3rd party vpn verkehr durch trihomed perimeter netz ins lan

15/09/2007 - 13:40 von as | Report spam
Hallo,

ich habe hier ein kleines problemchen mit einer WAN-Perimeter-LAN
Konstellation.

folgende ausgangslage:

direkt am internet hàngt bei einem kunden eine zywall 35, die in erster
linie die aufgabe hat, den netzwerkverkehr aus dem wan zu filtern und in
zweiter linie die vpn tunnel aufzubauen/entgegen zu nehmen.

im transfernetz zwischen der zywall und dem lan steht vor dem lan der isa
2004 und nimmt dort bspweise smtp, owa usw. in empfang. ein zweites netz, für
das wir via der trihomed konstellation für die vpn tunnel vorgesehen haben,
soll den vpn verkehr von der zywall in das vpn-perimeter und von dort aus
durch den isa in das lan weiterleiten und zurück.

ist das vom ansatz her so ok, oder gibt es leichtere möglichkeiten?

hatten vorher eine backfirewall angedacht, die um einiges leichter zu
konfigurieren wàre, aber dort kann ich ja auf der externen schnittstelle
keine konfiguration vornehmen, um dem isa zu sagen, dass die vpn-netze von
extern kommend "sichere" netze sind...

thx 4 help!
André
 

Lesen sie die antworten

#1 Jens Baier
15/09/2007 - 16:24 | Warnen spam
Hi,

im transfernetz zwischen der zywall und dem lan steht vor dem lan der isa
2004 und nimmt dort bspweise smtp, owa usw. in empfang. ein zweites netz,
für
das wir via der trihomed konstellation für die vpn tunnel vorgesehen
haben,
soll den vpn verkehr von der zywall in das vpn-perimeter und von dort aus
durch den isa in das lan weiterleiten und zurück.



ist aus meiner Sicht OK. Der VPN Traffic wird vom Zywall in der DMZ
terminiert und geht dann ueber Regelwerk zum ISA. Du musst nur sicherstellen
das das Netzwerkverhaeltnis von DMZ in das LAN ROUTE ist, damit Du keine
Serververoeffentlichungen verwenden musst.
Als Alternative koenntest Du auch den ISA VPN machen lassen.

Gruss Jens
www.nt-faq.de

Ähnliche fragen