Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Ãœberarbeitung
Nächste Überarbeitung
Vorhergehende Ãœberarbeitung
netz:firewall [2014/07/25 09:04]
tstrauf [3. Für und Wider]
netz:firewall [2022/05/05 14:02] (aktuell)
tstrauf [1.4. Beantragen einer Instituts-Firewall]
Zeile 18: Zeile 18:
 <columns 100% 50% - -> <columns 100% 50% - ->
  
-Zur Realisierung von Firewall-Funktionalitäten gibt es verschiedene Ansätze. ​So genannte ​Paketfilter werden in Form von so genannten ​Access Control Lists (ACL) auf Routern abgebildet. Die Regelwerke dieser ACLs sind statisch und berücksichtigen lediglich Angaben von Quelle und Ziel bei Ports und IP-Adressen sowie ggf. Einschränkungen auf Protokollgruppen (TCP, UDP und ICMP). Vorteile durch hohe Geschwindigkeit bei der Filterung durch ein statisches Regelwerk sind heutzutage jedoch nur noch bedingt zutreffend. ACLs werden daher meist nur noch als Ergänzung eingesetzt, so auch an der TU Braunschweig.+Zur Realisierung von Firewall-Funktionalitäten gibt es verschiedene Ansätze. ​Sogenannte ​Paketfilter werden in Form von sogenannten ​Access Control Lists (ACL) auf Routern abgebildet. Die Regelwerke dieser ACLs sind statisch und berücksichtigen lediglich Angaben von Quelle und Ziel bei Ports und IP-Adressen sowie ggf. Einschränkungen auf Protokollgruppen (TCP, UDP und ICMP). Vorteile durch hohe Geschwindigkeit bei der Filterung durch ein statisches Regelwerk sind heutzutage jedoch nur noch bedingt zutreffend. ACLs werden daher meist nur noch als Ergänzung eingesetzt, so auch an der TU Braunschweig.
  
-Zusätzlichen Schutz sollen ​so genannte ​Personal Firewalls bieten, die Sie als DV-Koordinator auf den von Ihnen betreuten Rechnern einsetzen sollten. Ein auf dem eigenen Betriebssystem ​basierender ​Schutz+Zusätzlichen Schutz sollen ​sogenannte ​Personal Firewalls bieten, die Sie als DV-Koordinator auf den von Ihnen betreuten Rechnern einsetzen sollten. Ein auf dem eigenen Betriebssystem ​basierter ​Schutz
 <​newcolumn>​ <​newcolumn>​
  
-(Stichwort: Windows- oder Personal Firewall, unter Linux „iptables“),​ ist als sinnvolle, aber lediglich zusätzliche Maßnahme zu sehen. Sie ergänzt eine obligatorische Anti-Virus Lösung für Ihre Rechner und ist wie diese ergänzender Teil eines Gesamtschutzes. Personal Firewalls und Anti-Virus Lösungen bergen die Gefahr, dass sie durch Benutzerhand bewusst oder unbewusst deaktiviert werden und sind Ziel von Angriffen durch Trojaner und Viren.+(Stichwort: Windows- oder Personal Firewall, unter Linux „iptables“),​ ist als sinnvolle, aber lediglich zusätzliche Maßnahme zu sehen. Sie ergänzt eine obligatorische Anti-Virus-Lösung für Ihre Rechner und ist wie diese ergänzender Teil eines Gesamtschutzes. Personal Firewalls und Anti-Virus-Lösungen bergen die Gefahr, dass sie durch Benutzerhand bewusst oder unbewusst deaktiviert werden und sind Ziel von Angriffen durch Trojaner und Viren.
  
-Daher stellt eine eigene Firewall für Ihr Institutsnetz ein zentrales Element Ihrer Sicherheitsstrategie dar. Moderne Firewalls arbeiten nach dem so genannten ​„stateful inspection“ Verfahren, so auch die zentrale Firewall-Infrastruktur an der TU Braunschweig. Weitere Schutzmaßnahmen auf organisatorischer und technischer Ebene sind zusätzlich anzustreben.+Daher stellt eine eigene Firewall für Ihr Institutsnetz ein zentrales Element Ihrer Sicherheitsstrategie dar. Moderne Firewalls arbeiten nach dem sogenannten ​„stateful inspection“ Verfahren, so auch die zentrale Firewall-Infrastruktur an der TU Braunschweig. Weitere Schutzmaßnahmen auf organisatorischer und technischer Ebene sind zusätzlich anzustreben.
  
 </​columns>​ </​columns>​
Zeile 39: Zeile 39:
 <​newcolumn>​ <​newcolumn>​
  
-Für das Management der Firewall steht Ihnen dann eine graphische ​Benutzeroberfläche zur Verfügung, es empfiehlt sich jedoch, dass Sie fundierte Kenntnisse im Bereich Firewalls und Netzwerke bereits besitzen. Beim Modell Self Managed Firewall werden wir nur in Notfällen und nie ohne Absprache mit den DV-Koordinatoren des Instituts Änderungen an der Instituts-Firewall durchführen. Wir raten Ihnen, dies in Ihren Urlaubs- und Vertretungsplänen zu berücksichtigen.+Für das Management der Firewall steht Ihnen dann eine grafische ​Benutzeroberfläche zur Verfügung, es empfiehlt sich jedoch, dass Sie fundierte Kenntnisse im Bereich Firewalls und Netzwerke bereits besitzen. Beim Modell Self Managed Firewall werden wir nur in Notfällen und nie ohne Absprache mit den DV-Koordinatoren des Instituts Änderungen an der Instituts-Firewall durchführen. Wir raten Ihnen, dies in Ihren Urlaubs- und Vertretungsplänen zu berücksichtigen.
  
