Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Aufbau für Internetanbindung

Mitglied: wiesi200

wiesi200 (Level 5) - Jetzt verbinden

18.09.2011 um 19:59 Uhr, 5488 Aufrufe, 8 Kommentare

Hallo, ich würd gerne mal einige Meinungen für ein Firewallkonzept für ne Tochterfirma von uns hören.

Also für ein Firewallkonzept habe ich ich einen kleineren Cisco Router der direkt an der Internetleitung hängen muss (Modell kenn ich leider noch nicht) und 2 UTM's (GPA 400 von Gateprotect) zur Verfügung.

Grundsätzlich werde ich mal die 2 UTM zusammen schalten damit ich eine Ausfallsicherheit hier bekommen. Eftl kommt noch eine Backupleitung für's Internet hinzu.

Wo ich noch nicht so wirklich sicher bin ist die DMZ. Zum Beispiel würd ich einen FTP Server dort Platzieren.
Jetzt ist nur die Frage ob's ich hier zwischen Cisco und UTM gehen soll, währ mir am liebsten.

Oder geh ich auf eine andere NIC von der UTM. Währe etwas leichter zu betreuen, vor allem da ich es später nicht machen muss.
Hier hab ich aber leichte Sicherheitsbedenken.

Ich bin auch noch nicht sicher ob ich in der Konstellation die Transportrolle des Exchange hier auslagen soll.

Ich freu mich über jeden Input.

Danke
Mitglied: laster
19.09.2011 um 12:35 Uhr
Hallo,

ich kenne die GPA's nicht, wenn die häufig ausfallen, brauchst Du beide im HA-Modus. Wenn die Leitung eher ausfällt, musst Du diese doppelt anbinden...
Du kannst auch beide GPA 'hintereinander' schalten und dazwischen Deine DMZ aufbauen. Im Prinziep egal wie Du das machst, solltest aber genau wissen was Du willst und wie Du es umsetzt.
Und: DOKUMENTIERE alles GANZ GENAU!

vG
LS
Bitte warten ..
Mitglied: wiesi200
19.09.2011 um 18:56 Uhr
Erst mal Danke für dir Antwort,

wobei das eigentlich wenig mit der Frage zu tun hat.
Die beiden GPA's werden Definitiv im HA-Modus laufen. Aber ich hab ja noch den Cisco.
Persönlich würde ich gerne die DMZ zwischen Cisco und den 2 GPA's laufen lassen. Es ist die sicherste Lösung hab aber das Problem das es vermutlich für den Betreuer zu kompliziert wird.

Jetzt könnte man die DMZ auf einen zweiten Port der GPA legen (das Teil ist schon fast Idioten sicher), nur hab ich leichte Sicherheitsbedenken und würde gerne Wissen ob diese nur ich habe oder ob's auch anderen so geht.

Und wie auch geschrieben die Transportrolle des Exchange. Die GPA ist ne UTM und überprüft die Mail's so das ich kein direktes Portforwarding auf den Exchange habe. Ich bin nur am überlegen ob ich nicht trotzdem die Transportrolle in die DMZ auslagern sollte.

Wie ich's umsetzten kann ist nicht mein Problem ich bin nur nicht 100% sicher was die beste Lösung ist, bzw. ob die Lösung mit der DMZ über die zweite NIC sicher genug ist.
Bitte warten ..
Mitglied: laster
20.09.2011 um 10:04 Uhr
Hallo,

ich würde alle Dienste, die von extern erreichbar sein sollen IMMER in eine DMZ setzen. Nur so hast Du eine Kontrolle über die Zugriffe auf die Systeme (Policy, Logs, ...)!
das Teil ist schon fast Idioten sicher
Ich halt von der 'Idiotensicheren' Oberfläche nicht viel, sehe lieber die Regeln im Klartext (Von, Nach, Service, Zeitrahmen, Translation, ...) in einer gut strukturierten GUI...
Für den zukünftigen Betreuer ist die Verwendung einer Firewall-DMZ-Zone einfacher, weil er alles aus einer Oberfläche bedienen kann (wenn das Konzept und die Umsetzung gut dokumentiert ist).

