tonabnehmer
Goto Top

Welche Router-Firewall Distribution?

Hallo,

ich suche eine geeignete Router/Firewall Distribution für den Einsatz im Firmennetz. Die Firewall bekommt 3 NICs (WAN, DMZ, LAN). Sie soll Ports in die DMZ aber auch ins interne Netz weiterleiten (NAT) und als Firewall zwischen DMZ und LAN (Routing, kein NAT) dienen. Derzeit teste ich m0n0wall, welche mir auch ganz gut gefällt. Aber es gibt ja noch pfSense, IPCop, Smoothwall, Endian, ClarkConnect uvm.

Folgende besondere Anforderungen sollen erfüllt werden:

Outbound Traffic Shaping
Wir bekommen demnächst einen 6 MBit Anschluss auf Ethernetbasis. Bei Ethernet werden 10/100/1000 MBit ausgehandelt und übergeben. Alles was über 6 MBit ist, wird aber auf der Leitung verworfen. Der Router muss also wissen, dass er auf dem WAN Interface nur mit 6 MBit senden darf. Das muss zuverlässig funktionieren.

VoIP Priorisierung
Egal wieviele Downloads oder sonstiger Traffic laufen, VoIP darf nicht beeinträchtigt werden. Das rudimentäre Bandbreitenmanagement eines Linksys RV042 enttäuscht hier sehr. Für m0n0wall kursieren Anleitungen wie man mittels Pipes den VoIP Traffic über Alles priorisieren kann.

VPN (optional)
Derzeit setzen wir OpenVPN mit Active Directory Authentifizierung ein. Leider können die mobile Apple Geräte (iPhone, iPad) kein OpenVPN. Die Firewall sollte IPSec VPN bieten und bekanntermaßen mit Windows, Mac OS, Linux und gängigen Smartphones und Pads kompatibel sein.

Da ich m0n0wall nur bedingt testen kann (derzeit FW zwischen DMZ und LAN), bitte ich um Eure Meinungen. Erfüllt m0n0wall die o.g. Anforderungen oder ist eine andere Distribution besser? Ist vielleicht mit Blick auf VoIP eine FW mit SIP Proxy (brauche ich einen eigenen?) sinnvoll?

Danke und Grüße,
tonabnehmer

Content-Key: 165170

Url: https://administrator.de/contentid/165170

Printed on: April 19, 2024 at 20:04 o'clock

Member: aqui
aqui Apr 26, 2011, updated at Oct 18, 2012 at 16:46:37 (UTC)
Goto Top
Mit einem Jailbreak können die iOS Geräte sehr wohl OpenVPN. Das ist aber gar nicht nötig denn mit ein paar simplen Mausklicks kann mann zum OpenVPN Server auch parallel einen PPTP Servef auf der MW oder pfSense laufen laasen um diese Geräte auch zu bedienen...das ist also kein Thema.
Wie das geht steht hier in den Praxisbeispielen.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Wo ist also dein (VPN) Problem ?
Member: tonabnehmer
tonabnehmer Apr 26, 2011 at 09:50:55 (UTC)
Goto Top
Wie (un)sicher ist denn PPTP im Vergleich zu OpenVPN oder IPSec? Wir haben auch schon an PPTP gedacht, dann aber auf einem Windows Server wegen der Active Directory Authentifizierung.
Member: aqui
aqui Apr 26, 2011 at 10:24:38 (UTC)
Goto Top
Active Directory hat mit VPN bzw. Deren Authentifizierung rein gar nix zu tun. Geschweige denn mit Sicherheit. Kann es sein das du hier einige Begriffe aus Unkenntniss wild zusammenwürfelst...??
PPTP ist nicht weniger sicher als IPsec oder L2TP sofern du ein sicheres Passwort verwendest. Die Sicherheit von PPTP steht und fällt mit einem sicheren und vor allen dingen langen Passwort. Wie fast immer bei allen VPN Anforderungen...
Member: tonabnehmer
tonabnehmer Apr 26, 2011 at 10:46:27 (UTC)
Goto Top
Wenn ich auf einem Windows Server in einer Windows Domäne PPTP VPN einrichte, dann authentifizieren sich die VPN Clients mit Ihrem Windows Domänen Account. Bei unserer derzeitigen OpenVPN Lösung prüft der OpenVPN Server per LDAP die Beutzerdaten (Loginname und Passwort) gegen das Active Directory. Das meinte ich mit Active Directory Authentifizierung.

Bei PPTP dachte ich, dass Nutzernamen und Passwörter im Klartext übertragen werden und erst dann verschlüsselt wird. Liege ich hier falsch?
Member: aqui
aqui Apr 26, 2011 at 10:53:50 (UTC)
Goto Top
Nicht "denken" sondern nachdenken und wenn man es nicht weiss besser Dr. Google befragen bevor man in Foren Gerüchte verbreitet !! Ja, damit liegst du natürlich vollkommen falsch...das war Anno dunnemals so....mit CHAPv2 gehört das schon lange der Vergangenheit an !!
http://de.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol
Member: micneu
micneu Apr 26, 2011 at 11:07:23 (UTC)
Goto Top
schau dir mal RouterOS an.... ist echt nett.

gruß michael
Member: clSchak
clSchak Apr 26, 2011 at 19:52:35 (UTC)
Goto Top
wenn Geld kaum eine Rolle spielt kann ich dir Watchguard empfehlen, da kannst auch Webfilter usw. verwenden, des weiteren per subscripton malware scanner, Virenscanner (mehr oder weniger einfache ausführung). Die bieten auch entsprechende Clients für VPN Verbindung (Kostenlos) an und man kann später die Geräte im HA Modus bertreiben (allerdings nur die großen) - die kleinen Geräte bekommst schon für rund 600-800 EUR.

Unterschiedliche "interface typen" kannst auch einstellen, du kannst auch steuern über welche Leitung z.B. der Mailserver seine Mails bekommt und wieviel Bandbreite für VoIP reserviert werden soll.
Member: tonabnehmer
tonabnehmer May 17, 2011 at 17:05:07 (UTC)
Goto Top
Vielen Dank an Alle für die Kommentare und Empfehlungen. Ich markieren den Thread als gelöst.

Grüße,
tonabnehmer