 Bei beiden Modellen entstehen für Ihr Institut keine Kosten, sofern seitens der TU keine Änderung am Betriebsmodell vorgesehen sind. Zwischen beiden Modellen kann mit Einschränkungen gewechselt werden. Der Ãœbergang vom Modell Managed Firewall auf das Modell Self Managed Firewall ist jederzeit nach vorheriger Absprache möglich. Der Ãœbergang vom Modell einer Self Managed Firewall zum Modell Managed Firewall soll in der Regel nur dann vorgenommen werden, wenn triftige Gründe hierzu vorliegen (wie beispielsweise ein Ãœbergang der Rolle des DV-Koordinators auf andere Personen) und seltener als einmal pro Jahr in Anspruch genommen werden. Bei beiden Modellen entstehen für Ihr Institut keine Kosten, sofern seitens der TU keine Änderung am Betriebsmodell vorgesehen sind. Zwischen beiden Modellen kann mit Einschränkungen gewechselt werden. Der Ãœbergang vom Modell Managed Firewall auf das Modell Self Managed Firewall ist jederzeit nach vorheriger Absprache möglich. Der Ãœbergang vom Modell einer Self Managed Firewall zum Modell Managed Firewall soll in der Regel nur dann vorgenommen werden, wenn triftige Gründe hierzu vorliegen (wie beispielsweise ein Ãœbergang der Rolle des DV-Koordinators auf andere Personen) und seltener als einmal pro Jahr in Anspruch genommen werden.
Zeile 50: Zeile 50:
 <columns 100% 50% - -> <columns 100% 50% - ->
  
-Die Firewall-Infrastruktur ist in die zentralen Router des Campus-Netzwerks als so genannte Service Module ​integriert. ​Die Firewalls profitieren damit von bereits vorhandenen Strukturen, die die Ausfallsicherheit erhöhen. Da alle Instiutsnetze ​über einen der zwei redundant ​und ausfallsicher ausgelegten Router-Standorte geroutet werdenist der Einsatzort ​an so zentraler Stelle nahezu ideal. Jeweils zwei Module sind derart konfiguriert,​ dass diese beiden Module aktiv im so genannten Failover-Modus arbeiten. Statusinformationen werden zwischen den Service Modulen über eigene Leitungen ausgetauscht. Sollte ein Modul ausfallen, so übernimmt ​ein anderes Modul den Betrieb in Sekunden. Da die Statusinformationen jeder Verbindung vorliegen, geschieht dies im Allgemeinen sogar ohne Verbindungsabbruch.+Die Firewalls sind an den Core-Routing-Standorten im Backbone-Netz der TU integriert. ​Es handelt sich jeweils um Firewall-Cluster, die aus zwei Geräten bestehen, ​über die die Institute ​redundant ​angebunden sindwas ein großes Maß an Ausfallsicherheit garantiert. Sollte ein Gerät oder die Anbindung eines Geräts ​ausfallen, so übernimmt ​das andere Gerät ​den Betrieb in Sekunden. Da die Statusinformationen jeder Verbindung vorliegen, geschieht dies im Allgemeinen sogar ohne Verbindungsabbruch. 
 + 
 +Die Geräte sind über 4 x 40Gbit-Interfaces an die Core-Router angeschlossen und haben laut Herstellerangaben einen gemittelten Firewall-Throuput von 200 Mbps auf jedem Gerät. Da im Regelfall beide Geräte aktiv sind kann dieser Durchsatz in etwa doppelt genutzt werden. Die Instituts-Firewalls werden auf dem als sogenannte virtuelle Firewalls realisiert. Für den Firewall-Administrator verhalten sich diese Kontexte genauso wie eine Firewall mit eigenständiger Hardware. Eine virtuelle Firewall kann für mehr als ein Institut genutzt werden. Dies setzen wir insbesondere dort ein, wo das GITZ das Management der Firewall und des Regelwerks übernimmt. Aber auch Institute, die ihr Regelwerk selbst pflegen, aber über mehr als ein Netz verfügen, erhalten nur eine Firewall.  
 + 
 +Die von uns angebotenen Firewalls werden über das Routing-Protokoll OSPF(v2/v3) in das IP-Netz der TU eingebunden. Auf den Firewalls selbst liegt jeweils das Gateway der einzelnen Institutsnetze. Auch das DHCP-Relaying wird ggf. von den Firewalls übernommen. Jedes Netz, egal ob auf unterschiedlichen oder der gleichen Firewall wie andere Netze, ist von allen anderen Netzen Firewall-technisch getrennt. D. h. Zugriff von einem Netz auf Rechner/​Services in einem anderen Netz muss immer per Firewall-Regeln eingehend und ggf. ausgehend freigeschaltet werden
  
-Die Module haben laut Herstellerangaben eine nutzbare Bandbreite von 16GBit/s (letztes Upgrade Q1 2013). Die Instituts-Firewalls werden auf diesen Modulen als so genannte virtuelle Firewall-Kontexte realisiert. Für den Firewall-Administrator verhalten sich diese Kontexte genauso wie eine Firewall mit eigenständiger Hardware. Aufgrund des modularen Aufbaus besitzt das Firewall Service Modul natürlich keine unmittelbaren physikalischen Schnittstellen. Die Netze werden auf den Routern über so genannte virtuelle LANs („Vlans“) an das Modul gebuden. Damit erreicht man eine außerordentlich hohe Flexibilität hinsichtlich Anzahl und Lage der Interfaces. 
  
