Toon posts:

Geschikte Firewall voor Colocation

Pagina: 1
Acties:
  • 194 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Binnen kort ga ik een colocation plaatsen in een datacenter in Breda.

Ik ben op zoek naar een geschikte firewall hiervoor. Op de colocation komt Windows 2003 Server te draaien i.v.m Sharepoint Portal Server. We hebben gekeken naar een linux oplossing als firewall, deze mogelijkheid viel echter voor ons af omdat wij onvoldoende kennis hebben van linux om deze goed te kunnen onderhouden en beveiligen.

Op de colocation komen zo’n 160 bezoekers en dit kan uit groeien toe zo’n 2400 bezoekers per dag.

Ik zat te denken om een Cisco PIX 510 als firewall te gaan gebruiken. Nou vraag ik mij af of deze hiervoor geschikt is, of dat ik naar een anders model moet gaan kijken bijvoorbeeld de PIX 506.

Zijn en meerder mensen die deze PIX gebruiken als firewall voor hun colocation?
Zijn er mogelijk andere merken en firewalls die ook geschikt zouden kunnen zijn?

Ik heb al op GOT gezocht en ook op Google, echter ik ben niet een direct antwoord op mijn vraag gevonden. Mochten er nog vragen zijn of informatie nodig zijn dan roep maar.

Al vast bedankt!

  • Yalopa
  • Registratie: Maart 2002
  • Niet online

Yalopa

Less is more!

Mischien kan je ook eens kijken naar Firewalls van netscreen (nu juniper) Ze configureren erg makkelijk en zijn wat betreft prijs gelijk aan cisco. Een NS 25 moet wel volstaan (is mischien al overkill)

Hoeveel segmenten denk je nodig te hebben?

You don't need eyes to see, you need vision


  • moto-moi
  • Registratie: Juli 2001
  • Laatst online: 09-06-2011

moto-moi

Ja, ik haat jou ook :w

Vraag je eerst eens af waarom je een firewall zou moeten gebruiken
Hier op tweakers.net gebruiken we geen firewalls, om de hele simpele reden dat de poorten die open staan naar buiten horen open te staan, denk dan aan http & ssh verkeer.
De overige servers, nfs, mysql etc. zitten op het interne netwerk, en zijn daardoor niet te benaderen vanaf het grote boze internet.

God, root, what is difference? | Talga Vassternich | IBM zuigt


Verwijderd

Voor mijn enkele servertje heb ik het makkelijker gedaan:

deny all, behalve poort 80 en 5000(ssh2 in mijn geval) :) Waarvoor je zou willen firewallen is mij ook een beetje onduidelijk :)

offtopic:
Ik dacht deze al eerder te hebben gezien vandaag, en inderdaad: http://www.webhostingtalk...ead.php?s=&threadid=62285

[ Voor 28% gewijzigd door Verwijderd op 27-12-2004 18:31 ]


  • Yalopa
  • Registratie: Maart 2002
  • Niet online

Yalopa

Less is more!

moto-moi schreef op maandag 27 december 2004 @ 16:39:
Vraag je eerst eens af waarom je een firewall zou moeten gebruiken
Hier op tweakers.net gebruiken we geen firewalls, om de hele simpele reden dat de poorten die open staan naar buiten horen open te staan, denk dan aan http & ssh verkeer.
De overige servers, nfs, mysql etc. zitten op het interne netwerk, en zijn daardoor niet te benaderen vanaf het grote boze internet.
Hoe scheiden julie het grote boze internet dan van je interne lan? moet toch een soort firewall tussenzitten?
Verwijderd schreef op maandag 27 december 2004 @ 18:30:
Voor mijn enkele servertje heb ik het makkelijker gedaan:

deny all, behalve poort 80 en 5000(ssh2 in mijn geval) :) Waarvoor je zou willen firewallen is mij ook een beetje onduidelijk :)
deny alles behalve poort x en y lijkt me firewalling?

[ Voor 24% gewijzigd door Yalopa op 27-12-2004 19:45 ]

You don't need eyes to see, you need vision


  • Victor
  • Registratie: November 2003
  • Niet online
Je zou het eventueel via IPSec kunnen doen, dat heb ik ook gedaan voor mijn colocated server. En... ik heb er toevallig ook nog een korte how-to over geschreven, welliswaar in het engels, maar moet te doen zijn:
IPSec: Putting some bars in front of the Windows

Verwijderd

ik denk dat je met een PIX 501 prima uit de voeten kan...

