01. september 2005 - 14:20Der er
17 kommentarer og 2 løsninger
hvilken firewall?
Jeg har brug for en ny firewall med vpn. (op til 10 vpn forbindelser er nok da vi er et lille firma) Den skal være god og det skal være nemt at oprette vpn forbindelse fra xp klienter gennem den.
I skal dog være opmærksom på at IPSec har problemer med NAT, hvorfor i er nødt til at se om det kan lade sig gøre og hvad i skal gøre for at det kan. Med de oplysninger du har givet kan jeg sige at den er god og let at hvae med at gøre
Alternativt kunne i kikke på en Cisco VPN gateway med Cisco's VPN client, hvor nat problemerne er løst proparitært eller i kunne kikke på at anvende PPTP protokollen i stedet (hvilket kræver at gateway og klienterne supportere dette)
Jeps some Rune siger, så køb en Cisco Pix hvis du vil have noget ordenligt.. Er det bare privat, så skulle du da nok kunne klare dig med en Linksys router. NAT i sig selv giver en rimelig god sikkerhed mod angreb udefra..
Husk at kontrollere hvilken model der kan klare 10 samtidige VPN forbindelser og husk at kontrollere om der skal købes klienter. Cisco håndtere NET problemerne fint med deres egen vpn klient.
Cisco laver kvalitet og jeg har bestemt ingen problemer med at anbefale cisco. Eneste betenkelighed er at hvis du har en cisco router, beskytter dit net med en cisco pix og anvender ciscp VPN. Så risikerer du hurtigt at den samme sårbarhed i cisco IOS ødelægger sikkerheden på hele dit system, hvor kombinationen cisco router, linux firewall og FreeBSD VPN giver 3 forskellige systemer hvor der skal findes sårbarheder i alle 3 før man kommer ind.
Man skal ikke undlade atbruge cisco, bare være opmærksom på det
Brug en ISA2004, den er EAL4+ certificeret http://www.microsoft.com/isaserver/techinfo/deployment/commoncrit.mspx og så tillader den heller ikke at man kan hacke mod end webserver krypteret, det vil sige at du ikke kan se hvad der bliver lavet over 443 på di PIX, det kan vel ikke være så fedt
Hvad der er sikkert nok afhænger af hvem du spørg, Hvis du f.eks. gennemlæser specialerne fra dem der har bestået GCFW certificeringen (og den betegnes internationalt som den absolut håreste firewall certificering) så vil du finde talrige eksempler på at pix bruges som frontline firewall og ikke et eneste eksempel på at ISA bruges som frontline firewall.
Ovenstående betyder ikke at pix er god og ISA er dårlig, hvis du nærlæser specialerne vil du vel nærmest kunne konkluderer.
ISA er for dårlig til at blive placeret forest, men glimrende som screening firewall inden i nettet.
Pix er en god firewall at sætte forrest og hvis du har særlige behov, så booster du bare sikkerheden med en screening firewall, f.eks. ISA eller Netfilter.
Du får ingen firewall analytiker til at sætte en ISA forrest på andet en en honypot, og den er jo beregnet til at blive angrebet
Microsoft 4 ISA til deres 470mill hotmail med kun 30% cpu belastning. Desuden kender jeg mange der bruger ISA som front firewall. Desuden er det den eneste firewall der giver en sikker OWA. jeg er ikke modstander af pix, jeg syntes bare det er fedt der endelig er kommet et certificeret alternativ
ja men ISA2004 er EAL4 + men det kan jo under at PIX får EAL4, når den blind lader port 443 passer. Men den er sikker fin som grov filter. Men det er sikkert svært at blive enig i relgion.
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.