Jump to content

Unterschiede ISA 2000 und 2004 bzw. Alternative


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Leute,

 

wir setzen hier u.a. einen ISA 2000 ein, der noch nicht mal von mir konfiguriert wurde.

 

Nun bin ich am überlegen, ob wir nicht lieber den ISA 2004 einsetzen sollen. Vor allem, da ich den im Gegensatz zur 2000er-Version etwas näher kenne.

 

Könnt ihr mir sagen, was die wesentlichen Unterschiede sind? Ich brauch ein paar Argumentationshilfen, da der 2004er auch nciht gerade ein Schnäppchen ist.

Link zu diesem Kommentar

Hi,

 

Du hast die Möglichkeit, mehrere Netze zu definieren, und nicht mehr nur via LAT 1 Netz als intern, und den Rest als extern zu definieren.

 

Firewall-Regeln sind einfacher zu implementieren, es wird einfach die Liste der Policies von oben nach unten durchgegangen, die erste, die passt, wird angewendet.

 

VPN Verkehr wird nun auch FW-Policies unterzogen.

 

H323 und Bandbreiten-Regeln gibts nicht mehr.

 

Die User-Oberfläche ist übersichtlicher.

 

Das Monitoring und Reporting ist einfacher.

 

Falls Enterprise eingesetzt werden soll: Die ISA-Daten werden nun bei der Enterpr. Version nicht mehr im AD gespeichert, sondern in einem ADAM-Verzeichnis, d.h. der ISA-Server muß nicht mehr Domain-Member sein.

 

Unterstützung von RADIUS und SecureID für die Authentifizierung

 

uvm.

 

Ich würde Dir empfehlen, das Buch von T. Shinder zum ISA 2004 anzuschaffen. Das beschreibt die Unterschiede sehr ausführlich.

 

Christoph

Link zu diesem Kommentar

Hallo,

 

Aber ich kann dir auch noch so einige Sachen nennen,... also ich lass das was oben steht mal weg...

 

Authentifizierungsmechanismen

Weiterhin kann der 2004er neben den normalen Windowsmethoden für die Benutzerauthentfizierung auch noch RADIUS, RSA SecurID oder die formularbasierte OWA-Authentifizierung unterstützen.

 

Erweiterter VPN Support

ISA 2000 verfügt über nen VPN-Gateway der auf dem Routing und RAS-Dienst von Windows-Server aufsetzt

 

ISA 2004 baut ebenfalls darauf auf, wurde aber deutlich erweitert.

- VPN-Verbindungen werden inspiziert wenn der VPN-Tunnel am ISA-Server terminiert wurde.

- mit Regeln kann der Admin detailliertfestlegen welche Rechte VPN-User erhalten sobald eine Verbindung hergestellt wurde. Je nach eingestelltem Protokoll (PPTP, L2TP/IPSec, IPSec) werden Benutzer und/oder Computer authentifiziert

... und noch ein bisschen mehr...

 

Noch allgemeine Neuerungen:

- neue Architektur

- Benutzerauthentifizierung für Regeln und VPN-Zugriffe

- Pfad-Mapping und Linkübersetzung für Webveröffentlichung

- Delegation der Standardauthentifizierung

- Erweiterte und optimierte SMTP-Nachrichtenüberwachung

- Neue, einfachere Admin-Oberfläche

- Optimierte Remoteverwaltung

 

ich kann dir das Buch von Marcel Zehner empfehlen.

ISBN 3-446-22974-4

 

darin sind die Unterschiede auch verständlich aufgeführt.

 

 

Mfg

_dermiller

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...