Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Aufbau für Internetanbindung

Mitglied: wiesi200

wiesi200 (Level 5) - Jetzt verbinden

18.09.2011 um 19:59 Uhr, 5497 Aufrufe, 8 Kommentare

Hallo, ich würd gerne mal einige Meinungen für ein Firewallkonzept für ne Tochterfirma von uns hören.

Also für ein Firewallkonzept habe ich ich einen kleineren Cisco Router der direkt an der Internetleitung hängen muss (Modell kenn ich leider noch nicht) und 2 UTM's (GPA 400 von Gateprotect) zur Verfügung.

Grundsätzlich werde ich mal die 2 UTM zusammen schalten damit ich eine Ausfallsicherheit hier bekommen. Eftl kommt noch eine Backupleitung für's Internet hinzu.

Wo ich noch nicht so wirklich sicher bin ist die DMZ. Zum Beispiel würd ich einen FTP Server dort Platzieren.
Jetzt ist nur die Frage ob's ich hier zwischen Cisco und UTM gehen soll, währ mir am liebsten.

Oder geh ich auf eine andere NIC von der UTM. Währe etwas leichter zu betreuen, vor allem da ich es später nicht machen muss.
Hier hab ich aber leichte Sicherheitsbedenken.

Ich bin auch noch nicht sicher ob ich in der Konstellation die Transportrolle des Exchange hier auslagen soll.

Ich freu mich über jeden Input.

Danke
Mitglied: laster
19.09.2011 um 12:35 Uhr
Hallo,

ich kenne die GPA's nicht, wenn die häufig ausfallen, brauchst Du beide im HA-Modus. Wenn die Leitung eher ausfällt, musst Du diese doppelt anbinden...
Du kannst auch beide GPA 'hintereinander' schalten und dazwischen Deine DMZ aufbauen. Im Prinziep egal wie Du das machst, solltest aber genau wissen was Du willst und wie Du es umsetzt.
Und: DOKUMENTIERE alles GANZ GENAU!

vG
LS
Bitte warten ..
Mitglied: wiesi200
19.09.2011 um 18:56 Uhr
Erst mal Danke für dir Antwort,

wobei das eigentlich wenig mit der Frage zu tun hat.
Die beiden GPA's werden Definitiv im HA-Modus laufen. Aber ich hab ja noch den Cisco.
Persönlich würde ich gerne die DMZ zwischen Cisco und den 2 GPA's laufen lassen. Es ist die sicherste Lösung hab aber das Problem das es vermutlich für den Betreuer zu kompliziert wird.

Jetzt könnte man die DMZ auf einen zweiten Port der GPA legen (das Teil ist schon fast Idioten sicher), nur hab ich leichte Sicherheitsbedenken und würde gerne Wissen ob diese nur ich habe oder ob's auch anderen so geht.

Und wie auch geschrieben die Transportrolle des Exchange. Die GPA ist ne UTM und überprüft die Mail's so das ich kein direktes Portforwarding auf den Exchange habe. Ich bin nur am überlegen ob ich nicht trotzdem die Transportrolle in die DMZ auslagern sollte.

Wie ich's umsetzten kann ist nicht mein Problem ich bin nur nicht 100% sicher was die beste Lösung ist, bzw. ob die Lösung mit der DMZ über die zweite NIC sicher genug ist.
Bitte warten ..
Mitglied: laster
20.09.2011 um 10:04 Uhr
Hallo,

ich würde alle Dienste, die von extern erreichbar sein sollen IMMER in eine DMZ setzen. Nur so hast Du eine Kontrolle über die Zugriffe auf die Systeme (Policy, Logs, ...)!
das Teil ist schon fast Idioten sicher
Ich halt von der 'Idiotensicheren' Oberfläche nicht viel, sehe lieber die Regeln im Klartext (Von, Nach, Service, Zeitrahmen, Translation, ...) in einer gut strukturierten GUI...
Für den zukünftigen Betreuer ist die Verwendung einer Firewall-DMZ-Zone einfacher, weil er alles aus einer Oberfläche bedienen kann (wenn das Konzept und die Umsetzung gut dokumentiert ist).