 <​newcolumn>​ <​newcolumn>​
  
-Die von uns angebotenen ​Firewalls ​werden als so genannte transparente Firewalls angeboten. Bei einer transparenten ​Firewall wird die Firewall ​selbst nicht als Gateway angesprochen und bleibt somit für den Datenverkehr unsichtbarEntsprechend des implementierten Regelwerks passieren ​die IP-Pakete ​die Firewall transparent oder werden ​gefiltert bzw. geblockt. Transparente ​Firewalls ​lassen sich zudem besonders komfortabel in bereits bestehende Netzstrukturen einbinden.+Das Management/​die Konfiguration der Firewalls ​erfolgt über ein Webinterface,​ das über einen von der Firewall ​selbst getrennten Server zur Verfügung gestellt ​wird. Es kann in jedem Browser verwendet werden und erfordert keine zusätzlichen Programme (z.B. Java). Änderungen (z.B. am Regelwerk) werden dort zunächst eingetragen,​ gespeichert und dann auf die Firewall ​übertragenSpätestens in der Nacht werden alle gespeicherten Änderungen automatisch auf die Firewalls übertragen,​ um auch Updates zu Malware-Erkennungen, ​die regelmäßig und automatisch vom Hersteller übermittelt ​werden, auf allen Firewalls ​zeitnah (ohne manuelles Zutun) zu aktivieren.
  
 +Wartungen an den Firewalls oder dem Management-Server werden in der Regel in den Wartungsfenstern Mittwochs zwischen 6:00 und 7:00 Uhr durchgeführt. In dieser Zeit kann es sein, dass der Management-Server nicht zur Verfügung steht. Sollten wir erwarten, dass es durch Wartungsarbeiten an den Firewalls zu einem vorübergehenden Ausfall der Netzanbindung kommt, kündigen wir dies separat an. In der Regel sind jedoch auch Updates der Firewall und sogar Hardware-Arbeiten im Betrieb und ohne Ausfall möglich.  ​
  
-{{:netz:fw-schematisch.jpg?450|}}+ 
 +{{:netz:firewall_im_backbone_schematisch_fuer_dv-koord_.png?450|Firewall im Backbone}}
 </​columns>​ </​columns>​
  
Zeile 68: Zeile 73:
 Das Einrichten einer Firewall für Ihr Institut ist ein standardisierter Prozess, der jedoch genügend Spielraum für individuelle Anpassungen an Ihre Bedürfnisse bietet. Die Einrichtung ist gekennzeichnet durch folgende Stationen: Das Einrichten einer Firewall für Ihr Institut ist ein standardisierter Prozess, der jedoch genügend Spielraum für individuelle Anpassungen an Ihre Bedürfnisse bietet. Die Einrichtung ist gekennzeichnet durch folgende Stationen:
  
-  * Sie melden bei uns vorzugsweise per formloser Mail an noc@tu-bs.de ​ihr Interesse an einer oben beschriebenen Firewall an. +  * Sie melden bei uns vorzugsweise per formloser Mail an noc@tu-bs.de ​Ihr Interesse an einer oben beschriebenen Firewall an. 
-  * Wir prüfen ​die notwendigen technischen Voraussetzungen ​und ggf. notwendigen Anpassungen an der Netzkonfiguration in Ihrem Institut ​und an unseren Routern. Eine der technischen Voraussetzungen ist dabei die Verfügbarkeit der IP-Adressen aus Ihrem Adressbereich. Für das Management ​der Firewall werden 2 Adressen benötigtIn der Regel werden wir an dieser Stelle jedoch verlangen, dass Sie die oberen 8 Adressen frei machen, damit wir auch andere Dienste die im Zusammenhang mit der Firewall ​interessant werden (z.B. Instituts-WLANreibungslos anbieten können. +  * Wir sprechen über das gewünschte Management-Modell, ​die (im Falle von "​managed"​) gewünschten Regeln ​und bereiten alles weitere vor 
-  * Mit Ihnen gemeinsam ​wird ein Zeitplan mit Umstellungstermin erarbeitet und die notwendigen vorbereitenden ​Arbeiten ​auf Ihrer und unserer Seite dokumentiertHierbei wird auch festgelegt, mit welcher Grundkonfiguration und welchen Basisregeln Ihre Firewall ausgestattet werden soll.+  * Sollten Sie die Firewall selbst managen wollen, richten wir einen Nutzer für Sie ein und schalten ​das Management ​ihres Regelwerks für Sie frei. Sie können dann (solange ​die Firewall ​noch gar nicht aktiv istin aller Ruhe ihre Regeln eintragen. 
 +  * Sobald alles konfiguriert ist, sprechen wir gemeinsam ​über einen Umstellungstermin. In der Regel ist damit ein Ausfall der Netzanbindung von weniger als 2 Minuten verbunden, sofern keine Zusätzlichen ​Arbeiten ​(Aufteilung von Netzwerken etc.) notwendig sind.
  
