Jump to content
Sign in to follow this  
Nippelzwicka

ISA Server Vergleich mit Konkurentprodukten

Recommended Posts

Hallo,

 

welche Alternativen gibt es zu einenm MS ISA Server?

Squid, Cisco, Astaro?

Wo liegen die Vor bzw Nachteile der Produkte.

Wer kann mir eine kurze Übersicht geben.

Stärken / Schwächen Preise etc.....

 

Vielen Dank

Share this post


Link to post

Das kann man Pauschal nicht sagen. Es wäre erstmal interessant zu Wissen was du überhaupt benötigst. Wie sieht deine jetzige Umgebung aus und wie möchtest du die Firewall einsetzen. Da du auch Squid genannt hast willst du auch einen Proxy einsetzen?

Ein paar mehr Infos wären toll :)

Share this post


Link to post

mahlzeit,

 

 

wie gesagt "jeder hat andere Erfahrung gemacht".

 

Ich bin von der Astaro sehr überzeugt. Auch ohne linux kentnisse kann Sie wunderbar konfigurien. Bittet auch einiges: Spamschutz,sämtliche proxy funktionen, routing etc.

Was teilweise nicht so toll ist der Support, es gibt nur wenige foren und vom Hersteller dauerts halt( is ja bei den meisten Anbieter so :-( )! Sieht beim ISA ja anders aus.

 

Also seit knapp 2 Jahren hab ich die im Einsatz, bisher keine grössere Probleme!

Share this post


Link to post

Hi,

 

als Proxyserver kann ich nur "Bluecoat" empfehlen. Jedoch nur für großen Netzwerke ab 150 Mitarbeiter. Es lässt sich so ziemlich alles einstellen was notwendig ist. Die Sicherheit ist hervorragend. Virenscanner lassen sich per ICAP einbinden. HTTPS ist scannbar!

 

Gruß

Mull

Share this post


Link to post

Der ISA eignet sich vor allem besonders als Reverse Proxy für MS Webserver, als auch als normaler Proxy oder Firewall, oder eine Kombination aller drei.:wink2:

Share this post


Link to post

Der ISA-Server dürfte in Sachen Support sicherlich unschlagbar sein.

So viele Informationen findest du für die anderen Produkte wohl kaum.

 

Alles was man mit dem ISA machen kann ist schon tausende mal getestet und beschrieben worden.

 

Mit Squid verhält es sich ähnlich. Allerdings ist es halt wie immer eine Frage des persönlichen Geschmacks, ob man lieber per commandozeile und editor arbeitet oder mit der Maus rumklickt.

Squid ist auch nicht unbedingt besonders einfach zu konfigurieren. Insbesondere wenns um Domänenanbindung und ein schön dargestelltes Logging geht.

 

Andererseits ist es kostenlos und kann zusammen mit diversen anderen Linux Tools für Anti-Virus, Spam-Filter, Firewall eine sehr gut funktionierende günstige Lösung darstellen.

 

Cisco ist nachwievor der Inbegriff von Sicherheitssoft- und Hardware in der IT-Branche. Ob zurecht oder unrecht sei mal dahingestellt. Auf jeden Fall läst sich Cisco diesen Namen prächtig bezahlen.

Share this post


Link to post

Von den gennaten Produkten ist der ISA die einzige Layer4 Firewall (Application Level) und damit konkurrenzlos. Auch kann der ISA sehr einfach eine Authentifizierung gegen Active Directory/LDAP/RADIUS durchführen und neben dem klassischen Proxy auch als

- bene Layer4 Firewall

- VPN Access und VPN Site to Site

- Reverse Proxy/Application u. Server Publishing

usw usf.

 

Gruß ASR

Share this post


Link to post

Anmerkung:

Nun, ALF (Application Layer Filtering) ist eine Layer 7-Geschichte, nicht Layer 4 ;)

Layer 4 ist popelige Port-Filterung.

Und Microsoft's ISA ist mit Sicherheit nicht die einzige FW von den ganz oben 4 genannten Herstellern, die das kann. Ich kenne mich mit Quid nicht aus, ich weiß - sorry - nicht mal, wer oder was Astaro ist, aber CISCO kann ALF schon mit der PIX, die ASA sowieso, von den großen Catalysts und anderen CISCO-Produkten (teilw. dort Zusatz-SW zu kaufen) rede ich mal nicht.