01.
                 ___Firewall____ 
02.
WAN -- Router -- WAN / DMZ / LAN -- LAN 
03.
04.
                    FTP + Exch.
Gruß
LS
Bitte warten ..
Mitglied: wiesi200
20.09.2011 um 10:15 Uhr
Zitat von laster:
Hallo,

ich würde alle Dienste, die von extern erreichbar sein sollen IMMER in eine DMZ setzen. Nur so hast Du eine Kontrolle
über die Zugriffe auf die Systeme (Policy, Logs, ...)!
Genau das hab ich ja vor nur die Frage ob einstufig mitlerweile reicht oder nicht.

Für den zukünftigen Betreuer ist die Verwendung einer Firewall-DMZ-Zone einfacher, weil er alles aus einer
Oberfläche bedienen kann (wenn das Konzept und die Umsetzung gut dokumentiert ist).
Irgendwie war das ja wie geschrieben auch mein Gedanke, nur die Frage ob das sicher genug ist.

Ich glaub ich setze jetzt den Beitrag auf gelöst. Da kommt momentan nicht viel dabei raus.
Bitte warten ..
Mitglied: laster
20.09.2011 um 10:31 Uhr
nur die Frage ob einstufig mitlerweile reicht oder nicht
was ist bei Dir 'einstufig'? Wenn eine Firewall mehrere Zonen (WAN, LAN, DMZ, ...) bietet und zwischen den Zonen die Verbindungen per Regeln regelt, ist das einstufig?

nur die Frage ob das sicher genug ist.
Das bestimmt Dein Sicherheitsanspruch. Vertraust Du der GP oder nicht. Wie hoch ist denn der Sicherheitsanspruch für die Informationen im LAN?

Also, sind auch nur Gedanken. Mach Dir ein richtiges Konzept, lass dieses von der GF absegnen und ermögliche eine optimale Betreuung.

viel Erfolg!
LS
Bitte warten ..
Mitglied: wiesi200
20.09.2011 um 10:43 Uhr
Zitat von laster:
> nur die Frage ob einstufig mitlerweile reicht oder nicht
was ist bei Dir 'einstufig'? Wenn eine Firewall mehrere Zonen (WAN, LAN, DMZ, ...) bietet und zwischen den Zonen die
Verbindungen per Regeln regelt, ist das einstufig?

Ja, genau wenn ich zwei Firewall's hintereinander schalte und dazwischen eine DMZ setze ist das ein zweistufiges Firewall konzept. Wenn ich's auf nen zweiten LANPort einer Firewall die DMZ setze ist das ein einstufiges Konzept.

Kannst ja mal nachlesen wenn dich soetwas interresiert.
http://de.wikipedia.org/wiki/Demilitarized_Zone


Das bestimmt Dein Sicherheitsanspruch. Vertraust Du der GP oder nicht. Wie hoch ist denn der Sicherheitsanspruch für die
Informationen im LAN?

Also, sind auch nur Gedanken. Mach Dir ein richtiges Konzept, lass dieses von der GF absegnen und ermögliche eine optimale
Betreuung.

Ich mach mir auch ein richtiges Konzept aber ich wollte einfach mal einige Gedanken hören wie das andere Realisieren.
Bitte warten ..
Mitglied: laster
20.09.2011 um 10:57 Uhr
Nun doch noch eine letzte Anmerkung zum zweistufigen Firewallkonzept:
Zwei Firewalls vom gleichen Typ, die quasi in Reihe geschalten werden, sind meiner Meinung nach nicht sicherer als eine Firewall, die DMZ beherrschen kann.
Um die Sicherheit zu erhöhen, müsstest Du zwei Firewalls anderen Types/Hersteller mit HA zusätzlich installieren. Ich kenne kein KMU, was sich 4 Firewalls leisten kann (mit Support und Updatediensten für AntiMalware- und IPS/IPD Signaturen). GP ist da übrigens nich gerade billig.

LS
Bitte warten ..
Mitglied: wiesi200
20.09.2011 um 11:09 Uhr
Zitat von laster:
Nun doch noch eine letzte Anmerkung zum zweistufigen Firewallkonzept:
Zwei Firewalls vom gleichen Typ, die quasi in Reihe geschalten werden, sind meiner Meinung nach nicht sicherer als eine Firewall,
die DMZ beherrschen kann.
Sind sie auch nicht, dafür hab ich ja wie oben geschrieben eine Cisco.