Verwijderd

Yalopa schreef op maandag 27 december 2004 @ 19:43:

[...]


deny alles behalve poort x en y lijkt me firewalling?
Ehm ik bedoel om voor één server een hardware firewall aan te schaffen.... Als je in principe toch alleen je ssh en http poort nodig hebt, dan kan dat ook gewoon door iptables oid gebeuren (windows heeft ook zoiets in de opties bij je nic zitten)

[ Voor 26% gewijzigd door Verwijderd op 27-12-2004 20:00 ]


  • moto-moi
  • Registratie: Juli 2001
  • Laatst online: 09-06-2011

moto-moi

Ja, ik haat jou ook :w

Yalopa schreef op maandag 27 december 2004 @ 19:43:
Hoe scheiden julie het grote boze internet dan van je interne lan? moet toch een soort firewall tussenzitten?
Gewoon een hippe switch die je in kunt delen met meerdere netwerken ;)

God, root, what is difference? | Talga Vassternich | IBM zuigt


  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 15:53
Als je een software-firewall wil kun je ook kijken naar http://www.kerio.com/ksf_home.html


Een losse PIX oid voor 1 server is misschien een beetje overkill.
moto-moi schreef op maandag 27 december 2004 @ 20:01:
[...]

Gewoon een hippe switch die je in kunt delen met meerdere netwerken ;)
Volgens mij wil TS maar 1 server plaatsen dus dan is dat niet echt relevant.

Bij meerdere servers is dat idd het makkelijkst ja.

[ Voor 51% gewijzigd door DJSmiley op 27-12-2004 20:05 ]


  • StevenK
  • Registratie: Februari 2001
  • Laatst online: 00:27
Is 't niet veel makkelijker om een colo-provider te zoeken die de firewalling voor je doet ? Gewoon afspreken dat alleen poort 80 (of welke poorten je ook nodig hebt0 open mag en daarbij 3389 voor alleen een specifiek ip adres.

Was advocaat maar vindt het juridische nog steeds leuk. Doet tegenwoordig iets in de metaal.


Verwijderd

Mij lijkt bovenstaande of gewoon wat poortjes filteren op de bak zelf het beste idee. Voor één server een PIX aanschaffen lijkt me een beetje teveel van het goede.

PNS > NT trouwens.

  • Racemol
  • Registratie: September 2001
  • Laatst online: 03-05 09:56
Ik wil de discussie graag even voortzetten.

Hoe is het met de TS gegaan? Heeft deze uiteindelijk een PIX gekocht of toch voor een ander product.

Ik zit zelf namelijk ook in een soortgelijke situatie en ben eigenlijk op zoek naar een professionele firewall software voor windows 2003 server. Het gaat om 2 servers waar windows 2003 server op draait met een IIS website. Heeft iemand hier ervaring mee?

Verwijderd

Move NT > PNS

  • PcDealer
  • Registratie: Maart 2000
  • Laatst online: 28-04 11:46

PcDealer

HP ftw \o/

Racemol schreef op dinsdag 09 augustus 2005 @ 10:46:
[...]
Ik zit zelf namelijk ook in een soortgelijke situatie en ben eigenlijk op zoek naar een professionele firewall software voor windows 2003 server. Het gaat om 2 servers waar windows 2003 server op draait met een IIS website. Heeft iemand hier ervaring mee?
Kijk eerst eens hier:
Welke firewall/proxy te kiezen*
Ervaring met "Proxy" servers / appliances
Nieuwe proxy/firewall oplossing implementeren voor 250 man *

Genoeg info te vinden lijkt mij. :)

LinkedIn WoT Cash Converter


  • Racemol
  • Registratie: September 2001
  • Laatst online: 03-05 09:56
Het gaat daar voornamelijk over ISA server en andere firewall/proxy programma's om een heel netwerk te beveiligen.

Ik ben opzoek naar een software matige firewall die de machine waar het op staat beveiligd en meer niet. Dan kom je al meer bij de symantec producten, maar voor een professionele webserver ben ik daar niet echt over te spreken. Het enige pakket wat ik ben tegen gekomen en mij geschikt lijkt is Kerio ServerFirewall

  • jochemd
  • Registratie: November 2000
  • Laatst online: 29-12-2025
Welke functionaliteit verwacht je van die firewall?