 <​newcolumn>​ <​newcolumn>​
  
-  * Die Umschaltung Ihres Netzbereichs hinter die Firewall geschieht unabhängig vom gewählten Modell gemeinsam mit Ihnen, so dass Detailprobleme zeitnah quasi auf Zuruf gelöst werden können. Die beiden angebotenen Betriebsmodelle unterscheiden sich lediglich in der Tiefe in der wir tätig werden: Bei der Managed Firewall implementieren wir alle Regeln. Bei der Self Managed Firewall richten wir je nach Aufwand die Firewall mit den wichtigsten Regeln für den Betrieb ein. Anschließend beraten wir Sie gernewie Sie die Firewall weiter auf Ihre Anforderungen abstimmen können. +  * Zum Termin ​der Umstellung verabreden ​wir uns vorher noch mal per Telefon und schalten dann umsofern ​Sie uns das Okay gebenNach der Umstellung telefonieren wir noch einmal ​und stellen sicher, dass "im Grundsatz" ​alles läuft. Sollten sich später noch Rückfragen/​Änderungswünsche ergebenstehen ​wir natürlich ​zur Verfügung. 
-  * Abschließen ​der Implementierungsphase. Bei der Wahl des Modells einer Self Managed Firewall bestimmen Sie Art und Umfang der "Nachsorge", wir stehen Ihnen gerne beratend ​zur Verfügung. Bei einer Managed Firewall teilen Sie uns alle Probleme bzw. Wünsche nach Änderungen an den Firewall-Regeln mit und wir pflegen diese schnellstmöglich ein. +  * Regelbetrieb. Der Regelbetrieb ist gekennzeichnet durch sporadische Anpassungen an der Konfiguration der Firewall-Regeln. Diese führen Sie entweder nach Belieben selbst durch (Modell "​self-managed"​) oder melden Sich bei uns. (Mail an "​noc@tu-braunschweig.de"​ oder über das [[https://​www.tu-braunschweig.de/​it/​self-service/​kontakt-netze|Kontaktformular]]).
-  * Regelbetrieb. Der Regelbetrieb ist gekennzeichnet durch sporadische Anpassungen an der Konfiguration der Firewall-Regeln.+
  
-Haben Sie noch Fragen, die auch in unserer Firewall FAQ (s.u.) nicht beantwortet werden? Dann nehmen Sie bitte Kontakt mit uns per E-Mail unter noc@tu-bs.de auf.+Haben Sie noch Fragen, die auch in unserer Firewall FAQ (s.u.) nicht beantwortet werden? Dann nehmen Sie bitte Kontakt mit uns auf, per E-Mail unter noc@tu-braunschweig.de.
 </​columns>​ </​columns>​
 ===== 2. FAQ (Frequently Asked Questions) ===== ===== 2. FAQ (Frequently Asked Questions) =====
Zeile 86: Zeile 91:
 **F**: Wie flexibel ist die Firewall und kann sie unsere Anforderungen überhaupt erfüllen? **F**: Wie flexibel ist die Firewall und kann sie unsere Anforderungen überhaupt erfüllen?
 <​newcolumn>​ <​newcolumn>​
-**A**: Eine vollständige Liste sämtlicher Features der Firewall entnehmen Sie bitte den von der Firma Cisco zur Verfügung gestellten ​Webseiten zu Konfiguration und dem Datenblatt zur FirewallDiese Informationen sind auf der Cisco-Webseite zugänglich:​+**A**: Eine vollständige Liste sämtlicher Features der NGFW Firewall entnehmen Sie bitte den von der Firma [[https://​www.forcepoint.com/​sites/​default/​files/​resources/​files/​datasheet_forcepoint_ngfw_320x_en.pdf|ForcePoint ​zur Verfügung gestellten ​Dokumentation]].
  
-http://​www.cisco.com/​c/​en/​us/​products/​interfaces-modules/​catalyst-6500-series-7600-series-asa-services-module/​index.html +Grundsätzlich handelt es sich um eine sogenannte ​"Next Generation ​Firewall",​ die technologisch dem aktuellen Stand entspricht. Sie können damit also von Regeln für beispielsweise GRE-Tunnelling über einfache Regeln, die sämtlichen Verkehr zwischen bestimmten IP-Adressen auf Layer 3 regeln bis hin zu solchen Konfigurationen,​ die bestimmte HTTP- oder FTP-Direktiven prüfen und einschränken,​ alles konfigurieren was Sie als notwendig erachten. Selbstverständlich ist die Firewall so auch in der Lage nicht nur bei TCP, sondern auch bei UDP-Protokollen ​oder FTP den Verbindungsaufbau komplett zu verfolgen, ​sodass ​Kommunikationspartner,​ die eine Verbindung in einer Richtung aufgebaut haben, (temporär für die Dauer der Session) auch in umgekehrter Richtung Daten austauschen können, ohne dass spezielle Regeln in Rückrichtung nötig wären ​("​stateful firewalling"​).
- +
-(Die Verantwortung und Gewähr über Richtigkeit der Inhalte dieser Seiten trägt die Firma Cisco Systems.) +
- +
-Grundsätzlich handelt es sich um eine so genannte ​"Stateful ​Firewall",​ die technologisch dem aktuellen Stand entspricht. Die FWSMs sind in der Lage, Protokolle von Layer 2 – 7 zu filtern bzw. auf Protokollkonformität zu inspizieren. Sie können damit also von Regeln für beispielsweise GRE-Tunnelling über einfache Regeln, die sämtlichen Verkehr zwischen bestimmten IP-Adressen auf Layer 3 regeln bis hin zu solchen Konfigurationen,​ die bestimmte HTTP- oder FTP-Direktiven prüfen und einschränken,​ alles konfigurieren was Sie als notwendig erachten. Selbstverständlich ist die Firewall so auch in der Lage nicht nur bei TCP, sondern auch bei UDP-Protkollen ​oder FTP den Verbindungsaufbau komplett zu verfolgen, ​so dass Kommunikationspartner,​ die eine Verbindung in einer Richtung aufgebaut haben, (temporär für die Dauer der Session) auch in umgekehrter Richtung Daten austauschen können, ohne dass spezielle Regeln in Rückrichtung nötig wären.+
  
