geocast
Goto Top

Zywall USGs Updaten

Hallo Zusammen

Ich bin gerade am Firewalls evaluieren.
Es ist so, wir haben 17 Geschäftsstellen (Größenordnung durchschnittlich 8 User) und diese sind zurzeit mit Zywall USGs 20,50 & 100 verschieden ausgestattet.

Da wir überlegen unsere Infrastruktur neu zu gestalten, frage ich mich, ob ich auch die Zywalls austauschen soll? Von den UTM Features sind keine Aktiviert, aufgrund der höheren Kosten und das die benutzte Generation keine verschlüsselten Verbindungen filtern kann. Die meisten Seiten die angesteuert werden, sind HTTPS verschlüsselt, also recht wirkungslos. Somit sind sie also nur noch reine Firewalls die noch zur IPSEC Site2Site Verbindung benutzt werden.

Es sind keine Webserver, Mailserver, o.ä. vorhanden, das irgendwie in einer DMZ steht oder gefiltert werden müsste. Es kommt zwar jetzt bald dazu, dass man sich per VPN von außen Einwählen sollte, was ich nach möglichkeit mit OpenVPN oder Direct Access von Microsoft lösen wollte. Das steht grad auf der infrastruktur update Liste, also kommen überall Windowsserver hin (im Moment QNAP NASe)

Favorit als alternative habe ich IPFire bisher getestet. Die restlichen wie in der Doku hier auf Administrator.de sind mir persönlich nicht sympathisch. Aber es geht hier weniger um welche, sondern OB man die tauschen sollte.

Was sagt ihr dazu?

Danke!

Content-ID: 271043

Url: https://administrator.de/contentid/271043

Ausgedruckt am: 24.11.2024 um 06:11 Uhr

119944
119944 04.05.2015 um 15:35:55 Uhr
Goto Top
Hi,

wozu solltest du die Geräte tauschen wenn diese keine Probleme bereiten und du keine bestimmten Features brauchst?
Ansonsten schau dir lieber PfSense an, gefällt mir besser als IPFire.

VG
Val
geocast
geocast 04.05.2015 um 15:40:56 Uhr
Goto Top
Gedanke war die Sicherheit zu erhöhen in dem man den HTTPS filtert. Auch ein Problem das ich habe, ist das ich z.B. nicht Facebook blocken kann ohne extra ein Abo abzuschließen. Werde ich aber bei den eigenen Geräten mit G-Data vorläufig Lösen, da man dies so festlegen kann.

PfSense hat mir eben leider weniger gefallen, wurde gleich warm mit IPFire.
michi1983
michi1983 04.05.2015 um 15:49:15 Uhr
Goto Top
z.B. nicht Facebook blocken kann ohne extra ein Abo abzuschließen
Was für ein Abo musst du abschließen? Heißt das so bei Zywall?

Bei pfsense müsstest du nur ein package installieren mit 2 Mausklicks, dann geht das.
killtec
killtec 04.05.2015 um 15:53:03 Uhr
Goto Top
Hi,
wenn du eh neue Server hinstellst, nimm einen ESXi, pack da dein Windows drauf und parallel dazu ein kleines Linux mit Squid und Squidguard. Läuft bei uns prima. Da hast du dann deinen Packetfilter.

Gruß
geocast
geocast 04.05.2015 um 15:58:23 Uhr
Goto Top
@michi1983

Da musst du eine VCard bestellen mit einer 1-2 Jährigen Lizenz um sowas zu blocken. Muss auch immer erneuert werden. Die lassen sich die Dienste auch gute bezahlen.

@killtec

Die Idee (allerdings nicht mit Squid) ist mir auch gerade zwei Minuten bevor du geschrieben hast gekommen face-smile
Ich könnte auch eine Firewall auf dem ESXi installieren hinter der Zywall und darauf den OpenVPN Server laufen lassen inkl. Squid.

Also eure Meinung ist weiter verwenden?
killtec
killtec 04.05.2015 um 16:01:50 Uhr
Goto Top
Ich würds weiter verwenden und den Squid mit Squidguard nehmen. Ich lade jede Nacht die neuen Blacklisten (Ich verwende die von Shalla) herunter und aktualisiere dann die DB. Das ganze habe ich auf 3 Servern bei uns laufen. Das ganze habe ich auch schon auf einem Pi b+ gemacht. Im Unternehmen würde ich jedoch auf ein "großes" Linux setzen (Performance ist durch die andere Hardware besser).
Bei mir läuft das übrigens auf einem SuSE (openSuSE) Linux.