  • PcDealer
  • Registratie: Maart 2000
  • Laatst online: 28-04 11:46

PcDealer

HP ftw \o/

jochemd schreef op dinsdag 09 augustus 2005 @ 11:26:
Welke functionaliteit verwacht je van die firewall?
Alleen NAT?

http://www.microsoft.com/...rview/connectnetwork.mspx Check Word-document.

[ Voor 4% gewijzigd door PcDealer op 09-08-2005 11:30 ]

LinkedIn WoT Cash Converter


  • Racemol
  • Registratie: September 2001
  • Laatst online: 03-05 09:56
Ik zou graag kunnen filteren op poorten. Dus bepaalde poorten (80 en 25 bijvoorbeeld) door willen laten en de rest niet. Ook wil ik bepaalde poorten alleen open zetten voor een bepaalde ip-range..

  • jochemd
  • Registratie: November 2000
  • Laatst online: 29-12-2025
Daar heb je helemaal geen firewall voor nodig, gewoon de ingebouwde IPSec Policy Agent configureren.

  • PcDealer
  • Registratie: Maart 2000
  • Laatst online: 28-04 11:46

PcDealer

HP ftw \o/

jochemd schreef op dinsdag 09 augustus 2005 @ 12:37:
Daar heb je helemaal geen firewall voor nodig, gewoon de ingebouwde IPSec Policy Agent configureren.
Check http://www.microsoft.com/...orking/ipsec/default.mspx

LinkedIn WoT Cash Converter


  • Racemol
  • Registratie: September 2001
  • Laatst online: 03-05 09:56
En dat is veilig genoeg om een 2003 server rechtsreeks aan internet te hangen?

  • leon1e
  • Registratie: December 2000
  • Laatst online: 22:37
Racemol schreef op dinsdag 09 augustus 2005 @ 14:24:
En dat is veilig genoeg om een 2003 server rechtsreeks aan internet te hangen?
Als je weet waar je mee bezig bent, ja :). Niet vergeten overbodige service's uit te schakelen, want iets wat niet "luistert" hoef je ook niet af te schermen ;).

[ Voor 21% gewijzigd door leon1e op 09-08-2005 15:02 ]


  • jochemd
  • Registratie: November 2000
  • Laatst online: 29-12-2025
Racemol schreef op dinsdag 09 augustus 2005 @ 14:24:
En dat is veilig genoeg om een 2003 server rechtsreeks aan internet te hangen?
Het doet waar jij om vroeg. Hoe moet ik weten of hetgeen wat jij vroeg veilig genoeg is?

  • Racemol
  • Registratie: September 2001
  • Laatst online: 03-05 09:56
jochemd schreef op dinsdag 09 augustus 2005 @ 15:13:
[...]

Het doet waar jij om vroeg. Hoe moet ik weten of hetgeen wat jij vroeg veilig genoeg is?
Oke schoolkindertjes.. dan doe ik het zo

Waar ik om vroeg is dat veilig genoeg?

Om het helemaal even te tekenen:

Is het veilig om een Windows 2003 server met alleen IPSEC geconfigureerd direct, dus zonder firewall of andere NAT router/proxy aan het internet te hangen?
leon1e schreef op dinsdag 09 augustus 2005 @ 15:01:
[...]
Als je weet waar je mee bezig bent, ja :). Niet vergeten overbodige service's uit te schakelen, want iets wat niet "luistert" hoef je ook niet af te schermen ;).
Bedankt.. Ik zal even serieus naar IPSEC gaan kijken..

[ Voor 26% gewijzigd door Racemol op 09-08-2005 15:46 ]


  • Victor
  • Registratie: November 2003
  • Niet online
Racemol schreef op dinsdag 09 augustus 2005 @ 15:36:
[...]

Oke schoolkindertjes.. dan doe ik het zo

Waar ik om vroeg is dat veilig genoeg?

Om het helemaal even te tekenen:

Is het veilig om een Windows 2003 server met alleen IPSEC geconfigureerd direct, dus zonder firewall of andere NAT router/proxy aan het internet te hangen?


[...]


