Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Aufbau für Internetanbindung

Frage Sicherheit Firewall

Mitglied: wiesi200

wiesi200 (Level 4) - Jetzt verbinden

18.09.2011 um 19:59 Uhr, 5330 Aufrufe, 8 Kommentare

Hallo, ich würd gerne mal einige Meinungen für ein Firewallkonzept für ne Tochterfirma von uns hören.

Also für ein Firewallkonzept habe ich ich einen kleineren Cisco Router der direkt an der Internetleitung hängen muss (Modell kenn ich leider noch nicht) und 2 UTM's (GPA 400 von Gateprotect) zur Verfügung.

Grundsätzlich werde ich mal die 2 UTM zusammen schalten damit ich eine Ausfallsicherheit hier bekommen. Eftl kommt noch eine Backupleitung für's Internet hinzu.

Wo ich noch nicht so wirklich sicher bin ist die DMZ. Zum Beispiel würd ich einen FTP Server dort Platzieren.
Jetzt ist nur die Frage ob's ich hier zwischen Cisco und UTM gehen soll, währ mir am liebsten.

Oder geh ich auf eine andere NIC von der UTM. Währe etwas leichter zu betreuen, vor allem da ich es später nicht machen muss.
Hier hab ich aber leichte Sicherheitsbedenken.

Ich bin auch noch nicht sicher ob ich in der Konstellation die Transportrolle des Exchange hier auslagen soll.

Ich freu mich über jeden Input.

Danke
Mitglied: laster
19.09.2011 um 12:35 Uhr
Hallo,

ich kenne die GPA's nicht, wenn die häufig ausfallen, brauchst Du beide im HA-Modus. Wenn die Leitung eher ausfällt, musst Du diese doppelt anbinden...
Du kannst auch beide GPA 'hintereinander' schalten und dazwischen Deine DMZ aufbauen. Im Prinziep egal wie Du das machst, solltest aber genau wissen was Du willst und wie Du es umsetzt.
Und: DOKUMENTIERE alles GANZ GENAU!

vG
LS
Bitte warten ..
Mitglied: wiesi200
19.09.2011 um 18:56 Uhr
Erst mal Danke für dir Antwort,

wobei das eigentlich wenig mit der Frage zu tun hat.
Die beiden GPA's werden Definitiv im HA-Modus laufen. Aber ich hab ja noch den Cisco.
Persönlich würde ich gerne die DMZ zwischen Cisco und den 2 GPA's laufen lassen. Es ist die sicherste Lösung hab aber das Problem das es vermutlich für den Betreuer zu kompliziert wird.

Jetzt könnte man die DMZ auf einen zweiten Port der GPA legen (das Teil ist schon fast Idioten sicher), nur hab ich leichte Sicherheitsbedenken und würde gerne Wissen ob diese nur ich habe oder ob's auch anderen so geht.

Und wie auch geschrieben die Transportrolle des Exchange. Die GPA ist ne UTM und überprüft die Mail's so das ich kein direktes Portforwarding auf den Exchange habe. Ich bin nur am überlegen ob ich nicht trotzdem die Transportrolle in die DMZ auslagern sollte.

Wie ich's umsetzten kann ist nicht mein Problem ich bin nur nicht 100% sicher was die beste Lösung ist, bzw. ob die Lösung mit der DMZ über die zweite NIC sicher genug ist.
Bitte warten ..
Mitglied: laster
20.09.2011 um 10:04 Uhr
Hallo,

ich würde alle Dienste, die von extern erreichbar sein sollen IMMER in eine DMZ setzen. Nur so hast Du eine Kontrolle über die Zugriffe auf die Systeme (Policy, Logs, ...)!
das Teil ist schon fast Idioten sicher
Ich halt von der 'Idiotensicheren' Oberfläche nicht viel, sehe lieber die Regeln im Klartext (Von, Nach, Service, Zeitrahmen, Translation, ...) in einer gut strukturierten GUI...
Für den zukünftigen Betreuer ist die Verwendung einer Firewall-DMZ-Zone einfacher, weil er alles aus einer Oberfläche bedienen kann (wenn das Konzept und die Umsetzung gut dokumentiert ist).

01.
                 ___Firewall____ 
02.
WAN -- Router -- WAN / DMZ / LAN -- LAN 
03.
04.
                    FTP + Exch.
Gruß
LS
Bitte warten ..
Mitglied: wiesi200
20.09.2011 um 10:15 Uhr
Zitat von laster:
Hallo,

ich würde alle Dienste, die von extern erreichbar sein sollen IMMER in eine DMZ setzen. Nur so hast Du eine Kontrolle
über die Zugriffe auf die Systeme (Policy, Logs, ...)!
Genau das hab ich ja vor nur die Frage ob einstufig mitlerweile reicht oder nicht.

