Jump to content

2 stufige Firewall konfigurieren


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben

Hallo,

 

ich möchte eine gateProtect gpa250 und eine Watchguard x1000 zusammen als Sicherheitskonzept ins LAN integrieren. Die GPA läuft zur Zeit alleine. Es gibt eine DMZ mit einem Exchange. Hat da jemand ein Workaround oder ähnliches (Tipps) ? :)

Geschrieben

moin

 

eventuell solltest du dein konzept nochmal überdenken und statt der watchguard einen isa server nutzen, von dem du IMHO mehr haben wirst, gerade in verbindung mit exchange. dann kannst du auch beruhigt dein exchange-dmz-konstrukt knicken :) oder handelt es sich dabei um exchange 2007 mit der edge-rolle?

 

grüße

andre

Geschrieben

Hallo,

 

zur Zeit habe ich eine GPO250 als Hauptappliance mit einem E2K3 in der DMZ und der Rest dahinter. Ist es möglich den ISA hinter die Appliance als 2. Stufe zu stellen, wenn ja, gibt es da Konfiguartionshilfen, da ich ISA noch nie gesehen habe oder ist dieser so komplex zu konfigurieren ?

Geschrieben

Hi,

 

wie bei jeder Firewall muß man auch beim ISA wissen was man tut - komplex ist es nur, wenn man sich nicht damit auskennt bzw. mit der Logik des Menüs zurecht kommt. Ihr habt doch bestimmt technet im Unternehmen. Installiere doch einfach mal einen TestISA...

Geschrieben

moin moin

 

Macht es denn Sinn, die 2. Stufe mit ISA in dieser beschriebenen Umgebung ?

 

und

um die Frage beantworten zu können brauchen wir ein paar mehr Details zu deinem Netz bzw. den Diensten die du von extern und intern nutzen möchtest.

 

also schau dir mal die trial version an. ich für meinen teil liebe den isa server mittlerweile. sehr durchdacht, guter support, von simpel bis komplexe konfigurationen kannst du alles haben und stabil!

ob der isa (ohne dass wir nun wissen wie deine umgebung genau aussieht) jetzt das wahre für dich ist, können wir natürlich nicht sagen. aber ich würde wetten, dass du im vergleich zu den anderen produkten keinen nachteil haben wirst (vor allem weil du als frontfirewall noch ein anderes gerät nutzt, um zb die schwächen vom isa auszugleichen).

 

achso, bevor du fragst, welches die schwächen sind ;-)

- kein static-nat

- ipsec implementierung könnte umfangreicher sein

- keine priorisierung des datenverkehrs für zb voip

 

...aber dafür setzen wir als frontfirewall die produkte von securepoint ein und alles ist takko!

 

andre

Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...