Bedankt.. Ik zal even serieus naar IPSEC gaan kijken..
Ik heb al bijna een jaar een colocated server met Windows 2003 met alleen IPSec als "firewall" draaien en geen centje pijn. :)

Wat ik wel eerst even zou doen is SP1 installeren, daarna de Security Configuration Wizard installeren en daarmee alle onnodige services uitschakelen. Sla hierbij het firewall gedeelte over en gebruik in plaats daarvan IPSec. Veel veiliger wordt het niet ;)

  • jochemd
  • Registratie: November 2000
  • Laatst online: 29-12-2025
Racemol schreef op dinsdag 09 augustus 2005 @ 15:36:
Oke schoolkindertjes.. dan doe ik het zo

Waar ik om vroeg is dat veilig genoeg?

Om het helemaal even te tekenen:

Is het veilig om een Windows 2003 server met alleen IPSEC geconfigureerd direct, dus zonder firewall of andere NAT router/proxy aan het internet te hangen?
Hoe moeten wij dat weten? Ja, dat is veilig genoeg voor een huis-tuin-en-keuken servertje. Nee, daar mag je geen dossiers van medische patienten verwerken.

  • Movinghead
  • Registratie: November 2001
  • Laatst online: 01-06-2025

Movinghead

ing.

Een switch met VLANs moet voldoende zijn

Je servers uitrusten met 2 nics 1 voor LAN 1 voor WAN

en op de WAN zet je nog een poort filter op de NIC probleem opgelost

http://www.linksys.com/se...2FCommon%2FVisitorWrapper

Deze switch zit rond de 200 euro zie pricewatch

  • leon1e
  • Registratie: December 2000
  • Laatst online: 22:37
Movinghead schreef op woensdag 10 augustus 2005 @ 00:40:
Een switch met VLANs moet voldoende zijn

Je servers uitrusten met 2 nics 1 voor LAN 1 voor WAN

en op de WAN zet je nog een poort filter op de NIC probleem opgelost

http://www.linksys.com/se...2FCommon%2FVisitorWrapper

Deze switch zit rond de 200 euro zie pricewatch
Waarom een LAN creëren als je maar 1 server hebt? :?

  • Luppie
  • Registratie: September 2001
  • Laatst online: 01-03 23:21

Luppie

www.msxinfo.net

Heb 2 jaar een Windows Server 2003 op een co-location gehad zonder Firewall en zonder IPsec.
Wel alle overbodige services uitgeschakeld en Client voor Microsoft Networking uitgeschakeld.

Tot nu toe 1x ge-hacked, omdat ik vergeten was op mijn MySQL de toegang alleen van localhost toe te staan, heb toen een defacement gehad.

Verder nooit een downtime o.i.d. gehad.

Heb wel een tijdje met ISA gedraaid maar dit vond ik geen ideale situatie, ISA is niet echt gemaakt om alleen op localhost te draaien.

Heb je iets aan mijn antwoord ? Een thumbs-up wordt zeker op prijs gesteld.


Verwijderd

volgens mij heb je niet perse een firewall nodig, gewoon indd je server dicht timmeren.. alle overbodige services uit zetten, alleen de poorten op die open moeten staan en zorgen dat de services die daar op draaien up2date zijn.. ISA server is ook niet echt geschikt als personal firewall, het voordeel van de ISA is natuurlijk wel de application layer filtering maar of dat in jou geval nodig is? Anders kan er wellicht gewoon een packet filtering router tussen ofzo? Daar laat je dan alleen de poorten mee door die open moeten staan aan de internet kant..

Verwijderd

ik heb een pix 501 voor me servertje staan in het netwerk.. Vind het prettig om een ipsec vpn op te kunnen zetten met de pix voordat ik de server remote kan beheren. Er draaien mailservers en een webserver achter, werkt prima zo.

  • DutchTSE
  • Registratie: Februari 2003
  • Niet online
Ik wil dit topic toch een klein kickje geven:

Ik zoek een HW firewall voor mijn colocated servers (4 atm, komen er meer). Ik heb veel over de pix 506e gelezen en mijn oog WAS gevallen op de juniper netscreen 5 serie (xg/xt) hoewel ik dat meer een interne firewall voor een netwerk vind dan echt een DC geschikte firewall. Het budget ligt rond de 400-500 euro, 2e hands is geen enkel probleem. de FW moet voor mijn switch komen, dus ingebouwde switch/router is niet nodig

100 mbit --> HW FW --> switch --> servers

En is het mogelijk per IP op te geven welke poorten open moeten en welke niet (1 webserver, aantal gameservers). Servers hebben meestal 2 ip's toegewezen gekregen. Wil vooral een FW waar ik over 1/2 jaar nog wat aan heb (moet dus beetje berekend zijn op uitbereiding)

[ Voor 10% gewijzigd door DutchTSE op 06-09-2005 11:04 ]


  • hanhoo
  • Registratie: September 2005
  • Laatst online: 22-04 09:41
Ik zeg maar 1 ding:

www.watchguard.com

Check de CORE modellen uit de Firebox reeks.

