Suche Hardwarefirewall - Produktentscheidung
1:1 NAT - 10 IP Adressen auf einem Interface - SIF
Hallo zusammen,
ich suche eine Hardwarefirewall und möchte mich hier mal inspirieren lassen.
Anforderung: 2 LANs werden miteinander gekoppelt. Auf dem LAN A - Interface der FW ist NAT aktiviert. Ich muss auf diesem Interface 10 IP-Adressen konfigurieren können und diese 1:1 (per NAT) auf LAN B Adressen umsetzen können. Weiterhin muss ich steuern können, wenn Systeme aus LAN B Verbindungen ins LAN A initieren, über welche Adresse der Firewall das Paket verschickt wird. SI-Filterung sollte das Ding natürlich noch können und weiterhin wäre es schön wenn die FW-Regeln auf Grund von Sourceports definiert werden könnten.
Getestet habe ich bisher eine Testversion von Check Point NGX R60 und eine Bintec R1200-Firewall. Mit der Checkpoint konnte man natürlich alles konfigurieren. Aber die ist ja auch recht teuer Weiß jmd. ob diese Safe@Office - Firewalls von Checkpoint genauso zu konfigurieren sind wie der große Bruder ? Mir gefällt die Ansicht sehr gut, weil man da Source Port, Destination Port usw. alles sieht und schön konfigurieren kann. Sowohl in den FW-Regeln als auch bei NAT. Ist das bei der Safe@Office auch so ?
Der Bintec R1200 konnte auf dem Papier auch alles umsetzen. Zwar kann man im Menü nur 2 Adressen auf ein Interface konfigurieren, aber in den Tables (iproutetable) kann man weitere IP-Adressen konfigurieren. Leider war das alles sehr buggy und für den Echtbetrieb nicht zu gebrauchen ..
Hab jetzt noch eine Cisco ASA 5505 und eine Watchguard X Edge 10e auf dem Tisch zum testen. Komme aber erst Ende der Woche dazu ..
Könnt Ihr weitere FWs empfehlen. Preissegment >=1000€
Danke und Gruß,
Nico
Hallo zusammen,
ich suche eine Hardwarefirewall und möchte mich hier mal inspirieren lassen.
Anforderung: 2 LANs werden miteinander gekoppelt. Auf dem LAN A - Interface der FW ist NAT aktiviert. Ich muss auf diesem Interface 10 IP-Adressen konfigurieren können und diese 1:1 (per NAT) auf LAN B Adressen umsetzen können. Weiterhin muss ich steuern können, wenn Systeme aus LAN B Verbindungen ins LAN A initieren, über welche Adresse der Firewall das Paket verschickt wird. SI-Filterung sollte das Ding natürlich noch können und weiterhin wäre es schön wenn die FW-Regeln auf Grund von Sourceports definiert werden könnten.
Getestet habe ich bisher eine Testversion von Check Point NGX R60 und eine Bintec R1200-Firewall. Mit der Checkpoint konnte man natürlich alles konfigurieren. Aber die ist ja auch recht teuer Weiß jmd. ob diese Safe@Office - Firewalls von Checkpoint genauso zu konfigurieren sind wie der große Bruder ? Mir gefällt die Ansicht sehr gut, weil man da Source Port, Destination Port usw. alles sieht und schön konfigurieren kann. Sowohl in den FW-Regeln als auch bei NAT. Ist das bei der Safe@Office auch so ?
Der Bintec R1200 konnte auf dem Papier auch alles umsetzen. Zwar kann man im Menü nur 2 Adressen auf ein Interface konfigurieren, aber in den Tables (iproutetable) kann man weitere IP-Adressen konfigurieren. Leider war das alles sehr buggy und für den Echtbetrieb nicht zu gebrauchen ..
Hab jetzt noch eine Cisco ASA 5505 und eine Watchguard X Edge 10e auf dem Tisch zum testen. Komme aber erst Ende der Woche dazu ..
Könnt Ihr weitere FWs empfehlen. Preissegment >=1000€
Danke und Gruß,
Nico
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 75676
Url: https://administrator.de/contentid/75676
Ausgedruckt am: 25.11.2024 um 08:11 Uhr
2 Kommentare
Neuester Kommentar
Ich würde wohl zur Cisco ASA oder Juniper Netscreen tendieren.
http://www.juniper.net/products_and_services/firewall_slash_ipsec_vpn/
http://www.juniper.net/products_and_services/firewall_slash_ipsec_vpn/
Hallo,
mit dem was auf deinem Tisch so rumsteht hast du ja schon eine gute auswahl.
Das Problem bei den Cisco und wohl auch Juniper und Checkpoint geräten ist halt, das man wirklich wissen muss was man tut, sonst reist man sich ungewollt mehr löcher rein als man eigentlich will
Deswegen auch mal über die Folge Kosten Gedanken machen.
brammer
mit dem was auf deinem Tisch so rumsteht hast du ja schon eine gute auswahl.
Das Problem bei den Cisco und wohl auch Juniper und Checkpoint geräten ist halt, das man wirklich wissen muss was man tut, sonst reist man sich ungewollt mehr löcher rein als man eigentlich will
Deswegen auch mal über die Folge Kosten Gedanken machen.
brammer