Principale utente con più risposte
Conviene più un firewall interno o esterno ?

Domanda
-
Risposte
-
Se intendi: avere un firewall esterno rispetto a Windows Firewall (quello compreso nel sistema operativo) la risposta è che
ottieni vantaggio dall'avere un firewall esterno se questo deve proteggere un'intera rete e quindi lo metti perimetrale
subito dopo il router (ad esempio), se invece hai solo il windows server 2003 puoi tranquillamente accontentarti del firewall compreso nel s.o.
Tieni anche presente che quasi tutti i router comprendono già un firewall di base, anche quelli entry level.
ciao.
Edoardo Benussi - Microsoft® MVP
Management Infrastructure - Systems Administration
https://mvp.support.microsoft.com/Profile/Benussi
edo[at]mvps[dot]org- Proposto come risposta Edoardo BenussiMVP, Moderator mercoledì 18 novembre 2009 14:58
- Contrassegnato come risposta Edoardo BenussiMVP, Moderator giovedì 19 novembre 2009 07:58
-
Ciao,
Edorado ha riportato una configurazione a livello logico che implementi fisicamente collegando solitamente la porta LAN del Router alla WAN del Firewall e la LAN del Firewall ad uno switch che ti proietta nell rete locale (le voci possono variare a seconda del modello di dispositivi).
Internet -----[Wan] Router [LAN]-----[WAN] Firewall [LAN] --- Local Network questa è una tipica configurazione "Edge Firewall" o anche "Front Firewall"
Un firewall fisico a seconda delle funzionalità che incorpora e da come lo posizione rispetto ai dispositivi di rete (Router aggiuntivi,altri firewall e Server) permette configurazioni avanzate (Back Firewall ,3-Leg Perimeter).
Importante è l'utilizzo dell'indirizzamento IP rispetto alle interfacce del Router e Firewall verso la rete locale LAN.
IP pubblici e Privati portano a configurazioni e topologie di rete diverse.
Se dico che il discorso è complesso dico poco, ma i vantaggi sono diversi (gestione di più indirizzi IP pubblici assegnati ai vari Firewall che gesticono il Port Mapping e il Port Forwarding verso i servizi di rete ospitati nella rete LAN o nella DMZ).
Controllo granulare e funzionalità di proxy,content filtering ,access listi e policy particolari e magari VPN IPSEC site to site..
Insomma tante cose.
Ci sono anche firewall software (come ISA Server 2004 e 2006) e l'ultimo Microsoft Forefront TMG (Threat Management Gateway) oppure Shorewall su macchine Linux.
Il vantaggio è sicuramente dato dal fatto che a livello fisico una "scatola" 50x50x10 consuma meno spazio,meno energia ed più gestibile rispetto ad un server (se parli di ISA Server si consiglia di installarlo su macchine dedicate e non su server che ospitano servizi critici come le LOB application aziendali e servizi di rete tipo AD DS).
- Contrassegnato come risposta Edoardo BenussiMVP, Moderator giovedì 19 novembre 2009 08:00
Tutte le risposte
-
Se intendi: avere un firewall esterno rispetto a Windows Firewall (quello compreso nel sistema operativo) la risposta è che
ottieni vantaggio dall'avere un firewall esterno se questo deve proteggere un'intera rete e quindi lo metti perimetrale
subito dopo il router (ad esempio), se invece hai solo il windows server 2003 puoi tranquillamente accontentarti del firewall compreso nel s.o.
Tieni anche presente che quasi tutti i router comprendono già un firewall di base, anche quelli entry level.
ciao.
Edoardo Benussi - Microsoft® MVP
Management Infrastructure - Systems Administration
https://mvp.support.microsoft.com/Profile/Benussi
edo[at]mvps[dot]org- Proposto come risposta Edoardo BenussiMVP, Moderator mercoledì 18 novembre 2009 14:58
- Contrassegnato come risposta Edoardo BenussiMVP, Moderator giovedì 19 novembre 2009 07:58
-
-
Ciao,
Edorado ha riportato una configurazione a livello logico che implementi fisicamente collegando solitamente la porta LAN del Router alla WAN del Firewall e la LAN del Firewall ad uno switch che ti proietta nell rete locale (le voci possono variare a seconda del modello di dispositivi).
Internet -----[Wan] Router [LAN]-----[WAN] Firewall [LAN] --- Local Network questa è una tipica configurazione "Edge Firewall" o anche "Front Firewall"
Un firewall fisico a seconda delle funzionalità che incorpora e da come lo posizione rispetto ai dispositivi di rete (Router aggiuntivi,altri firewall e Server) permette configurazioni avanzate (Back Firewall ,3-Leg Perimeter).
Importante è l'utilizzo dell'indirizzamento IP rispetto alle interfacce del Router e Firewall verso la rete locale LAN.
IP pubblici e Privati portano a configurazioni e topologie di rete diverse.
Se dico che il discorso è complesso dico poco, ma i vantaggi sono diversi (gestione di più indirizzi IP pubblici assegnati ai vari Firewall che gesticono il Port Mapping e il Port Forwarding verso i servizi di rete ospitati nella rete LAN o nella DMZ).
Controllo granulare e funzionalità di proxy,content filtering ,access listi e policy particolari e magari VPN IPSEC site to site..
Insomma tante cose.
Ci sono anche firewall software (come ISA Server 2004 e 2006) e l'ultimo Microsoft Forefront TMG (Threat Management Gateway) oppure Shorewall su macchine Linux.
Il vantaggio è sicuramente dato dal fatto che a livello fisico una "scatola" 50x50x10 consuma meno spazio,meno energia ed più gestibile rispetto ad un server (se parli di ISA Server si consiglia di installarlo su macchine dedicate e non su server che ospitano servizi critici come le LOB application aziendali e servizi di rete tipo AD DS).
- Contrassegnato come risposta Edoardo BenussiMVP, Moderator giovedì 19 novembre 2009 08:00