badrulecracker
Goto Top

Hardware Firewall trotz neuem Router mit integrierter Firewall

Moin...


ich habe hier mal eine Frage. Wir haben vor kurzem einen neuen Router für einen Company Connect Zugang bekommen. Der Router ist ein LANCOM 1611+.

Momentan haben wir als Router einen anderen LANCOM mit normalem SDSL Anschluss. Dahinter steht eine Hardware Firewall der Firma Fortinet. Eine Fortigate 60. Der Router ist im 101.X Subnetz, wohingegen das LAN sowie die Firewall im 100.X Subnetz ist. Nur der eine WAN Ausgang der Firewall ist im 101.X Subnetz. Die Firewall läuft im NAT Modus.

Wenn ich das richtig verstanden habe, kann diese auch im Transparent (Briged) Modus laufen, wenn der Router im selben Subnetz liegt. Daher meine erste Frage: Was hat unsere momentane Konfiguration für einen Vorteil bzw. Nachteil, oder besser was sind die Vor- & Nachteile vom NAT / Transparent Modus?


Der neue Router von LANCOM hat bereits eine Firewall drin. Nun stellt sich die Frage, ob man die Fortigate überhaupt noch benötigt. Ist die Firewall des Routers vergleichbar gut mit der Fortigate? Wenn nicht, darf man dann weiterhin die Firewall im NAT Modus laufen lassen, oder muss man den Transparent Modus wählen?

Hintergrund ist der, dass ein VPN aufgebaut werden soll. Das VPN Gateway soll der Router sein. Die Firewall kann zwar auch als VPN Gateway benutzt werden, soll aber nicht, da der Router das schon übernimmt.

Über ein paar Antworden würde ich mich freuen, da ich noch ziemlich Grün hinter den Ohren auf diesem Gebiet bin.

Content-Key: 46126

Url: https://administrator.de/contentid/46126

Ausgedruckt am: 28.03.2024 um 20:03 Uhr

Mitglied: Rafiki
Rafiki 06.12.2006 um 21:02:09 Uhr
Goto Top
Wenn ich das richtig verstehe dann meinst du 192.168.101.x subnetz zwischen dem Lancom Router und der Fortigate Firewall. Oder hat die Fortigate Firewall ebenfalls eine public IP?

Die Firewall von dem Lancom Router ist grundsätzlich gut. Den Bereich zwischen dem Router und der Firewall kannst du ams DMZ verwenden. Siehe Artikel bei heise: (ich muss ja nicht alles abschreiben)
http://www.heise.de/netze/artikel/78397

Du kannst z.B. einen Webserver, Emailserver oder Dateiaustausch mit Kunden in der DMZ unterbringen ohne Computer in deinem Netz zu gefährden.

Wenn deine Kollegen eine VPN Verbindung von einem Notebook im Internet zum internen Netzwerk aufbauen wollen könnte es Probleme mit der ersten Firewall geben. Aber dafür wären mehr Details erforderlich.

Einziger Nachteil an zwei Geräten ist das beide funktionieren müssen, fällt eines aus geht nix mehr.
Gruß Rafiki
Mitglied: badrulecracker
badrulecracker 07.12.2006 um 08:52:00 Uhr
Goto Top
Wenn ich das richtig verstehe dann meinst du
192.168.101.x subnetz zwischen dem Lancom
Router und der Fortigate Firewall. Oder hat
die Fortigate Firewall ebenfalls eine public
IP?

Nein, die Firewall hat keine Public IP. Wie du sagtest hat diese eine IP im 192.168.101.x Subnetz.

Die Firewall von dem Lancom Router ist
grundsätzlich gut. Den Bereich zwischen
dem Router und der Firewall kannst du ams DMZ
verwenden. Siehe Artikel bei heise: (ich
muss ja nicht alles abschreiben)
http://www.heise.de/netze/artikel/78397

Also ich habe gerade mir nochmal die beschreibungen der beiden Firewalls durchgelesen, die Fortigate kann einiges mehr, also Content Block von Websites, dann Email Scanner, prüft Viren von HTTP & FTP usw.
Ich denke daher ist es sinnvoll, beide weiter zu benutzen.


Du kannst z.B. einen Webserver, Emailserver
oder Dateiaustausch mit Kunden in der DMZ
unterbringen ohne Computer in deinem Netz zu
gefährden.

An eine DMZ habe ich auch schon gedacht, aber der Citrix Server steht momentan hinter der Firewall und soll es wohl auch weiterhin, weil dort nicht nur Citrix drauf läuft...

Wenn deine Kollegen eine VPN Verbindung von
einem Notebook im Internet zum internen
Netzwerk aufbauen wollen könnte es
Probleme mit der ersten Firewall geben. Aber
dafür wären mehr Details
erforderlich.

Welche Firewall meinst du, die von dem Lancom Router? Welche Details brauchst du? face-smile
Ich habe daran gedacht, die Fortigate als Briged Firewalll zu benutzen um damit kein weiteres NAT einzubauen. Also Router bekommt IP im 100.x Subnetz, dahinter die Firewall, als Briged und dann das netzwerk. Wäre das so ok? Weil sonst hat man ja wieder 2x NAT: 1. im Router selbst und 2. in der Firewall mit NAT Modus...

mfg, brc
Mitglied: aqui
aqui 07.12.2006 um 11:23:50 Uhr
Goto Top
Der Router hat keine stateful Firewall ! Also keine richtige "Firewall" wenn du so willst sondern nur einen Adress und Application Filter mit NAT. Aus Security Sicht ist eine dedizierte stateful Firewall mit teilweiser Content Inspection wie die Fortinet nicht wirklich mit einer Router Firewall zu vergleichen, da sie erheblich mehr kann.
Mitglied: Rafiki
Rafiki 08.12.2006 um 18:16:00 Uhr
Goto Top
Wenn du Kollgen die Möglichkeit anbieten möchtest den FortiClient zu verwenden, dann ist es unpraktisch das deine FortiGate Firewall eine private IP Adresse hat.

Siehe Bild auf der Fortinet Webseite.
http://www.fortinet.com/images/pic_smb2.gif

Der Lancom Router kann evtl. VPN traffic durchlassen und ein entsprechendes NAT durchführen. Ob das dann kompatiebel ist der der VPN Technik von FortiNet weiss ich nicht.

gruß Rafiki