Ist der ISA 2006 die beste Wahl

22/07/2008 - 14:15 von Martin Meyer | Report spam
Hallo,

ich wurde von einem Kunden nach einer Netzwerkabsicherung eines Netzwerkes
gefragt. Das Netzwerk sieht zur Zeit in etwa folgendermaßen aus:

etwa 80 PC's (hauptsàchlich Windows, ab Windows 2000; aber auch Linux, Mac
und Unix), alle in einem Netzwerk (IP 192.168.0.*)
ein weiteres Netzwerk (IP 192.168.1.*) ist über einen VPN-Router mit dem
ersten Netzwerk verbunden (in diesem Netzwerk werden Systeme per VPN von
extern überwacht).

Alle Rechner sind derzeit ohne Passwörter zugànglich!!!

Gewünscht ist folgende Lösung:
gesicherte Netzwerkbereiche (ich denke eigene Netze) für Geschàftsführung,
Buchhaltung, Produktionsvorbereitung, Produktion, Steuerung (jetziges VPN)
sowie WLAN (völlig ungesichert, nur für HTTP-Internetzugang als Angebot für
Gàste). Die GF soll Zugriff auf alles haben, ansonsten sollen die Bereiche
voneinander abgetrennt werden. Passwörter sollen in Zukunft für die Bereiche
GF und Fibu verwendet werden, da die Daten in den anderen Bereichen
anderweitig (auch jetzt schon) zuverlàssig geschützt sind.

Ist der ISA-Server dazu geeignet und muss ich auf allen Rechnern zwingend
den Firewallclient installieren? Wie sieht es mit nicht-MS Systemen aus?

Ich betreue derzeit 7 ISA-Installationen, wurde bisher aber nur mit reinen
Windows-Netzen (bis 30 PCs) konfrontiert.

Wàre es evtl. besser einen völlig anderen Lösungsansatz zu wàhlen?

TIA,
Martin
 

Lesen sie die antworten

#1 Christian Gröbner [MVP]
23/07/2008 - 09:16 | Warnen spam
Hallo Martin,

mit dem ISA kannst du das schon machen, du brauchst dann pro Netzwerksegment
eine NIC im ISA und musst dann Firewallrichtlinien für den Zugriff
erstellen. Ich könnte mir aber vorstellen, dass es mit VLANs einfacher geht.

Den Firewallclient brauchst du nur, wenn du Nicht-HTTP-Protokolle gegen
Benutzer authentifizieren willst.

Gruß

Christian

Christian Gröbner
MVP Forefront
Hilfe & Infos rund um den ISA Server: http://www.msisafaq.de !!!!

Das Handbuch zum ISA 2006 - http://www.msisafaq.de/buch/

"Martin Meyer" schrieb im Newsbeitrag
news:OvwiUS$
Hallo,

ich wurde von einem Kunden nach einer Netzwerkabsicherung eines Netzwerkes
gefragt. Das Netzwerk sieht zur Zeit in etwa folgendermaßen aus:

etwa 80 PC's (hauptsàchlich Windows, ab Windows 2000; aber auch Linux, Mac
und Unix), alle in einem Netzwerk (IP 192.168.0.*)
ein weiteres Netzwerk (IP 192.168.1.*) ist über einen VPN-Router mit dem
ersten Netzwerk verbunden (in diesem Netzwerk werden Systeme per VPN von
extern überwacht).

Alle Rechner sind derzeit ohne Passwörter zugànglich!!!

Gewünscht ist folgende Lösung:
gesicherte Netzwerkbereiche (ich denke eigene Netze) für Geschàftsführung,
Buchhaltung, Produktionsvorbereitung, Produktion, Steuerung (jetziges VPN)
sowie WLAN (völlig ungesichert, nur für HTTP-Internetzugang als Angebot
für Gàste). Die GF soll Zugriff auf alles haben, ansonsten sollen die
Bereiche voneinander abgetrennt werden. Passwörter sollen in Zukunft für
die Bereiche GF und Fibu verwendet werden, da die Daten in den anderen
Bereichen anderweitig (auch jetzt schon) zuverlàssig geschützt sind.

Ist der ISA-Server dazu geeignet und muss ich auf allen Rechnern zwingend
den Firewallclient installieren? Wie sieht es mit nicht-MS Systemen aus?

Ich betreue derzeit 7 ISA-Installationen, wurde bisher aber nur mit reinen
Windows-Netzen (bis 30 PCs) konfrontiert.

Wàre es evtl. besser einen völlig anderen Lösungsansatz zu wàhlen?

TIA,
Martin

Ähnliche fragen