 

Dennoch präferriere ich ISA ...

 

grizzly999

Share this post


Link to post
Nun, ALF (Application Layer Filtering) ist eine Layer 7-Geschichte, nicht Layer 4

 

Das kommt drauf an, auf welche Definition er sich bezieht. ;) Gibt ja auch noch die Geschichte mit den 4 Layern (rein TCP/IP).

 

T. Shinder hat in seinem ISA 2004 Standardwerk auch mal einen Vergleich verschiedener Firewalls gezogen. Klarerweise ist für ihn ISA der eindeutige Favorit nach Funktionalität, Kosten und Wartbarkeit.

 

Christoph

Share this post


Link to post
Anmerkung:

Nun, ALF (Application Layer Filtering) ist eine Layer 7-Geschichte, nicht Layer 4 ;)

Layer 4 ist popelige Port-Filterung.

Und Microsoft's ISA ist mit Sicherheit nicht die einzige FW von den ganz oben 4 genannten Herstellern, die das kann. Ich kenne mich mit Quid nicht aus, ich weiß - sorry - nicht mal, wer oder was Astaro ist, aber CISCO kann ALF schon mit der PIX, die ASA sowieso, von den großen Catalysts und anderen CISCO-Produkten (teilw. dort Zusatz-SW zu kaufen) rede ich mal nicht.

 

Dennoch präferriere ich ISA ...

 

grizzly999

Auch eine Anmerkung von mir:

Im TCP/IP Modell gibt es nur vier Layer ;) (Vgl: Einführung in TCP/IP - Einführung: Referenzmodelle )

Und nein, eine Cisco FW, und sei Sie noch groß kann per Design gar nicht wissen ob z.B. der eine HTTPS-Frame nun zum Exchange darf, d.h. authentifiziert ist oder nicht oder ob User Y die Website ABC.com abrufen darf, User X jedoch nicht.

 

ASR

Share this post


Link to post

Klar, es gibt zwei Modelle, eines mit 4 Schichten und eines mit 7, aber beide handeln vom OSI Referenzmodell, aber im allgemeinen spricht man in diesem Kontext doch eher von Layer 7, da differenzierter.

 

 

BTW: Ich war auch der Meinung, das zumidest bei den PIXen von CISCO ab Layer 4 (also TCP/UDP Ports:cool: ) Feierabend ist. Anderes Beispiel für 'ne 'echte' App. Layer Firewall? Check Point FW-1.

Share this post


Link to post
Auch eine Anmerkung von mir:

Im TCP/IP Modell gibt es nur vier Layer ;)

Das weiß ich sehr wohl, da brauche ich nicht mal eine Link ;).

Aber wenn man nummerierte Layer verwendet (Layer1, Layer2, dann beziehen sich diese immer auf das OSI Modell)

 

Und nein, eine Cisco FW, und sei Sie noch groß kann per Design gar nicht wissen ob z.B. der eine HTTPS-Frame nun zum Exchange darf, d.h. authentifiziert ist oder nicht oder ob User Y die Website ABC.com abrufen darf, User X jedoch nicht.

Wir reden hier schon vom selben? :suspect:

Application Layer Filtering hat nichts zu tun mit einer Benutzerauthentifizierung. Dabei geht es um andere Sachen, und um es genau zu nehmen, eine Benutzerauthentifizierung hat mit ALF gar nichts zu tun.

 

Und wenn du meist, dass eine CISCO FW per Design kein ALF kann, dann suche doch einfach mal nach dem Stichwort bei Cisco Systems, Inc

 

 

 

grizzly999

Share this post


Link to post
BTW: Ich war auch der Meinung, das zumidest bei den PIXen von CISCO ab Layer 4 (also TCP/UDP Ports:cool: ) Feierabend ist. Anderes Beispiel für 'ne 'echte' App. Layer Firewall? Check Point FW-1.

Hallo Velius,

 

Ich glaube, so denkt ASR auch, aber vermutlich (beide, weiß ich nicht?) ohne sich jemals mit den Produkten, über die man redet, jemals näher angesehen zu haben. Dann auch ab auf die CISCO-Homepage, die haben eine ergiebige Suchfunktion ;)

Cisco Systems, Inc

 

 

grizzly999

Share this post


Link to post
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte überlege Dir, ob es nicht sinnvoller ist ein neues Thema zu erstellen.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

Werbepartner:



×
×
  • Create New...