01.
                 ___Firewall____ 
02.
WAN -- Router -- WAN / DMZ / LAN -- LAN 
03.
04.
                    FTP + Exch.
Gruß
LS
Bitte warten ..
Mitglied: wiesi200
20.09.2011 um 10:15 Uhr
Zitat von laster:
Hallo,

ich würde alle Dienste, die von extern erreichbar sein sollen IMMER in eine DMZ setzen. Nur so hast Du eine Kontrolle
über die Zugriffe auf die Systeme (Policy, Logs, ...)!
Genau das hab ich ja vor nur die Frage ob einstufig mitlerweile reicht oder nicht.

Für den zukünftigen Betreuer ist die Verwendung einer Firewall-DMZ-Zone einfacher, weil er alles aus einer
Oberfläche bedienen kann (wenn das Konzept und die Umsetzung gut dokumentiert ist).
Irgendwie war das ja wie geschrieben auch mein Gedanke, nur die Frage ob das sicher genug ist.

Ich glaub ich setze jetzt den Beitrag auf gelöst. Da kommt momentan nicht viel dabei raus.
Bitte warten ..
Mitglied: laster
20.09.2011 um 10:31 Uhr
nur die Frage ob einstufig mitlerweile reicht oder nicht
was ist bei Dir 'einstufig'? Wenn eine Firewall mehrere Zonen (WAN, LAN, DMZ, ...) bietet und zwischen den Zonen die Verbindungen per Regeln regelt, ist das einstufig?

nur die Frage ob das sicher genug ist.
Das bestimmt Dein Sicherheitsanspruch. Vertraust Du der GP oder nicht. Wie hoch ist denn der Sicherheitsanspruch für die Informationen im LAN?

Also, sind auch nur Gedanken. Mach Dir ein richtiges Konzept, lass dieses von der GF absegnen und ermögliche eine optimale Betreuung.

viel Erfolg!
LS
Bitte warten ..
Mitglied: wiesi200
20.09.2011 um 10:43 Uhr
Zitat von laster:
> nur die Frage ob einstufig mitlerweile reicht oder nicht
was ist bei Dir 'einstufig'? Wenn eine Firewall mehrere Zonen (WAN, LAN, DMZ, ...) bietet und zwischen den Zonen die
Verbindungen per Regeln regelt, ist das einstufig?

Ja, genau wenn ich zwei Firewall's hintereinander schalte und dazwischen eine DMZ setze ist das ein zweistufiges Firewall konzept. Wenn ich's auf nen zweiten LANPort einer Firewall die DMZ setze ist das ein einstufiges Konzept.

Kannst ja mal nachlesen wenn dich soetwas interresiert.
http://de.wikipedia.org/wiki/Demilitarized_Zone


Das bestimmt Dein Sicherheitsanspruch. Vertraust Du der GP oder nicht. Wie hoch ist denn der Sicherheitsanspruch für die
Informationen im LAN?

Also, sind auch nur Gedanken. Mach Dir ein richtiges Konzept, lass dieses von der GF absegnen und ermögliche eine optimale
Betreuung.

Ich mach mir auch ein richtiges Konzept aber ich wollte einfach mal einige Gedanken hören wie das andere Realisieren.
Bitte warten ..
Mitglied: laster
20.09.2011 um 10:57 Uhr
Nun doch noch eine letzte Anmerkung zum zweistufigen Firewallkonzept:
Zwei Firewalls vom gleichen Typ, die quasi in Reihe geschalten werden, sind meiner Meinung nach nicht sicherer als eine Firewall, die DMZ beherrschen kann.
Um die Sicherheit zu erhöhen, müsstest Du zwei Firewalls anderen Types/Hersteller mit HA zusätzlich installieren. Ich kenne kein KMU, was sich 4 Firewalls leisten kann (mit Support und Updatediensten für AntiMalware- und IPS/IPD Signaturen). GP ist da übrigens nich gerade billig.

LS
Bitte warten ..
Mitglied: wiesi200
20.09.2011 um 11:09 Uhr
Zitat von laster:
Nun doch noch eine letzte Anmerkung zum zweistufigen Firewallkonzept:
Zwei Firewalls vom gleichen Typ, die quasi in Reihe geschalten werden, sind meiner Meinung nach nicht sicherer als eine Firewall,
die DMZ beherrschen kann.
Sind sie auch nicht, dafür hab ich ja wie oben geschrieben eine Cisco.