Eenvoudig in beheer, GUI based configfile bouwen en een bedrijf wat zich dedicated hiermee bezighoud. Bovendien een concurrerende prijsstelling ten opzichte van (serieuze) concurrenten. ICSA gecertificeert.

Werk al jaren met die lui. Zojuist een 2xPeak X8000 in Active Load Balancing geplaatst op een Gigabit internet backbone. Helemaal geweldig!

  • DutchTSE
  • Registratie: Februari 2003
  • Niet online
allemaal wel leuk, ze zijn alleen een stuk duurder ;)
nieuwprijs 1000 euro is max, dan kan ik hem 2e hands nog voor een redelijke prijs krijgen :)

  • KoeKk
  • Registratie: September 2000
  • Laatst online: 26-04 09:55
DutchTSE schreef op dinsdag 06 september 2005 @ 11:03:
Ik wil dit topic toch een klein kickje geven:

Ik zoek een HW firewall voor mijn colocated servers (4 atm, komen er meer). Ik heb veel over de pix 506e gelezen en mijn oog WAS gevallen op de juniper netscreen 5 serie (xg/xt) hoewel ik dat meer een interne firewall voor een netwerk vind dan echt een DC geschikte firewall. Het budget ligt rond de 400-500 euro, 2e hands is geen enkel probleem. de FW moet voor mijn switch komen, dus ingebouwde switch/router is niet nodig

100 mbit --> HW FW --> switch --> servers

En is het mogelijk per IP op te geven welke poorten open moeten en welke niet (1 webserver, aantal gameservers). Servers hebben meestal 2 ip's toegewezen gekregen. Wil vooral een FW waar ik over 1/2 jaar nog wat aan heb (moet dus beetje berekend zijn op uitbereiding)
We draaien hier al enige tijd met een netscreen 5GT en we zijn zeer tevreden met het apparaat.We gebruiken enkelt de firewall mogenlijkheden en die zijn ruim voldoende voor ons (we gebruiken al iets anders als VPN service. Afhankelijk van de licentie die je koopt kan je een aantal rules aanmaken, per rule kan je meerdere poorten openzetten van/naar verschillende IPs. Daarnaast kan je ook simpel ip's groeperen en deze weer gebruiken in rules.

Het mooiste is dat heel het apparaat simpel te configureren is, soms moet je de commandline in duiken (bijvoorbeeld als je het apparaat in bridged of transparent mode wil draaien), maar de rest is allemaal via de webinterface te doen.

  • hanhoo
  • Registratie: September 2005
  • Laatst online: 22-04 09:41
DutchTSE schreef op dinsdag 06 september 2005 @ 12:54:
allemaal wel leuk, ze zijn alleen een stuk duurder ;)
nieuwprijs 1000 euro is max, dan kan ik hem 2e hands nog voor een redelijke prijs krijgen :)
Ik hou binnenkort een sloot PIX501-tjes en 506jes over. Die waren van NL-tree. Door glasvezel heb ik geen VPN/Firewall's per vestiging meer nodig. Interesse?

  • DutchTSE
  • Registratie: Februari 2003
  • Niet online
@ koek: bedankt voor je comment :*) mijn voorkeur gaat idd als 1e uit naar de netscreen 5gt, maar omdat ik de indruk kreeg dat het meer voor intern gebruik was liet ik hem beetje varen. Daarna kwam ik op die cisco pix uit.

@ hanhoo:
Ik ga ff kijken hoe het zit met die netscreens. Hoeveel vraag je voor die 501 en 506e?
Alvast bedankt. Mail me de prijs maar, emailadres staat in profiel :)
mailAThalf-life-2.nl

komt ie altijd aan ;)

[ Voor 6% gewijzigd door DutchTSE op 06-09-2005 19:42 ]


  • Boeri
  • Registratie: Juni 2003
  • Laatst online: 12-03 20:15
hanhoo schreef op dinsdag 06 september 2005 @ 13:12:
[...]