 </​columns>​ </​columns>​
Zeile 98: Zeile 99:
 **F**: Wir haben eine DMZ, wie können wir zukünftig eine DMZ abgrenzen? **F**: Wir haben eine DMZ, wie können wir zukünftig eine DMZ abgrenzen?
 <​newcolumn>​ <​newcolumn>​
-**A**: Prinzipiell ist das Einrichten einer DMZ möglich. Dies geschieht in der Regel durch Aufteilen ​Ihres Adressbereichs in zwei Teile, die an der Firewall in verschiedene ​so genannte Vlans aufteilt ​und getrennt durch die Firewall geführt werden. Zusätzlich zu unterschiedlichen Regelwerken,​ die die beiden Netzbereiche zum "​Internet hin" abgrenzen, geht dann auch der Verkehr zwischen den beiden Netzbereichen stets durch die Firewall und kann/muss ebenfalls mit speziellen Regeln versehen werden.+**A**: Prinzipiell ist das Einrichten einer DMZ möglich. Dies geschieht in der Regel durch die Aufteilung ​Ihres Adressbereichs in zwei oder mehr Teile, die an der Firewall in verschiedene ​sogenannte VLANs aufgeteilt ​und getrennt durch die Firewall geführt werden. Zusätzlich zu unterschiedlichen Regelwerken,​ die die beiden Netzbereiche zum "​Internet hin" abgrenzen, geht dann auch der Verkehr zwischen den beiden Netzbereichen stets durch die Firewall und kann/muss ebenfalls mit speziellen Regeln versehen werden.
 </​columns>​ </​columns>​
  
 <columns 100% 50% - -> <columns 100% 50% - ->
-**F**: Wir haben einen bestehenden Regelsatz an unserer Firewall konfiguriert und würden gerne wissen, ob sich ein bestimmter Teil des Regelsatzes auch auf die vom Gauß-IT-Zentrum ​angebotene ​Firewall umsetzen lässt.+**F**: Wir haben einen bestehenden Regelsatz an unserer Firewall konfiguriert und würden gerne wissen, ob sich ein bestimmter Teil des Regelsatzes auch auf der vom Gauß-IT-Zentrum ​angebotenen ​Firewall umsetzen lässt.
 <​newcolumn>​ <​newcolumn>​
 **A**: Wir klären gerne in einem persönlichen Gespräch, wie sich Ihr konkretes Konfigurationsanliegen mit der von uns angebotenen Firewall umsetzen lässt. **A**: Wir klären gerne in einem persönlichen Gespräch, wie sich Ihr konkretes Konfigurationsanliegen mit der von uns angebotenen Firewall umsetzen lässt.
Zeile 112: Zeile 113:
 **A**: Nein. Zum einen ist die Syntax der Konfiguration mit an Sicherheit grenzender Wahrscheinlichkeit nicht kompatibel, und zum anderen hat es sich als sinnvoll erwiesen, wenn zunächst der heute tatsächliche Bedarf festgestellt wird. Es ist für Sie nicht hilfreich, wenn Sie uns bei Problemen fragen: "Warum geht x und y nicht, wo doch z auch funktioniert"​ und wir Ihnen nur antworten können: "Keine Ahnung, das haben Sie uns so konfigurieren lassen, das sollten Sie selbst wissen."​ **A**: Nein. Zum einen ist die Syntax der Konfiguration mit an Sicherheit grenzender Wahrscheinlichkeit nicht kompatibel, und zum anderen hat es sich als sinnvoll erwiesen, wenn zunächst der heute tatsächliche Bedarf festgestellt wird. Es ist für Sie nicht hilfreich, wenn Sie uns bei Problemen fragen: "Warum geht x und y nicht, wo doch z auch funktioniert"​ und wir Ihnen nur antworten können: "Keine Ahnung, das haben Sie uns so konfigurieren lassen, das sollten Sie selbst wissen."​
  
