PAT 10 Geschrieben 8. Dezember 2005 Melden Geschrieben 8. Dezember 2005 Hallo Leute, wir setzen hier u.a. einen ISA 2000 ein, der noch nicht mal von mir konfiguriert wurde. Nun bin ich am überlegen, ob wir nicht lieber den ISA 2004 einsetzen sollen. Vor allem, da ich den im Gegensatz zur 2000er-Version etwas näher kenne. Könnt ihr mir sagen, was die wesentlichen Unterschiede sind? Ich brauch ein paar Argumentationshilfen, da der 2004er auch nciht gerade ein Schnäppchen ist. Zitieren
Christoph35 10 Geschrieben 8. Dezember 2005 Melden Geschrieben 8. Dezember 2005 Hi, Du hast die Möglichkeit, mehrere Netze zu definieren, und nicht mehr nur via LAT 1 Netz als intern, und den Rest als extern zu definieren. Firewall-Regeln sind einfacher zu implementieren, es wird einfach die Liste der Policies von oben nach unten durchgegangen, die erste, die passt, wird angewendet. VPN Verkehr wird nun auch FW-Policies unterzogen. H323 und Bandbreiten-Regeln gibts nicht mehr. Die User-Oberfläche ist übersichtlicher. Das Monitoring und Reporting ist einfacher. Falls Enterprise eingesetzt werden soll: Die ISA-Daten werden nun bei der Enterpr. Version nicht mehr im AD gespeichert, sondern in einem ADAM-Verzeichnis, d.h. der ISA-Server muß nicht mehr Domain-Member sein. Unterstützung von RADIUS und SecureID für die Authentifizierung uvm. Ich würde Dir empfehlen, das Buch von T. Shinder zum ISA 2004 anzuschaffen. Das beschreibt die Unterschiede sehr ausführlich. Christoph Zitieren
dermiller 10 Geschrieben 8. Dezember 2005 Melden Geschrieben 8. Dezember 2005 Hallo, Aber ich kann dir auch noch so einige Sachen nennen,... also ich lass das was oben steht mal weg... Authentifizierungsmechanismen Weiterhin kann der 2004er neben den normalen Windowsmethoden für die Benutzerauthentfizierung auch noch RADIUS, RSA SecurID oder die formularbasierte OWA-Authentifizierung unterstützen. Erweiterter VPN Support ISA 2000 verfügt über nen VPN-Gateway der auf dem Routing und RAS-Dienst von Windows-Server aufsetzt ISA 2004 baut ebenfalls darauf auf, wurde aber deutlich erweitert. - VPN-Verbindungen werden inspiziert wenn der VPN-Tunnel am ISA-Server terminiert wurde. - mit Regeln kann der Admin detailliertfestlegen welche Rechte VPN-User erhalten sobald eine Verbindung hergestellt wurde. Je nach eingestelltem Protokoll (PPTP, L2TP/IPSec, IPSec) werden Benutzer und/oder Computer authentifiziert ... und noch ein bisschen mehr... Noch allgemeine Neuerungen: - neue Architektur - Benutzerauthentifizierung für Regeln und VPN-Zugriffe - Pfad-Mapping und Linkübersetzung für Webveröffentlichung - Delegation der Standardauthentifizierung - Erweiterte und optimierte SMTP-Nachrichtenüberwachung - Neue, einfachere Admin-Oberfläche - Optimierte Remoteverwaltung ich kann dir das Buch von Marcel Zehner empfehlen. ISBN 3-446-22974-4 darin sind die Unterschiede auch verständlich aufgeführt. Mfg _dermiller Zitieren
PAT 10 Geschrieben 8. Dezember 2005 Autor Melden Geschrieben 8. Dezember 2005 Cool, das sind doch schon mal einige hilfreiche Infos. Danke Euch beiden! :D Mein "Stamm-Systemhaus" hat mir statt des ISA eine Sonicwall TZ170 empfohlen. Hat da jemand Erfahrungen bzüglich der Unterschiede bzw. der Leistungsfähigkeit? Zitieren
Christoph35 10 Geschrieben 9. Dezember 2005 Melden Geschrieben 9. Dezember 2005 Hi, kann dir leider zum Gerät selbst nichts sagen. Aber ich habe das ISA Buch von T. Shinder, und das sagt auch einiges zum Vergleich ISA<->Checkpoint/Netscreen/SonicWall etc. aus. Christoph Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.