PDA

Bekijk Volledige Versie : Geschikte Firewall voor Colocation



saint
27/12/04, 17:12
Binnen kort ga ik een colocation plaatsen in een datacenter in Breda.

Ik ben op zoek naar een geschikte firewall hiervoor. Op de colocation komt Windows 2003 Server te draaien i.v.m Sharepoint Portal Server. We hebben gekeken naar een linux oplossing als firewall, deze mogelijkheid viel echter voor ons af omdat wij onvoldoende kennis hebben van linux om deze goed te kunnen onderhouden en beveiligen.

Op de colocation komen zo’n 160 bezoekers en dit kan uit groeien toe zo’n 2400 bezoekers per dag.

Ik zat te denken om een Cisco PIX 510 als firewall te gaan gebruiken. Nou vraag ik mij af of deze hiervoor geschikt is, of dat ik naar een anders model moet gaan kijken bijvoorbeeld de PIX 506.

Zijn en meerder mensen die deze PIX gebruiken als firewall voor hun colocation?
Zijn er mogelijk andere merken en firewalls die ook geschikt zouden kunnen zijn?

Mochten er nog vragen zijn of informatie nodig zijn dan roep maar.

Al vast bedankt!

tjsystems
27/12/04, 17:45
Wat zoek je.. Wat meot dat ding kunnen? Enkel als firewall?

Mischien een zywall iets voor je.

http://www.zyxel.nl

handy
27/12/04, 18:12
Desnoods pak je smoothwall oid, dit is een hardened linx firewall ditributie welke volledig via de browser is te configuren. Een pix is imho overkill en moet je ook kennis van hebben.

luser
27/12/04, 18:14
FreeBSD & IPFW & ARP proxying

EDIT: Gebruik het @ moment zelf voor 2mbit aan verkeer.

wv-
28/12/04, 02:38
tenzij je voor een budget oplossing wilt gaan gebruik je gewoon een hw firewall...

CyberSolid
28/12/04, 09:19
Origineel geplaatst door wv-
tenzij je voor een budget oplossing wilt gaan gebruik je gewoon een hw firewall...

Een Goed geconfigureerde Softwarematige firewall ( bijv. ingesteld met IPTABLES ) met bijvoorbeeld een intrusiedetectiesysteem (bijv. SNORT) is per definitie niet slechter dan een Hardware Firewall, als het gaat om beveiliging dan, ik heb enkele hardware firewalls gezien die eigenlijk slechter werkten dan de IPTABLES rules van sommige kennissen/klanten van mij, maar IPTABLES KAN de performance van je server verlagen als er veel verkeer is, en hij veel rules gebruikt.

royen99
28/12/04, 09:42
Zeer goede ervaringen met Mandrake MNF (v8.2).
(Multi Network Firewall).

Een speciale distro van Mandrake, voor firewalls.

Volledige webbased configuratie, werkt door middel van IPTables en ShoreWall.
Biedt redelijk wat mogenlijkheden en is redelijk simpel te installeren en te onderhouden.

Reinier v Eeden
28/12/04, 10:06
Gewoon een Linux of BSD systeem gebruiken met proxy_arp.
Vind je in sysctl. Natuurlijk niet vergeten ook ip_forwarding aan te
zetten.

groeten
reinier

Ber|Art
28/12/04, 10:14
Kijk eens op www.perfectfirewall.com :)

wv-
28/12/04, 15:03
Origineel geplaatst door CyberSolid


Een Goed geconfigureerde Softwarematige firewall ( bijv. ingesteld met IPTABLES ) met bijvoorbeeld een intrusiedetectiesysteem (bijv. SNORT) is per definitie niet slechter dan een Hardware Firewall, als het gaat om beveiliging dan, ik heb enkele hardware firewalls gezien die eigenlijk slechter werkten dan de IPTABLES rules van sommige kennissen/klanten van mij, maar IPTABLES KAN de performance van je server verlagen als er veel verkeer is, en hij veel rules gebruikt.

dat kan wel zijn dat er slechtere zijn, maar die zijn waarschijnlijk dan ook niet bedoelt voor de volle productie.

linux & iptables zou ik sowieso al vermijden als firewall, omdat freebsd bijvoorbeeld veel beter ontwikkeld is om hiervoor dienst te doen

CyberSolid
28/12/04, 15:43
Origineel geplaatst door wv-


dat kan wel zijn dat er slechtere zijn, maar die zijn waarschijnlijk dan ook niet bedoelt voor de volle productie.

linux & iptables zou ik sowieso al vermijden als firewall, omdat freebsd bijvoorbeeld veel beter ontwikkeld is om hiervoor dienst te doen

Wv-, daar heb je zeker gelijk in, maar ik gaf IPTABLES aan als voorbeeld, en goede hardware firewalls zijn vaak inderdaad beter, maar kosten ook aardig wat meer dan een standaard hw fw, en softwarematig is het vaak gratis. dus duurkoop hoeft niet altijd goed te zijn en goedkoop hoeft niet altijd slecht te zijn.

luser
28/12/04, 19:12
Origineel geplaatst door Reinier v Eeden
Gewoon een Linux of BSD systeem gebruiken met proxy_arp.
Vind je in sysctl. Natuurlijk niet vergeten ook ip_forwarding aan te
zetten.

groeten
reinier

Onder freebsd gewoon laten doen via choparp. Lekker stabiel & weinig configwerk ;)

Dennis
28/12/04, 19:18
Is een hardware firewall als http://www.hotbrick.nl/lang/nl/about_vpn800.php geen goede optie?

Heb je trouwens ook een achterliggende reden voor de firewall? Of gewoon optimale security voor je Win2003-server?

mihosnet
28/12/04, 19:21
Hotbrick kan geen servers aan. Max. 1 extern IP adres.

galious
28/12/04, 21:29
Origineel geplaatst door CyberSolid


Wv-, daar heb je zeker gelijk in, maar ik gaf IPTABLES aan als voorbeeld, en goede hardware firewalls zijn vaak inderdaad beter, maar kosten ook aardig wat meer dan een standaard hw fw, en softwarematig is het vaak gratis. dus duurkoop hoeft niet altijd goed te zijn en goedkoop hoeft niet altijd slecht te zijn.
Die software heeft wel hardware nodig om op te draaien... Als hij blijkt niet te voldoen zit je met hw (die je weer voor een server zou kunnen gebruiken ik weet het, maar als je die server nou net niet nodig hebt...)

Aloha,

Martin

rembrand
30/12/04, 11:02
Gewoon een redhat (fedora) install met alleen iptables en xserver.

Daarna fwbuilder installeren en op je windows systeem xmanager.

Daarna kun je je firewall zo configgen zoals je zelf wil met een mooie interface zoals check point.