-In Sachen Konfiguration erleichtert die Firewall die Verwaltung im Ãœbrigen natürlich durch gängige Methoden wie die Möglichkeit zur Anlegung von Service Groups und Network-Object Groups, die für verschiedene Regeln wieder verwendet werden können, bzw. in den meisten Fällen mehrere Regeln zu einer oder einigen wenigen Regeln zusammenfassbar machen. Es macht Sinn, bei einer Neukonfiguration mit Systematik genau diese Hilfsmittel zu nutzen, um die Ãœbersichtlichkeit und damit auch die Wartbarkeit der zum Teil komplexen Regelwerke zu verbessern. +In Sachen Konfiguration erleichtert die Firewall die Verwaltung im Ãœbrigen natürlich durch gängige Methoden wie die Möglichkeit zur Anlegung von Service Groups und Network-Object Groups, die für verschiedene Regeln wieder verwendet werden können, bzw. in den meisten Fällen mehrere Regeln zu einer oder einigen wenigen Regeln zusammenfassbar machen. Es ergibt ​Sinn, bei einer Neukonfiguration mit Systematik genau diese Hilfsmittel zu nutzen, um die Ãœbersichtlichkeit und damit auch die Wartbarkeit der zum Teil komplexen Regelwerke zu verbessern.
-</​columns>​ +
- +
-<columns 100% 50% - -> +
-**F**: Warum braucht Ihr so viele IP-Adressen aus unserem Netzbereich?​ +
-<​newcolumn>​ +
-**A**: Dies lässt sich aus technischen Gründen leider nicht anders organisieren. Es ist stets hilfreich, wenn Sie als DV-Koordinator für Ihr(e) Institutsnetz(e) schon im Vorfeld einer möglichen Firewallnutzung dafür sorgen, dass die oberen 8 Adressen aus Ihrem Netzbereich für so genannte Netzdienste frei sind. Wir brauchen diese Adressen für unsere Router, die Firewalls und weitere Adressen für zukünftige Dienstangebote (z.B. WLAN-Terminierung im Institutsnetz). Als Service-Adressen sind diese gegenüber Geschäftsbereich 3 der Verwaltung nicht kostenpflichtig.+
 </​columns>​ </​columns>​
  
Zeile 124: Zeile 119:
 **F**: Wir betreiben einen eigenen DHCP-Server. Müssen wir dafür Regeln vorsehen? **F**: Wir betreiben einen eigenen DHCP-Server. Müssen wir dafür Regeln vorsehen?
 <​newcolumn>​ <​newcolumn>​
-**A**: ​In der Regeln neinEs sei denn Sie nutzen unseren ​DHCP-Service. Dann sind entsprechende Regeln nötigdie wir aber bereits vor Auslieferung der Firewall für sie Eintragen. Unser DHCP-Service kann über den KDD in bestimmten Ausprägungen selbstständig konfiguriert werden.+**A**: ​NeinSollten ​Sie den gleichen ​DHCP-Server jedoch in mehreren Netzen nutzen wollenmüssen ​wir das DHCP-Relaying-Feature auf den Interfaces zu den Netzen konfigurieren, ​in denen der DHCP-Server nicht steht. D.h. in diesem Fall müssen Sie uns (z.B. per kurzer Mail) bescheid geben und die IP-Adresse des DHCP-Servers benennen.
 </​columns>​ </​columns>​
  
Zeile 130: Zeile 125:
 **F**: Sind die zentralen Firewalls auch VPN-Server? **F**: Sind die zentralen Firewalls auch VPN-Server?
 <​newcolumn>​ <​newcolumn>​
-**A**: Nein. Da diese Firewalls im sogenannten "Layer 2-" bzw. "​transparent mode" (und nicht im "Layer 3-" bzw. "​routetd mode") laufen, können wir den VPN-Service darüber nicht anbieten. Eine alternativen Dienst stellen wir jedoch unter dem Namen „Instituts-VPN“ über die zentrale VPN-Infrastruktur zur Verfügung. Näheres dazu finden ​sie [[netz:​vpn:​institutsvpn|hier]].+**A**: Nein. Einen alternativen Dienst stellen wir jedoch unter dem Namen „Instituts-VPN“ über die zentrale VPN-Infrastruktur zur Verfügung. Näheres dazu finden ​Sie [[netz:​vpn:​institutsvpn|hier]].
 </​columns>​ </​columns>​
  
Zeile 136: Zeile 131:
 **F**: Das klingt alles ganz toll, nur wo ist der Haken? **F**: Das klingt alles ganz toll, nur wo ist der Haken?
 <​newcolumn>​ <​newcolumn>​
-**A**: Sie erhalten eine redundante (praktisch vollständig ausfallsichere) Firewall, basierend auf ausbaufähiger Firewall-Infrastruktur,​ die derzeit bis zu 2 x 16 Gigabit/s Durchsatz hat, deren Soft- und Hardware von Ihnen nicht gepflegt werden muss und die Sie noch mindestens für 5 Jahre nichts kosten wird... Auch wir können keinen Haken finden.+**A**: Sie erhalten eine redundante (praktisch vollständig ausfallsichere) Firewall, basierend auf ausbaufähiger Firewall-Infrastruktur,​ die derzeit bis zu 2 x 2 x 40 Gigabit/s Durchsatz hat, deren Soft- und Hardware von Ihnen nicht gepflegt werden muss und die Sie noch mindestens für 5 Jahre nichts kosten wird... Auch wir können keinen Haken finden.
 </​columns>​ </​columns>​
  
