch so wie hier dargestellt realisieren:
http://de.wikipedia.org/w/index.php?title=Datei:DMZ_network_diagram_2_f ...
in diesem Fall würde ich den ISA zum Proxy+Firewall machen und die ASA zur 2. Firewall...
ist aber dann natürlich zusätzlich eine Frage des Zeitaufwandes, den Du in das Projekt investieren möchtest...
Zusammenfassung: bei vorhandenem AD würde ich dem ISA den Vorzug geben, ansonsten dem Produkt, mit dem ich mich am besten auskenne...
Zweitmeinungen sind immer willkommen...
lg
edi
die Standardantwort wäre vermutlich "das kommt darauf an"...
Abhängig vom vorhandenen Budget bzw. der bereits angekauften Software/Infrastruktur ist der ISA-Server (auch der 2004er) in Verbindung mit einem AD eine einfach zu konfugierende und sehr wartungsfreie Lösung, da der Proxyserver Deine User automatisch bereits in der Standardkonfiguration kennt.
Weiters ist natürlich beim Neuanlegen eines Users im AD keine Arbeit am Proxy durchzuführen...
Wenn Du - wie aus der Grafik im verlinkten Beitrag - den ISA-Server mit 2 NICs (LAN + WAN) als Firewall und Proxy einsetzt, kannst Du imho auf die ASA bzw. Webmarshal verzichten.
btw: Ein Update auf ISA 2006 würde ich aus kostengründen nicht für sinnvoll halten. Ich habe beide bei Kunden im Einsatz, der große Unterschied ist für mich beim Einsatz für einen einzigen Standort nicht zu erkennen...
Falls Ihr den ISA 2006 aber ohnehin vorhanden habt (Campuslizenz o. ä.), spricht auch nichts dagegen. Die Installation + Konfiguration eines ISA ist < 1,5 Stunden erledigt...
Falls Du aber kein AD haben solltest, kannst Du - je nach Deinen Kenntnissen und der bereits vorhandenen Infrastruktur - unter den von Dir genannten einsetzen was Du willst...
Der Aufbau Deines Netzes wird dadurch nicht beeinflusst!
"State of the Art" ist imho der im verlinkten Beitrag angedeutete Zugang, und was dann an der Stelle der Firewall+Proxy steht, ist relativ egal....
Falls Du alles ganz richtig machen willst, könntest Du Dein Netz natürlich auch so wie hier dargestellt realisieren:
http://de.wikipedia.org/w/index.php?title=Datei:DMZ_network_diagram_2_f ...
in diesem Fall würde ich den ISA zum Proxy+Firewall machen und die ASA zur 2. Firewall...
ist aber dann natürlich zusätzlich eine Frage des Zeitaufwandes, den Du in das Projekt investieren möchtest...
Zusammenfassung: bei vorhandenem AD würde ich dem ISA den Vorzug geben, ansonsten dem Produkt, mit dem ich mich am besten auskenne...
Zweitmeinungen sind immer willkommen...
lg
edi