Für den zukünftigen Betreuer ist die Verwendung einer Firewall-DMZ-Zone einfacher, weil er alles aus einer
Oberfläche bedienen kann (wenn das Konzept und die Umsetzung gut dokumentiert ist).
Irgendwie war das ja wie geschrieben auch mein Gedanke, nur die Frage ob das sicher genug ist.

Ich glaub ich setze jetzt den Beitrag auf gelöst. Da kommt momentan nicht viel dabei raus.
Bitte warten ..
Mitglied: laster
20.09.2011 um 10:31 Uhr
nur die Frage ob einstufig mitlerweile reicht oder nicht
was ist bei Dir 'einstufig'? Wenn eine Firewall mehrere Zonen (WAN, LAN, DMZ, ...) bietet und zwischen den Zonen die Verbindungen per Regeln regelt, ist das einstufig?

nur die Frage ob das sicher genug ist.
Das bestimmt Dein Sicherheitsanspruch. Vertraust Du der GP oder nicht. Wie hoch ist denn der Sicherheitsanspruch für die Informationen im LAN?

Also, sind auch nur Gedanken. Mach Dir ein richtiges Konzept, lass dieses von der GF absegnen und ermögliche eine optimale Betreuung.

viel Erfolg!
LS
Bitte warten ..
Mitglied: wiesi200
20.09.2011 um 10:43 Uhr
Zitat von laster:
> nur die Frage ob einstufig mitlerweile reicht oder nicht
was ist bei Dir 'einstufig'? Wenn eine Firewall mehrere Zonen (WAN, LAN, DMZ, ...) bietet und zwischen den Zonen die
Verbindungen per Regeln regelt, ist das einstufig?

Ja, genau wenn ich zwei Firewall's hintereinander schalte und dazwischen eine DMZ setze ist das ein zweistufiges Firewall konzept. Wenn ich's auf nen zweiten LANPort einer Firewall die DMZ setze ist das ein einstufiges Konzept.

Kannst ja mal nachlesen wenn dich soetwas interresiert.
http://de.wikipedia.org/wiki/Demilitarized_Zone


Das bestimmt Dein Sicherheitsanspruch. Vertraust Du der GP oder nicht. Wie hoch ist denn der Sicherheitsanspruch für die
Informationen im LAN?

Also, sind auch nur Gedanken. Mach Dir ein richtiges Konzept, lass dieses von der GF absegnen und ermögliche eine optimale
Betreuung.

Ich mach mir auch ein richtiges Konzept aber ich wollte einfach mal einige Gedanken hören wie das andere Realisieren.
Bitte warten ..
Mitglied: laster
20.09.2011 um 10:57 Uhr
Nun doch noch eine letzte Anmerkung zum zweistufigen Firewallkonzept:
Zwei Firewalls vom gleichen Typ, die quasi in Reihe geschalten werden, sind meiner Meinung nach nicht sicherer als eine Firewall, die DMZ beherrschen kann.
Um die Sicherheit zu erhöhen, müsstest Du zwei Firewalls anderen Types/Hersteller mit HA zusätzlich installieren. Ich kenne kein KMU, was sich 4 Firewalls leisten kann (mit Support und Updatediensten für AntiMalware- und IPS/IPD Signaturen). GP ist da übrigens nich gerade billig.

LS
Bitte warten ..
Mitglied: wiesi200
20.09.2011 um 11:09 Uhr
Zitat von laster:
Nun doch noch eine letzte Anmerkung zum zweistufigen Firewallkonzept:
Zwei Firewalls vom gleichen Typ, die quasi in Reihe geschalten werden, sind meiner Meinung nach nicht sicherer als eine Firewall,
die DMZ beherrschen kann.
Sind sie auch nicht, dafür hab ich ja wie oben geschrieben eine Cisco.

Um die Sicherheit zu erhöhen, müsstest Du zwei Firewalls anderen Types/Hersteller mit HA zusätzlich installieren.
Die zwei von Gateprotect hab ich nur weil's ne Aktion war eine Kaufen die zweite geschenkt, sprich der HA-Modus nur weil er mich eh nicht's kostet.

Wobei ich ja die 4te Firewall kriegen würde wenn ich ne Backupleitung schalte.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(1)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Notebook & Zubehör
gelöst HP 8770W - LAN Netzwerkproblem (Aufbau, Geschwindigkeit) (7)

Frage von RiceManu zum Thema Notebook & Zubehör ...

Windows Netzwerk
Direct Access mit VPN aufbau (6)

Frage von geocast zum Thema Windows Netzwerk ...

Netzwerkgrundlagen
gelöst Aufbau mittlerer bis großer Netzwerke (5)

Frage von MasterPhil zum Thema Netzwerkgrundlagen ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Outlook & Mail
Outlook 2010 findet ost datei nicht (18)

Frage von Floh21 zum Thema Outlook & Mail ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...