Ik hou binnenkort een sloot PIX501-tjes en 506jes over. Die waren van NL-tree. Door glasvezel heb ik geen VPN/Firewall's per vestiging meer nodig. Interesse?
Mij mag je ook altijd je prijs laten weten mailATboeri.be , dankjewel.

Verwijderd

Met het risico dat het hele topic naar 'vraag en aanbod' verbannen wordt; rtimmAThomeDOTnl voor wat betreft de Cisco's . . .

Verwijderd

kvind het toch vreemd dat veel mensen hun eigen configs op server gebied niet vertrouwen.

  • Victor
  • Registratie: November 2003
  • Niet online
Verwijderd schreef op dinsdag 06 september 2005 @ 23:10:
kvind het toch vreemd dat veel mensen hun eigen configs op server gebied niet vertrouwen.
Inderdaad, en dat ze er ook niet blindelings vanuit gaan dat die miljoenen regels code die hun server draaiende houden volledig foutloos zijn kan ik al helemaal niet begrijpen.

Iedere laag beveiliging die je om je systeem aanlegt is weer een extra hindernis voor virussen en tuig die maar wat graag je server overhoop halen.

  • Stewie!
  • Registratie: September 2001
  • Laatst online: 17:10

Stewie!

Keen must die!

King_Louie schreef op dinsdag 06 september 2005 @ 23:27:
[...]

Inderdaad, en dat ze er ook niet blindelings vanuit gaan dat die miljoenen regels code die hun server draaiende houden volledig foutloos zijn kan ik al helemaal niet begrijpen.

Iedere laag beveiliging die je om je systeem aanlegt is weer een extra hindernis voor virussen en tuig die maar wat graag je server overhoop halen.
Vraagje: gebruik jij nu ook een losse extra firewall of toch alleen ipsec? ;)

Als DutchTSE zou ik uitkijken dat hij niet geheel afhankelijk wordt van die ene firewall. Eén foutje of storing en al jouw servers zijn plat


Strava: https://www.strava.com/athletes/149347154


  • Victor
  • Registratie: November 2003
  • Niet online
DaMorpheus schreef op dinsdag 06 september 2005 @ 23:35:
[...]

Vraagje: gebruik jij nu ook een losse extra firewall of toch alleen ipsec? ;)
IPSec, voornamelijk door budgetaire redenen. ;) Verandert niets aan het feit dat er in ieder netwerk aan de grenzen beveiliging aanwezig moet zijn, én op de machines zelf. De ellende komt niet altijd van buiten. Nu staat mijn server in z'n uppie met niet echt kritieke data, dus is IPSec in dit geval voor mij voldoende. :)

  • DutchTSE
  • Registratie: Februari 2003
  • Niet online
ik ga voor de hardwarematige firewall simpelweg omdat ik een ongelofelijke, niet te beschrijven, gruwelijke hekel aan softwarematige FW's heb. (ok heb dan alleen ervaring met norton maar tis gewoon zo ;)) Daarnaast neemt softwarematige firewall ook weer extra cpu/geheugen enz in op de servers, wat dus niet nodig is.

Daarnaast vind ik een hardwarematige firewall betrouwbaarder dan softwarematige.

Je kan het niet met me eens zijn ;) maar daar gaat ut topic niet over :)

daarnaast vraag ik me af of IPSec meerdere ip's ondersteunt (alleen poort 1 op ip 1 open en alleen poort 3 op ip 2 enz)

[ Voor 24% gewijzigd door DutchTSE op 06-09-2005 23:52 ]


  • Victor
  • Registratie: November 2003
  • Niet online
DutchTSE schreef op dinsdag 06 september 2005 @ 23:46:
ik ga voor de hardwarematige firewall simpelweg omdat ik een ongelofelijke, niet te beschrijven, gruwelijke hekel aan softwarematige FW's heb. (ok heb dan alleen ervaring met norton maar tis gewoon zo ;)) Daarnaast neemt softwarematige firewall ook weer extra cpu/geheugen enz in op de servers, wat dus niet nodig is. Daarnaast vind ik een hardwarematige firewall betrouwbaarder dan softwarematige
Tja, daar noem je ook een firewall... Norton... :X

Niet alle firewalls zijn zo slecht hoor. De Windows firewall in 2003 SP1 is een verdomd goed stukje software, waar echt niets mis mee is. Je zit alleen met wat beperkte configuratiemogelijkheden, en zoals je al aangeeft lever je in op performance. IPSec werkt ook erg goed omdat het verkeer filtert nog voordat het ook maar verwerkt wordt door de machine, maar ook hier zit je weer met een stukje overhead wat weer vertraging op kan leveren. Heb jij een server die continue flink staat te stampen, dan red je het niet met een softwarematige firewall, en moet je dus naar de zwaardere Cisco Pix of Juniper Netscreen modellen gaan kijken. :)

  • Stewie!
  • Registratie: September 2001
  • Laatst online: 17:10

Stewie!

