Considerações para Security Appliance / Software na DMZ

1

Quais são as considerações significativas ao projetar e configurar um dmz para um escritório relativamente pequeno (15-20usuários) com um orçamento limitado? O tráfego de rede na dmz será de entrada smtp (troca de ms), entrada de http / s (owa), tráfego de saída da Internet.

    
por James Moore 02.05.2009 / 19:46

2 respostas

1

Com base nos requisitos fornecidos, você não precisa de uma DMZ verdadeira. Um front-end Exchange Server (para executar o OWA) deve estar tecnicamente no domínio, o que significa que ele realmente precisa estar na rede privada. E o número de portas que você precisa abrir torna proibitivo considerar qualquer outra coisa. A solução da Microsoft é usar o ISA como um software / firewall de aplicativo e host bastion na frente do servidor OWA. Além disso, para usá-lo para canalizar o tráfego SMTP.

Não sou admitido como um grande fã do ISA Server. Eu prefiro uma solução de hardware que inclua uma capacidade de terminação SSL como um F5 BigIP ou algo parecido. No entanto, pode ser a solução certa para você. Caso contrário, você ainda quer ter certeza de ter uma solução de firewall de hardware decente e reconhecida pelo setor, como da Cisco ou da SonicWall. Entenda as capacidades dos vários modelos. Seu revendedor deve ser capaz de ajudá-lo a determinar o melhor ajuste para o que você precisa.

    
por 02.05.2009 / 20:40
0

A primeira coisa a considerar é se você precisa de um DMZ, para um pequeno escritório com apenas alguns serviços necessários, seria mais simples e mais seguro encaminhar as portas que você precisa para a rede interna?

    
por 02.05.2009 / 20:11