Zeile 142: Zeile 137:
 **F**: Kann ich als DV-Koordinator die Firewall von zu Hause administrieren?​ **F**: Kann ich als DV-Koordinator die Firewall von zu Hause administrieren?​
 <​newcolumn>​ <​newcolumn>​
-**A**: Im Prinzip ja, aber... Nach Ihren Angaben schränken wir den Zugriff auf das Management ​Interface der Firewall ​auf bestimmte IP-Adressen ein. In der Regel wird von den Instituten gewünscht, dass die Firewall nur von bestimmten ​Adressen ​innerhalb des eigenen Instituts-Netzes erreichbar ist. Diese Einschränkung halten wir für sinnvoll. In so einem Fall wäre es dann notwendig, dass Sie entweder innerhalb ihres Netzes einen eigenen VPN-Server aufsetzen oder zu einem der genannten Rechner (in Ihrem eigenen Interesse wenigstens auf die VPN-Adressen ​der TU, besser noch auf die Instituts-VPN-Adressen beschränktZugang per rdesktop o.ä. ermöglichenum auch von "zu Hause" aus auf das Firewall ​Management ​zugreifen zu können. ​Selbstverständlich kann die Firewall aber auch so eingerichtet werden, dass beliebige Adressen auf das Management zugreifen können, aber wir raten von solchen Konfigurationen ab, auch wenn der Zugriff über HTTPS erfolgt.+**A**: Im Prinzip ja, aber... Nach Ihren Angaben schränken wir den Zugriff auf den Management-Server ​auf bestimmte IP-Adressen ein. Bei der Meldung dieser IP-Adressen ​müssen ​Sie die VPN-IP-Adressen ​berücksichtigen und (sollten Sie den Zugriff per VPN wünschenim Hinterkopf behaltendass durch die Freigabe letzterer IPs im wesentlichen alle Kollegen prinzipiell den Management-Server erreichen ​können. ​Natürlich ist der Zugriff ​dann noch Ã¼ber Nutzername/​Passwort gesichert.
 </​columns>​ </​columns>​
  
Zeile 148: Zeile 143:
 **F**: Was hat das Gauß-IT-Zentrum davon? **F**: Was hat das Gauß-IT-Zentrum davon?
 <​newcolumn>​ <​newcolumn>​
-**A**: Abgesehen davon, dass wir diesen Service schlicht für einen ziemlich ​guten Deal für die Institute halten, haben "​wir"​ davon, dass sich gegenüber von Ihnen betriebenen Firewalls für uns bei Störungen jedweder Art die Transparenz erhöht. Aktuell ist es ermüdend oft der Fall, dass Institute, die hinter eigenen Firewalls hängen, für uns "​Blackboxes"​ sind, in die wir keinen Einblick haben. Wenn dann ein Fehler auftritt, können wir in der Regel nicht annähernd so schnell die Ursache finden, wie es der Fall wäre, wenn wir auf Anhieb die Firewall oder auch nur Wechselwirkungen mit der Firewall (sie muss ja nicht immer "​falsch"​ konfiguriert sein) ausschließen können. Es ist mindestens hilfreich, wenn nicht sogar in den meisten Fällen unabdingbar,​ für eine schnelle und zielführende Fehlersuche zu wissen, was die Firewall macht und was sie nicht macht.+**A**: Abgesehen davon, dass wir diesen Service schlicht für eine ziemlich ​gute Dienstleistung ​für die Institute halten, haben "​wir"​ davon, dass sich gegenüber von Ihnen betriebenen Firewalls für uns bei Störungen jedweder Art die Transparenz erhöht. Aktuell ist es ermüdend oft der Fall, dass Institute, die hinter eigenen Firewalls hängen, für uns "​Blackboxes"​ sind, in die wir keinen Einblick haben. Wenn dann ein Fehler auftritt, können wir in der Regel nicht annähernd so schnell die Ursache finden, wie es der Fall wäre, wenn wir auf Anhieb die Firewall oder auch nur Wechselwirkungen mit der Firewall (sie muss ja nicht immer "​falsch"​ konfiguriert sein) ausschließen können. Es ist mindestens hilfreich, wenn nicht sogar in den meisten Fällen unabdingbar,​ für eine schnelle und zielführende Fehlersuche zu wissen, was die Firewall macht und was sie nicht macht.
 </​columns>​ </​columns>​
  
