none
Conviene più un firewall interno o esterno ? RRS feed

Risposte

  • Se intendi: avere un firewall esterno rispetto a Windows Firewall (quello compreso nel sistema operativo) la risposta è che
    ottieni vantaggio dall'avere un firewall esterno se questo deve proteggere un'intera rete e quindi lo metti perimetrale
    subito dopo il router (ad esempio), se invece hai solo il windows server 2003 puoi tranquillamente accontentarti del firewall compreso nel s.o.
    Tieni anche presente che quasi tutti i router comprendono già un firewall di base, anche quelli entry level.

    ciao.


    Edoardo Benussi - Microsoft® MVP
    Management Infrastructure - Systems Administration
    https://mvp.support.microsoft.com/Profile/Benussi
    edo[at]mvps[dot]org
    mercoledì 18 novembre 2009 14:58
    Moderatore
  • Ciao,

    Edorado ha riportato una configurazione a livello logico che implementi fisicamente collegando solitamente la porta LAN del Router alla WAN del Firewall e la LAN del Firewall ad uno switch che ti proietta nell rete locale (le voci possono variare a seconda del modello di dispositivi).

    Internet
    -----[Wan] Router [LAN]-----[WAN] Firewall [LAN] --- Local Network questa è una tipica configurazione "Edge Firewall" o anche "Front Firewall"

    Un firewall fisico a seconda delle funzionalità che incorpora e da come lo posizione rispetto ai dispositivi di rete (Router aggiuntivi,altri firewall e Server) permette configurazioni avanzate (Back Firewall ,3-Leg Perimeter).

    Importante è l'utilizzo dell'indirizzamento IP rispetto alle interfacce del Router e Firewall verso la rete locale LAN.

    IP pubblici e Privati portano a configurazioni e topologie di rete diverse.

    Se dico che il discorso è complesso dico poco, ma i vantaggi sono diversi (gestione di più indirizzi IP pubblici assegnati ai vari Firewall che gesticono il Port Mapping e il Port Forwarding verso i servizi di rete ospitati nella rete LAN o nella DMZ).

    Controllo granulare e funzionalità di proxy,content filtering ,access listi e policy particolari e magari VPN IPSEC site to site..

    Insomma tante cose.

    Ci sono anche firewall software (come ISA Server 2004 e 2006) e l'ultimo Microsoft Forefront TMG (Threat Management Gateway) oppure Shorewall su macchine Linux.

    Il vantaggio è sicuramente dato dal fatto che a livello fisico una "scatola"  50x50x10 consuma meno spazio,meno energia ed più gestibile rispetto ad un server (se parli di ISA Server si consiglia di installarlo su macchine dedicate e non su server che ospitano servizi critici come le LOB application aziendali  e servizi di rete tipo AD DS).

    mercoledì 18 novembre 2009 20:21

Tutte le risposte

  • Se intendi: avere un firewall esterno rispetto a Windows Firewall (quello compreso nel sistema operativo) la risposta è che
    ottieni vantaggio dall'avere un firewall esterno se questo deve proteggere un'intera rete e quindi lo metti perimetrale
    subito dopo il router (ad esempio), se invece hai solo il windows server 2003 puoi tranquillamente accontentarti del firewall compreso nel s.o.
    Tieni anche presente che quasi tutti i router comprendono già un firewall di base, anche quelli entry level.

    ciao.


    Edoardo Benussi - Microsoft® MVP
    Management Infrastructure - Systems Administration
    https://mvp.support.microsoft.com/Profile/Benussi
    edo[at]mvps[dot]org
    mercoledì 18 novembre 2009 14:58
    Moderatore
  • Per "subito dopo" intendi cioè che il firewall si collega al router ?
    Al router collego la linea internet e dall'altro lato il firewall ?
    Basta un semplice cavo di rete per il collegamento ?

    grazie

    mercoledì 18 novembre 2009 16:36
  • Ciao,

    Edorado ha riportato una configurazione a livello logico che implementi fisicamente collegando solitamente la porta LAN del Router alla WAN del Firewall e la LAN del Firewall ad uno switch che ti proietta nell rete locale (le voci possono variare a seconda del modello di dispositivi).

    Internet
    -----[Wan] Router [LAN]-----[WAN] Firewall [LAN] --- Local Network questa è una tipica configurazione "Edge Firewall" o anche "Front Firewall"

    Un firewall fisico a seconda delle funzionalità che incorpora e da come lo posizione rispetto ai dispositivi di rete (Router aggiuntivi,altri firewall e Server) permette configurazioni avanzate (Back Firewall ,3-Leg Perimeter).

    Importante è l'utilizzo dell'indirizzamento IP rispetto alle interfacce del Router e Firewall verso la rete locale LAN.

    IP pubblici e Privati portano a configurazioni e topologie di rete diverse.

    Se dico che il discorso è complesso dico poco, ma i vantaggi sono diversi (gestione di più indirizzi IP pubblici assegnati ai vari Firewall che gesticono il Port Mapping e il Port Forwarding verso i servizi di rete ospitati nella rete LAN o nella DMZ).

    Controllo granulare e funzionalità di proxy,content filtering ,access listi e policy particolari e magari VPN IPSEC site to site..

    Insomma tante cose.

    Ci sono anche firewall software (come ISA Server 2004 e 2006) e l'ultimo Microsoft Forefront TMG (Threat Management Gateway) oppure Shorewall su macchine Linux.

    Il vantaggio è sicuramente dato dal fatto che a livello fisico una "scatola"  50x50x10 consuma meno spazio,meno energia ed più gestibile rispetto ad un server (se parli di ISA Server si consiglia di installarlo su macchine dedicate e non su server che ospitano servizi critici come le LOB application aziendali  e servizi di rete tipo AD DS).

    mercoledì 18 novembre 2009 20:21