-MaxXx- 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 Hallo. Wir möchten einige Kunden (< 10) über VPN an unsere Firma anbinden. Die meisten Kunden haben nur Minimallösungen an einer Firewall. Wir wollen die Leute über unsere im Haus stehende Firewall ins Internet schicken (auch zwecks späteren Anbindung Citrix, Intranet, Email usw.). Welche Firewall/oder sonstige Kombination würdet ihr empfehlen ? Oder worauf muss ich beim Kauf achten ? Edit: Für den Zugang der Kunden ins Internet sollen Benutzernamen und Kennwörter vergeben werden (Socks Proxy ??) Zitieren Link zu diesem Kommentar
micha42 29 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 Edit weil hat sich erledigt: (Der erste Rat ist "wähl ein eindeutiges Betreff") ansonsten: wir haben Astaro und sind seitdem zufrieden. Da gibt s auch einen Client für Einzelarbeitsplatz-VPNs. Michael Zitieren Link zu diesem Kommentar
FLOST 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 und schalte dringend was vor den eingang der daten, die von deinen kunden kommen! firewall und vierenscanner! sonnst haste gleich euer netz down! fg fLOST Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 Hallo! Um eine genaue Aussage zu treffen: Ihr habt ein paar Kunden (externe Firmen) die irgendwie in Euer Netzwerk wollen und von dort aus ins Internet geroutet werden sollen? Verstehe ich das richtig? Oder ist es so, dass diese Firmen eine eigene Internetleitung haben, diese komplett via VPN in Euer Netzwerk geroutet werden und von dort dann ins Internet weiter geleitet werden sollen? Meinst Du also Site-to-Site-VPNs oder eher Clients die via Client-Software ein VPN auf Eure Firewall aufbauen und dann ins Internet sollen? lg Martin Zitieren Link zu diesem Kommentar
Kette 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 Wir haben auch Astaro Security Linux im Einsatz und zufrieden damit. Darin enthalten sind mehrere Proxys, Virenscanner, Antispam, VPN usw. http://www.astaro.de Für privat Anwender kostenlos, einfach mal testen. Zitieren Link zu diesem Kommentar
-MaxXx- 10 Geschrieben 21. Februar 2005 Autor Melden Teilen Geschrieben 21. Februar 2005 Hallo! Um eine genaue Aussage zu treffen: Ihr habt ein paar Kunden (externe Firmen) die irgendwie in Euer Netzwerk wollen und von dort aus ins Internet geroutet werden sollen? Verstehe ich das richtig? Oder ist es so, dass diese Firmen eine eigene Internetleitung haben, diese komplett via VPN in Euer Netzwerk geroutet werden und von dort dann ins Internet weiter geleitet werden sollen? Meinst Du also Site-to-Site-VPNs oder eher Clients die via Client-Software ein VPN auf Eure Firewall aufbauen und dann ins Internet sollen? lg Martin Hallo Bei den Kunden werden wahrscheinlich BinTec-Router (eigene INet-Leitung) den Tunnel zu der FW aufbauen. Evtl. (statt BinTec) ServGate Produkte. Astaro: Kommt nicht in Frage, da wir auf Hardwarelösungen setzen wollen. Mfg Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 Hello! Ok, kenne mich aus. Das heisst alle Client gehen via VPN in die Zentrale und sollen dann ins Internet geroutet werden. Ich würde, wie schon erwähnt, einen eigenen Proxy hinstellen, damit Du nachvollziehen kannst was da genau passiert. Du musst nur vom Routing eben sicherstellen, dass die Retourpakete die vom Internet kommen wieder in den "richtigen" Tunnel zurück zum Client gehen. Was Du dann auf der Firewall für die Clients freischaltest (http, https, pop3, etc.) bleibt Dir überlassen. Zum Thema VPN: Der beste Weg, meiner Meinung nach ist, wenn Du das VPN mit Zertifikaten aufbaust. Das können aber nicht alle Firewalls. Wenn Du mit Pre-shared-Keys arbeitest (phase 1 des vpns), dann nimm ein ausreichend komplexes Passwort (min. 16 Zeichen, Sonderzeichen, Gross/Klein-Schreibung, etc.). Und nimm für jeden Tunnel ein anderes. Weiters würde ich min. 3DES-Verschlüsselung anstreben. Wie gesagt, kommt drauf an, was die Dosen anbieten. lg Martin P. Zitieren Link zu diesem Kommentar
-MaxXx- 10 Geschrieben 21. Februar 2005 Autor Melden Teilen Geschrieben 21. Februar 2005 auf das wie du gesagt hast, wird es auch hinauslaufen, nur ich weiß eben nicht, WELCHE Hardware ich als FW bzw. Proxy hinstellen soll. Evtl. ne Watchguard?, SurfGate? Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 hello, kommt drauf an, wie viel geld du ausgeben will/darfst: proxy: squid auf basis linux proxy-deluxe-edition: stell dir eine kleine bluecoat hin, super geniale proxy-appliance (http://bluecoat.com --> kann genaue policies festlegen, wer, wann, auf was surfen darf, cached inhalte firewall: zb.: für die aussenstellen geht eine safe@office-appliance von checkpoint. (http://www.checkpoint.com/products/safe@office/index.html . Das Ding ist mit einem normalen Netgear-Router ein wenig zu vergleichen, ABER 1) Stateful Checkpoint-Firewall eingebaut 2) WLAN-Option 3) Virenscanner dabei (hardwarebasierend) 4) Full Site-to-Site VPNs 5) SecureClient gratis dabei --> Das heist User können sich remote via vpn in die aussenstelle verbinden und von zu hause aus arbeite 6) Web GUI 7) 2 x USB Anschlüsse für Drucker Das wäre ein optimales Ding für Aussenstellen. Bei Bedarf kann man das Ding via https auch von Aussen warten. Mit dem Ding kannst ein Site-to-Site VPN auf so ziemlich alle Fws aufbauen. lg Martin Zitieren Link zu diesem Kommentar
mdinse 10 Geschrieben 21. Februar 2005 Melden Teilen Geschrieben 21. Februar 2005 Wenns denn eine kleine Hardware sein soll, schau Dir mal die Netscreen an. Aber personlich würde ich genauso wie andere hier die Astaro empfehlen. An Skaliebarkeit und Möglichkeiten ist die m.E. kaum zu schlagen. Matthias Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.