Gruß
aqui
aqui 04.05.2015 um 16:50:57 Uhr
Goto Top
Favorit als alternative habe ich IPFire bisher getestet.
Das ist nicht dein Ernst, oder ? Allein die HW Installation ist schon recht krank, vom Customizing mal ganz zu schweigen. Vielleicht solltest du nochmal richtig testen:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Aber mal im Ernst: Wozu soll das alles gut sein ?
Ist doch Unsinn wenn deine UTMs ihr Werk sauber verrichten und du keinerlei Mehrwert mit einem Austausch hast. Dann behalte diese HW und verpulver dein Budget lieber woanders wo es angebrachter ist.
geocast
geocast 04.05.2015 um 16:55:09 Uhr
Goto Top
Doch ist mein Ernst ;)

HW Installation fand ich ziemlich Easy, ich bin auf der anderen Seite bei der Oberfläche und VPN Einrichtung bei PfSense überfordert. Aber wir sind ja alle anderst face-smile

Es ist eben auch die Frage, ob es genügend ist, das nur die Firewall funktion im Moment am werkeln ist und ob man da nicht Verbessern sollte.
aqui
aqui 04.05.2015 um 17:02:48 Uhr
Goto Top
eite bei der Oberfläche und VPN Einrichtung bei PfSense überfordert. Aber wir sind ja alle anderst
Ooops aber bei der IPFire war das alles logisch. Das wäre ja völlig widersinnig...aber OK das ist in der Tat anders oder du vergleichst IPsec VPN Einrichtung mit PPTP VPNs. Leider spezifizierst du das ja nicht aber Zyxel kann vermutlich auch nur IPsec.
Es ist eben auch die Frage, ob es genügend ist, das nur die Firewall funktion im Moment am werkeln ist und ob man da nicht Verbessern sollte.
Dann hast du aber die Fragestellung und Intention dieses Threads vollkommen falsch aufgezogen, sorry.
Du rechtfertigst dich ja oben ausführlich warum all das eben kein Thema ist und bei 8 Leuten wohl auch wenig Sinn macht.
geocast
geocast 04.05.2015 um 17:11:57 Uhr
Goto Top
Für mich schon, das muss man ja auch nicht in Frage stellen. Für dich ist es unlogisch in IPFire, was für mich nicht Nachvollziehbar ist, deswegen muss man ja darüber auch nicht Diskutieren. Zum glück gibts verschiedene Systeme die unseren Ansprüchen gerecht wird face-smile
Ok, IPSEC war gemeint. PPTP kann ich genau so gut keine Verschlüsselung verwenden.

Ich persönlich lese nicht raus, das ich gemeint hätte man soll es nicht in Frage stellen. Darum geht es doch genau, es sind keine besonderen Ansprüche vorhanden, aber um Sicherheitswillen, soll/kann man es Verbessern? Bzw. ist dies überhaupt nötig. Einzige was ich gesagt habe, ist das es mir nicht darum geht, ob IPFire oder PfSense etc.

Die Meinung tendiert überall zu Nein, also werde ich es entsprechend so lassen, außer es kommt jetzt jemand mit einem schlaggebendem Argument.
michi1983
michi1983 04.05.2015 um 17:24:13 Uhr
Goto Top
never change a running system

Solange du oder deine Mitarbeiter keine anderen Bedürfnisse an das System stellen, belasse es einfach so.

Gruß
Rudbert
Rudbert 05.05.2015 um 07:18:48 Uhr
Goto Top
Hi,


wenn du deine Infrastruktur neu gestalten willst, warum bindest du dann nicht gleich alle Geschäftsstellen an eine Zentrale an? Dann könntest du die Zywalls (oder andere Geräte, falls du die ersetzen willst: SonicWALL, Sophos UTM/RED, ...) ausschließlich für die VPN-Verbindung zur Zentrale nutzen. In der Zentrale lizenzierst du dann die gewünschten UTM-Funktionen wie Webfilter o.ä. - alternativ stellst du einen Server in der Zentrale bereit z.B. für Webfilterung Squid/Squidguard wenns kostenlos sein soll.


mfg
geocast
geocast 05.05.2015 um 07:59:58 Uhr
Goto Top
Grundsätzlich sind schon alle per VPN mit der Zentrale Verbunden. Aber den Verkehr über uns laufen lassen, würde unser Internet in die Knie zwingen.
killtec
killtec 05.05.2015 um 08:57:12 Uhr
Goto Top
Dann musst du wohl bei Squid + Squidguard bleiben. Den als Proxy einfach in den Clients eintragen und an der FW die entsprechenden Ports blockieren, so dass niemand mehr ohne Proxy ins Netz kommt. Der Proxy benötigt logischerweise die offenen Ports face-smile

Gruß
TuXHunt3R
TuXHunt3R 06.05.2015 um 06:42:29 Uhr
Goto Top
Tag

Ich habe auch eine USG100 im Einsatz und mich stören an dem Ding zwei Dinge:
1. Der Content Filter kann keine Https-Seiten blocken. Gewisse Webdienste können zwar mit der IDP, rsp der App Patrol geblockt werden, aber das ist auch nicht das Wahre.
2. Es findet keine Verknüpfung mit meinem AD statt. Z.B. Sehe ich im Log, von welchem PC aus eine verbotene Website angesurft wird, aber nicht, welcher Benutzer.

Aus diesen beiden Gründen wechsle ich dieses Jahr noch auf die USG110