Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Firewall 19 Zoll mit DMZ, NAT und evtl Failover

Frage Netzwerke

Mitglied: 64246

64246 (Level 1)

14.03.2009, aktualisiert 19:42 Uhr, 9060 Aufrufe, 11 Kommentare

Ich suche ein bezahlbaren Switch/ Firewall in dem eine DMZ eingerichtet werden kann und Forwarding/NAT zu Verfügung steht. Das möglichst in einer HE, optimal wäre eine Failover-Funktion. Hat jemand einen Tipp?
Mitglied: StefanKittel
14.03.2009 um 20:02 Uhr
Hallo,

gemein jetzt... aber: nur billig? oder soll das Ding auch was taugen? Wieviele Clients? Was für ein DSL-Anschluss? Auch als Router oder nur Firewall?

Stefan

bei Ebay: http://cgi.ebay.de/ws/eBayISAPI.dll?ViewItem&item=260374883329
Bitte warten ..
Mitglied: 64246
14.03.2009 um 20:42 Uhr
Von billig war nie die Rede. Kein DSL, 100 Mbit-Anbindung im RZ.
Bitte warten ..
Mitglied: Dani
15.03.2009 um 03:27 Uhr
Hi,
na sicher...und das Ganze umsonst?! Was genau verstehst du unter Failover? Seit wann stellen Switche NAT und Forwarding bereit? Hast du schon einen Router?
Fragen über Fragen!


Grüße,
Dani
Bitte warten ..
Mitglied: Randyman
15.03.2009 um 09:19 Uhr
Hallo,

man soll ja keine Werbung machen ... aber schau Dir mal die Produkte von Sonicwall an. Da dürfte es genau ein Produkt mit Deinen Anforderungen geben. Inwieweit Du sie noch als "bezahlbar" betrachtest kann ich natürlich nicht beurteilen.

www.sonicwall.com/de

Gruss
Randy
Bitte warten ..
Mitglied: DerSchorsch
15.03.2009 um 09:40 Uhr
Hallo,

Securepoint UTM
gibts in 19", NAT, Forwarding natürlich, aber auch Proxy, SMTP-Gateway, Virenfilter, VPN etc...
kann auch Hotstandby

Gruß,
Schorsch
Bitte warten ..
Mitglied: harald21
16.03.2009 um 08:44 Uhr
Hallo,

1. Was meinst du mit bezahlbar?
2. Was für eine Internet-Anbindung hast du?
2. Wieviel Traffic (http, ftp, smtp, pop3) hast du?
3. Wieviele User hast du?
4. Benötigst du VPN-Tunnel?


Ansonsten schau dir mal die Produkte von Fortinet an (http://www.fortinet.com/ ). Dort hast du eine ausreichende Port-Anzahl, die kleineren Modelle haben gleich einen Mini-Switch mit integriert. Wenn du allerdings von Rechenzentrum-Anbindung sprichst, so gehe ich davon aus, das dann auch ein etwas gößeres Modell (mindestens FG-200A) notwendig ist. Failover läßt sich sehr einfach realisieren: Fortigates können als Cluster konfiguriert werden, wobei der Slave automatisch einspringt, wenn der Master ausfällt (Active-Passive-Cluster). Alternativ kann man auch einen Active-Active-Cluster bilden, dann arbeiten alle Cluster Member parallel (also eine Art Load-Balancing), wobei dann darauf geachtet werden muß, das die Last auch von einem einzelnen Gerät zu handeln ist (falls das andere Gerät ausfällt).

Wenn du hier einige Traffic-Zahlen veröffentlichst kann ich dir genauer sagen welches Modell für dich empfehlenswert ist.

Mit freundlichen Grüßen
Harald
Bitte warten ..
Mitglied: 64246
18.03.2009 um 07:45 Uhr
Es handelt sich um einen Rechnerverbund der im RZ untergestellt werden soll. Monatlich wird ca 1TB Traffic verursacht.

Mal anders gefragt: Wir setzten ausschließlich Windows Server ein. Würde vielleicht auch die eingebaute Windows Firewall in Verbindung mit IPsec und eine Härtung der Server ausreichen, um diese zu schützen?

Was sind denn die expliziten Vorteile einer HW-Firewall im Vergleich zu einem sauber administrierten und gehärteten Server?
Bitte warten ..
Mitglied: StefanKittel
18.03.2009 um 08:20 Uhr
Zitat von 64246:
Was sind denn die expliziten Vorteile einer HW-Firewall im Vergleich
zu einem sauber administrierten und gehärteten Server?
Das die nicht auf die blödsinnige Idee kommt einfach automatisch Updates zu installieren (obwohl deaktiviert) und danach ein neuer Port völlig offen im Netz steht.
Bitte warten ..
Mitglied: harald21
18.03.2009 um 09:32 Uhr
Hallo,

insbesondere bei Windows und den ständig neu auftauchenden Sicherheitslücken (auch von solchen, bei denen KEINE Benutzeraktion notwendig ist um das System zu infizieren) ist eine separate Firewall eigentlich Pflicht. Die speziellen Hardware-Appliances bieten wesentlich mehr als nur den eigentlichen Firewall-Service (z.B. integrierter Antivirus, Anti-Spam, IDS und IPS, Schutz vor DoS-Angriffen).

Mit freundlichen Grüßen
Harald
Bitte warten ..
Mitglied: 64246
18.03.2009 um 09:53 Uhr
Ok, das macht Sinn.

Was wäre denn ein geeignetes Gerät?

Traffic: 1TB p.m.
VPN: nicht mehr als 2 gleichzeitig
Notwendige Ports mail, http/https, ftp
Bitte warten ..
Mitglied: harald21
18.03.2009 um 14:02 Uhr
Hallo,

ich habe mal die folgenden Annahmen getroffen:
Internet-Anbindung: 100Mb/s
durchschnittliche Auslastung den Internet Anbindung: 50%
davon sind dann:
http-Traffic: 50%
ftp-Traffic: 20%
smtp/pop3/imap-Traffic: 30%

Dafür sollten dann eine Fortigate-310B oder Fortigate-400A ausreichend sein. Meiner persönlichen Meinung nach haben beide Geräte noch Spielraum nach oben, wegen der moderneren Hardware würde ich aber die FG-310B bevorzugen.
Allerdings muß ich dich gleich warnen: Mit "billig" hat das nichts mehr zu tun - das sind professisonelle Geräte und die kosten ihren Preis. Wenn ich allerdings sehe, das ihr ein RZ mit 100Mb/s angebunden habt, so sollte euch das eigentlich auch schon klar gewesen sein.
Für ein Failover benötigts du dann auch gleich 2 Geräte.

Mit freundlichen Grüßen
Harald
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung! - BNG - Broadband Network Gateway

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
Router & Routing
Lancom N:N-NAT - öffentliche IP und Firewall

Frage von devil77 zum Thema Router & Routing ...

Firewall
Suche nach NAT-Gateway-Firewall-Lösung (9)

Frage von marcinomel zum Thema Firewall ...

Netzwerkgrundlagen
DMZ vs normale Firewall Rules (5)

Frage von stephan902 zum Thema Netzwerkgrundlagen ...

Router & Routing
gelöst Pfsense, Virtual IP mit NAT und DMZ Host (7)

Frage von LordXearo zum Thema Router & Routing ...

Heiß diskutierte Inhalte
Switche und Hubs
Trunk für 2xCisco Switch. Wo liegt der Fehler? (17)

Frage von JayyyH zum Thema Switche und Hubs ...

Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

DSL, VDSL
DSL-Signal bewerten (14)

Frage von SarekHL zum Thema DSL, VDSL ...