Guten Tag,
durch den zu Kauf weiterer ASG habe ich jetzt die Möglichkeit eine vernünftige DMZ aufzubauen.Jedoch stecke ich gerade in der Planungsphase etwas fest,welche Variante besser ist.
Grundlagen:
3x ASG 220 steht zur Verfügung online. 1x ASG 220 als Backup Maschine offline
- Außenstellen sind mehrer per RED angebunden (Zugriff auf internes Netz,Server,Dienste)
- VPN IPSec Clients ca 50 Stück
- mehrer VPN Site-to-Site Tunnel
- Veröffentlichung im Internet : OWA, Postfix Relay
Idee:
1. Firewall Extern DMZ
2. Firewall DMZ Intern
3. Firewall VPN Gateway
Ich weiß eine DMZ macht immer Sinn, aber im Endeffekt wären es derzeit nur zwei Server die Postfix MTA und evtl. einen Exchange 2010 Transport Hub mit dem ich OWA machen möchte. Wobei ich überlege überhaupt einen Transport Hub zu machen, da er für nix anderes als OWA dienen soll?!
Dann ist eine weitere Frage an welchen Punkt Klemme ich die RED`s dann an?
Kommen die an die Firewall die am WAN hängt oder an die zwischen DMZ und Intern? Kann man die REDs überhaupt an die Interne klemmen, zwecks aufbau des tunnels?
Ein dritter Schritt ist was ich mir ausgedacht habe ist eine dritte Firewall als VPN Gateway zu nutzen da wir wirklich sehr viele haben und das stetig steigen tut. Da 6 öffentliche IP Adressen zur Verfügung stehen ist das nicht so das Problem.Bloß an welchem Punkt diese stellen? Die müsste ja am gleichen punkt wie die 1 Firewall stehen oder? Desweiteren müssen aber leider halt die VPN Clients auf interne Server.
Hier noch eine kurze Ideen Zeichnung:
Danke für euer Feedback und Ideenvorschläge schon mal [:)]
This thread was automatically locked due to age.