Keen must die!

@DutchTSE: die cisco 506e kan max 100 Mbps aan, die netscreen 70 Mbps.
Is dat wel genoeg? Uit ervaring kan ik vertellen dat je daar snel overheen gaat, al zijn het maar bursts van enkele minuten.

Een aanrader voor als je wat groter bent: Netscreen 500. Kost 20.000, maar je heb je wel iets prachtigs!.
Helaas zit er in de netscreen serie een enorm groot gat tussen de 500 en de 200 serie. De 200 serie heeft geen gigabit adapters maar wél de power om enkele honderden Mbps te verwerken.

[ Voor 24% gewijzigd door Stewie! op 06-09-2005 23:58 ]


Strava: https://www.strava.com/athletes/149347154


  • DutchTSE
  • Registratie: Februari 2003
  • Niet online
DaMorpheus schreef op dinsdag 06 september 2005 @ 23:55:
@DutchTSE: die cisco 506e kan max 100 Mbps aan, die netscreen 70 Mbps.
Is dat wel genoeg? Uit ervaring kan ik vertellen dat je daar snel overheen gaat, al zijn het maar bursts van enkele minuten.

Een aanrader voor als je wat groter bent: Netscreen 500. Kost 20.000, maar je heb je wel iets prachtigs!.
Helaas zit er in de netscreen serie een enorm groot gat tussen de 500 en de 200 serie. De 200 serie heeft geen gigabit adapters maar wél de power om enkele honderden Mbps te verwerken.
haha 20.000 das echt iets buiten het budget :P en ongelofelijk overkill voor mijn situatie :)
ik ga me maar eens verdiepen in IPSec, als ik de verhalen zo hoor moet ut iets geweldigs zijn ;)
en wil uit principe geen softwarematige firewall, naast performance heb je ook nog eens dat je moet uitzoeken welke poorten open moeten voor de service die je wilt draaien (http en mail weten we wel, maar die extra poorten die bijv CS gebruikt, dat soort gedoe moet ik gewoon niet hebben ;))

probleem is dat ik IPSec zo moeilijk kan testen voor ik mezelf en de rest van de gebruikers van de server afsluit (en thuis testen is ook geen oplossing omdat ik achter NAT zit)

[ Voor 9% gewijzigd door DutchTSE op 07-09-2005 00:02 ]


  • Stewie!
  • Registratie: September 2001
  • Laatst online: 17:10

Stewie!

Keen must die!

DutchTSE schreef op woensdag 07 september 2005 @ 00:01:
[...]

haha 20.000 das echt iets buiten het budget :P en ongelofelijk overkill voor mijn situatie :)
ik ga me maar eens verdiepen in IPSec, als ik de verhalen zo hoor moet ut iets geweldigs zijn ;)
en wil uit principe geen softwarematige firewall, naast performance heb je ook nog eens dat je moet uitzoeken welke poorten open moeten voor de service die je wilt draaien (http en mail weten we wel, maar die extra poorten die bijv CS gebruikt, dat soort gedoe moet ik gewoon niet hebben ;))
Dat weet ik, maar over een jaar bekijk je dit topic nogmaals en dan weet je wat je moet nemen :)
En als je nu een netscreen koopt die maar 70 mbit aankan loop je denk ik zeer snel tegen zijn limiet aan

Overigens: lees even dit topic van King_Louie door: [rml][ HOWTO] Een Windows 2003 webserver[/rml]
Genoeg tips mbt ipsec

[ Voor 6% gewijzigd door Stewie! op 07-09-2005 00:05 ]


Strava: https://www.strava.com/athletes/149347154


  • MissingDog
  • Registratie: Augustus 2002
  • Niet online
Ik heb aan den lijve..nou ja...aan den server ondervonden dat een plain stupid iptables oplossing geen 100% garantie geeft bij persoontjes met een ochtendhumeur of grudge tegen een van je klanten. Zeker in 't geval van dos-attacks, httpd/php/asp-exploitjes is een automatisch updatende hardware firewall met content-filter, pattern detection, intrusion detection en actieve countermeasures enzovoorts geen overbodige luxe.
Natuurlijk is niks een 100% garantie en is 't afhankelijk van wat je allemaal host, maar door schade en schande zijn wij inmiddels zo wijs geworden dat er een hardware-doos met VLAN support en meerdere WAN-poorten aan zit te komen (al is 't maar omdat er meerdere servers achter moeten hangen en de klant koning is).