Um die Sicherheit zu erhöhen, müsstest Du zwei Firewalls anderen Types/Hersteller mit HA zusätzlich installieren.
Die zwei von Gateprotect hab ich nur weil's ne Aktion war eine Kaufen die zweite geschenkt, sprich der HA-Modus nur weil er mich eh nicht's kostet.

Wobei ich ja die 4te Firewall kriegen würde wenn ich ne Backupleitung schalte.
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless

Typische Latenzen bei Business Internetanbindungen

gelöst Frage von christophhLAN, WAN, Wireless6 Kommentare

Hallo, aktuell nutzen wir (per Glasfaser) eine 20 MBit Internet Anbindung (synchron). Soweit ich informiert bin, kommt hier "SDH" ...

Informationsdienste

Redundante Internetanbindung und öffentliche IP

Frage von Posit14Informationsdienste8 Kommentare

Hallo, wir haben vor eine Backup Leitung (anderer Provider) zu nutzen. Hintergrund ist das die Hauptleitung (Glasfaser) bereits zweimal ...

Netzwerkgrundlagen

VPN aufbauen

Frage von bernd00Netzwerkgrundlagen4 Kommentare

Hi Leute, Ich hab ein kleines Vorhaben. ich möchte ein VPN aufbauen zwischen mehreren Standorten. Ich habe im Internet ...

Router & Routing

Zweite Internetanbindung in der Sophos UTM 9 einrichten

gelöst Frage von NoName05Router & Routing5 Kommentare

Hallo Community, ich stehe vor einem Problem und brauche Hilfe. Wir haben hier eine Sophos SG210 und dort soll ...

Neue Wissensbeiträge
Windows 10
Windows 10 Oktober 2018 Update: Es ist wieder da
Tipp von Bowsette vor 1 StundeWindows 10

Ein neuer Versuch von Microsoft das Windows 10 Oktober 2018 Update, auch bekannt als 1809, an den Mann zu ...

Windows Server

Windows Server 2016: Achtung - ab heute gibt es wieder Express Updates

Information von kgborn vor 12 StundenWindows Server1 Kommentar

Kurze Info für Administratoren, die Windows Server 2016 per WSUS/SCCM mit Updates betanken. Ab heute gibt es für Windows ...

Windows Netzwerk
Windows Admin Center - Sagt was ihr braucht!
Tipp von Juanito vor 1 TagWindows Netzwerk18 Kommentare

Hallo zusammen, der ein- oder andere hat sicherlich schon vom Windows Admin Center gehört. - Microsoft's neue Adminkonsole welche ...

Verschlüsselung & Zertifikate

Bitlocker-Verschlüsselung und -Monitoring ohne MBAM

Tipp von DerWoWusste vor 2 TagenVerschlüsselung & Zertifikate

Der Folgende Tipp beschreibt, wie man ohne MBAM die Verschlüsselung erzwingt und monitort. MBAM ist ein Enterprise-Benefit und somit ...

Heiß diskutierte Inhalte
Entwicklung
Meine Nachbarn sehen meinen Internet Trafic
gelöst Frage von beatnguEntwicklung51 Kommentare

Hallo Also ich wohne in einem Mehrparteien Haus mit 24 wohnungen. Meine nachbaren im letzten stock fummeln immer an ...

Windows 10
Windows 10 mit CRITICAL PROCESS DIED
Frage von liquidbaseWindows 1028 Kommentare

Das aktuelle Problem was ich habe steht bereits im Threadtitel. Etwas mehr zum Hintergrund soll nun folgen. Problemkind ist ...

Microsoft Office
Lizenzierung
Frage von opc123Microsoft Office28 Kommentare

Hallo, eventuell ein oft bekanntes Thema. Office 365 ist mir zu teuer, da wir als Bildungsträger andere Konditionen beim ...

Voice over IP
Andere Rufnummer bei abgehenden Gesprächen vom All-IP-Anschluß der Telekom anzeigen
Frage von vafk18Voice over IP19 Kommentare

Ich möchte bei abgehenden Gesprächen vom All-IP-Anschluß der Telekom meine Handynummer hinterlegen, damit ich Rückrufe jederzeit empfangen kann. Derzeit ...