Um die Sicherheit zu erhöhen, müsstest Du zwei Firewalls anderen Types/Hersteller mit HA zusätzlich installieren.
Die zwei von Gateprotect hab ich nur weil's ne Aktion war eine Kaufen die zweite geschenkt, sprich der HA-Modus nur weil er mich eh nicht's kostet.

Wobei ich ja die 4te Firewall kriegen würde wenn ich ne Backupleitung schalte.
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless

Typische Latenzen bei Business Internetanbindungen

gelöst Frage von christophhLAN, WAN, Wireless6 Kommentare

Hallo, aktuell nutzen wir (per Glasfaser) eine 20 MBit Internet Anbindung (synchron). Soweit ich informiert bin, kommt hier "SDH" ...

Informationsdienste

Redundante Internetanbindung und öffentliche IP

Frage von Posit14Informationsdienste8 Kommentare

Hallo, wir haben vor eine Backup Leitung (anderer Provider) zu nutzen. Hintergrund ist das die Hauptleitung (Glasfaser) bereits zweimal ...

Netzwerkgrundlagen

VPN aufbauen

Frage von bernd00Netzwerkgrundlagen4 Kommentare

Hi Leute, Ich hab ein kleines Vorhaben. ich möchte ein VPN aufbauen zwischen mehreren Standorten. Ich habe im Internet ...

Router & Routing

Zweite Internetanbindung in der Sophos UTM 9 einrichten

gelöst Frage von NoName05Router & Routing5 Kommentare

Hallo Community, ich stehe vor einem Problem und brauche Hilfe. Wir haben hier eine Sophos SG210 und dort soll ...

Neue Wissensbeiträge
Windows Netzwerk
Browser-Lags und IPv6
Erfahrungsbericht von NixVerstehen vor 3 StundenWindows Netzwerk1 Kommentar

Hallo zusammen, wir betreiben als kleines Speditionsunternehmen ein überschaubares Windows-Netzwerk mit Win10-Clients sowie einem Server 2016 Essentials als "eierlegende ...

Humor (lol)

Erstaunlich, Windows mit extremer Laufzeit (Server) lol

Tipp von mathu vor 5 StundenHumor (lol)3 Kommentare

Was es so alles gibt. :-)

Windows Netzwerk

CGM Praxisarchiv funktioniert auf Clients nach Update auf 4.14 nicht mehr

Tipp von MOS6581 vor 22 StundenWindows Netzwerk

Moin, ein Kunde setzt das CGM-Praxisarchiv ein. Mehrplatzinstallation mit SQL-Server. Nachdem letzte Woche auf die 4.14 aktualisiert wurde, funktionierte ...

Windows 10

Windows 10 - Storage Sense - neues herstellerseitiges Cleaning-Tool statt cleanmgr

Tipp von mathu vor 1 TagWindows 102 Kommentare

Vermutlich ab dem Oktoberrelease wird eine neue Speicherbereinigungssuftware ausgeliefert von Microsoft. Cleanmgr.exe soll angeblich aber noch weiter parallel verfügbar ...

Heiß diskutierte Inhalte
Hyper-V
Windows Serer 2016 Standard virtualisieren
gelöst Frage von fritte87Hyper-V30 Kommentare

Hallo zusammen, ich muss für eine kleine Firma ein entsprechendes neues kleines Konzept bauen. Ich habe einen Server Standard ...

LAN, WAN, Wireless
Kombiniere mehrere 4G Router zu einem Netzwerk - Anwendung kleine LAN (10-20 Leute)
Frage von HulkTheHeroLAN, WAN, Wireless24 Kommentare

Guten Mittag liebes Administrator - Fourm, ich hoffe ich habe das richtige Thema ausgewählt - ansonsten bitte gerne verschieben ...

Windows Server
Fileserver von 2012 R2 auf 2012R2
gelöst Frage von ThabeusWindows Server23 Kommentare

Moin moin, leider war in der Vergangenheit der Fokus des Betriebs nicht auf Langfristigkeit ausgelegt. Daher stehe ich jetzt ...

Router & Routing
Größere Zahl VPN-Verbindungen mit Fritz-Box einrichten
Frage von miscmikeRouter & Routing15 Kommentare

Hallo Zusammen, ich supporte verschiedene Kunden mit bestehenden LAN-LAN-Kopplungen via FritzBox (7490, FritzOS 7.01) . Anwendungen sind z.B. Kaspersky-KSC ...