  • Stewie!
  • Registratie: September 2001
  • Laatst online: 17:10

Stewie!

Keen must die!

MissingDog schreef op woensdag 07 september 2005 @ 00:07:
Natuurlijk is niks een 100% garantie en is 't afhankelijk van wat je allemaal host, maar door schade en schande zijn wij inmiddels zo wijs geworden dat er een hardware-doos met VLAN support en meerdere WAN-poorten aan zit te komen (al is 't maar omdat er meerdere servers achter moeten hangen en de klant koning is).
En welk model hebben jullie gekozen? En waarom dát model?

[ Voor 4% gewijzigd door Stewie! op 07-09-2005 00:11 ]


Strava: https://www.strava.com/athletes/149347154


  • DutchTSE
  • Registratie: Februari 2003
  • Niet online
MissingDog schreef op woensdag 07 september 2005 @ 00:07:
Natuurlijk is niks een 100% garantie en is 't afhankelijk van wat je allemaal host, maar door schade en schande zijn wij inmiddels zo wijs geworden dat er een hardware-doos met VLAN support en meerdere WAN-poorten aan zit te komen (al is 't maar omdat er meerdere servers achter moeten hangen en de klant koning is).
Hier zit ik dus ook mee, liever wat extra betalen voor goede beveiliging dan een gehackte server waardoor je klanten gaat teleurstellen. Ik ben op ut moment bezig met het instellen van IPSec, mocht het verkeerd gaan dan rij ik nog ff naar amsterdam om alles uit te zetten ;)

IPSec werkt idd wel, met de teamspeak server kon ik iig niet connecten tot ik die poort had toegevoegd :)
webserver draait nu icm IPsec, en volgens GRC zijn alle (naast de benodigde) poorten stealth :*)

[ Voor 16% gewijzigd door DutchTSE op 07-09-2005 01:30 ]


Verwijderd

King_Louie schreef op dinsdag 06 september 2005 @ 23:27:
[...]

Inderdaad, en dat ze er ook niet blindelings vanuit gaan dat die miljoenen regels code die hun server draaiende houden volledig foutloos zijn kan ik al helemaal niet begrijpen.

Iedere laag beveiliging die je om je systeem aanlegt is weer een extra hindernis voor virussen en tuig die maar wat graag je server overhoop halen.
Lol, en jij denkt dat de code van firewalls foutloos is ? Think again.

  • Victor
  • Registratie: November 2003
  • Niet online
Verwijderd schreef op vrijdag 09 september 2005 @ 11:19:
[...]


Lol, en jij denkt dat de code van firewalls foutloos is ? Think again.
Zucht.

Ik zie mij dat hier nergens zeggen, jij wel?
Iedere laag beveiliging die je om je systeem aanlegt is weer een extra hindernis voor virussen en tuig die maar wat graag je server overhoop halen.
Als je het daar niet mee eens bent, prima, maar ga me geen woorden in de mond leggen. :)

Overigens zal een beetje firewall eerder zijn werk niet goed doen door ACL's die te veel door laten dan een bug in de software.

Verwijderd

Meer systemen is meer mogenlijkheden tot exploits, en hoe je ook zucht of suggereerd dat er woorden in je mond gelegd worden doet daar niets aan af. ;)

Een firewall voor een goed geconfigureerd systeem bied nu eenmaal meer mogenlijkheden dan dit goed beveiligde systeem zonder firewall.
King_Louie schreef op vrijdag 09 september 2005 @ 21:58:
[...]

Zucht.

Ik zie mij dat hier nergens zeggen, jij wel?


[...]

Als je het daar niet mee eens bent, prima, maar ga me geen woorden in de mond leggen. :)

Overigens zal een beetje firewall eerder zijn werk niet goed doen door ACL's die te veel door laten dan een bug in de software.
Pagina: 1