  
 <columns 100% 50% - -> <columns 100% 50% - ->
-**F**: Die Firewallinfrastruktur ​an sich finden wir sehr gut, jedoch möchten wir selbst die Regeln in der Firewall pflegen. Unser Institut hat hierzu ausreichend fest angestelltes und gut ausgebildetes Personal, ​so dass wir uns die Pflege selbst zutrauen.+**F**: Die Firewall-Infrastruktur ​an sich finden wir sehr gut, jedoch möchten wir selbst die Regeln in der Firewall pflegen. Unser Institut hat hierzu ausreichend fest angestelltes und gut ausgebildetes Personal, ​sodass ​wir uns die Pflege selbst zutrauen.
 <​newcolumn>​ <​newcolumn>​
-**A**: Sofern Sie uns zusichern, dass Sie dauerhaft (länger als ein paar Monate) ​üer entsprechendes Personal verfügen, so können Sie vollständige Kontrolle (einschließlich Einblick in beliebige Logs, die die Firewall erzeugt, etc.) über "Ihre" Firewall bekommen. Wir ge- ben das Management dafür dann dankend ab. Es ist ja nicht so, als hätten wir nicht auch noch andere Dinge zu tun ;-). Wir behalten uns lediglich die Möglichkeit und das Recht vor im Falle von Problemen ​a) Einblick in die FW-Konfiguration zu nehmen und b) – wenn die Zeit drängt und derjenige, der üblicherweise die FW vor Ort pflegt (pflegen kann), nicht erreichbar ist (was schon beliebig häufig passiert ist) – evtl. in Absprache mit dem DV-Koordinator und/oder dem Institutsleiter Änderungen vorzunehmen,​ sollten diese notwendig sein. Wir denken, dass wir damit auf beiden Seiten die Zufriedenheit erhöhen, bzw. gegenseitige Frustration minimieren.+**A**: Sofern Sie uns zusichern, dass Sie dauerhaft (länger als ein paar Monate) ​über entsprechendes Personal verfügen, so können Sie vollständige Kontrolle (einschließlich Einblick in beliebige Logs, die die Firewall erzeugt, etc.) über "Ihr" Firewall-Regelwerk ​bekommen. Wir geben das Management dafür dann dankend ab. Es ist ja nicht so, als hätten wir nicht auch noch andere Dinge zu tun ;-). Wir behalten uns lediglich die Möglichkeit und das Recht vor Notfall ​a) Einblick in die FW-Konfiguration zu nehmen und b) – wenn die Zeit drängt und derjenige, der üblicherweise die Firewall ​vor Ort pflegt (pflegen kann), nicht erreichbar ist (was schon beliebig häufig passiert ist) – evtl. in Absprache mit dem DV-Koordinator und/oder dem Institutsleiter Änderungen vorzunehmen,​ sollten diese notwendig sein. Wir denken, dass wir damit auf beiden Seiten die Zufriedenheit erhöhen, bzw. gegenseitige Frustration minimieren.
 </​columns>​ </​columns>​
  
 <columns 100% 50% - -> <columns 100% 50% - ->
-**F**: Wir haben eine studentische Hilfskraft, die für uns die Firewall pflegt. Wie gestalten wir die Ãœbergabe der Firewall?+**F**: Wir haben nur eine studentische Hilfskraft, die für uns die Firewall pflegt. Wie gestalten wir die Ãœbergabe der Firewall?
 <​newcolumn>​ <​newcolumn>​
-**A**: In der Regel sollten die Zeiträume, in denen Sie die Administration der Firewall übernehmen,​ und die potentielle ​Rückgabe einer an Sie delegierten ​Firewalladministration ​größer als ein Jahr sein. Auch die Rolle des DV-Koordinators ist vom Grundsatz her nur an fest angestelltes Personal Ihres Instituts zu übertragen. Dies sollte im Allgemeinen Konstanz und Qualität bei den entsprechenden Arbeiten erhöhen.+**A**: Sprechen Sie uns einfach an: noc@tu-braunschweig.de. Zur Information: In der Regel sollten die Zeiträume, in denen Sie die Administration der Firewall übernehmen,​ und die potenzielle ​Rückgabe einer an Sie delegierten ​Firewall-Administration ​größer als ein Jahr sein. Auch die Rolle des DV-Koordinators ist vom Grundsatz her nur an fest angestelltes Personal Ihres Instituts zu übertragen. Dies sollte im Allgemeinen Konstanz und Qualität bei den entsprechenden Arbeiten erhöhen.
 </​columns>​ </​columns>​
  
Zeile 169: Zeile 164:
 **Wider**: Wir haben schon eine Firewall. Mit Ihrer Lösung schwindet aus unserer Sicht die Transparenz. **Wider**: Wir haben schon eine Firewall. Mit Ihrer Lösung schwindet aus unserer Sicht die Transparenz.
 <​newcolumn>​ <​newcolumn>​
-**Für**: Folgende Möglichkeiten sehen wir, um Transparenz Ihnen gegenüber zu wahren: a) Sie übernehmen die Administration der Firewall und haben somit umfassende Transparenz. b) Sie erhalten einen eingeschränkten administrativen Zugriff, so dass Sie das Regelwerk inspizieren ohne jedoch Änderungen vornehmen zu können. c) Auf Anfrage teilen wir gerne jederzeit ​Leiter ​und DV-Koordinator den jeweils gültigen Regelsatz mit.+**Für**: Folgende Möglichkeiten sehen wir, um Transparenz Ihnen gegenüber zu wahren: a) Sie übernehmen die Administration der Firewall und haben somit umfassende Transparenz. b) Auf Anfrage teilen wir gerne jederzeit ​Leitern ​und DV-Koordinator den jeweils gültigen Regelsatz mit. Demnächst werden wir auch einen regelmäßigen Versand der Regeln (halbjährlich) per E-Mail etablieren. Mittelfristig arbeiten wir an einer "​Selbstbedienungslösung",​ die (Leitern und DV-Koordinatoren) jederzeit den Einblick in das aktive Regelwerk des Instituts ermöglicht
  
-Zur Klärung: "​Unsere"​ Firewall wird völlig transparent zwischen Ihr Institut und den/​die ​für Ihr Institut ​zuständigen ​Default-Router ​gehängt. Abgesehen davon, dass "​Ihre"​ Firewall momentan in der Regel eine routende FW sein wird, ist das vergleichbar. Auch jetzt ist es so, dass – für den Fall, dass Ihre Firewall komplett den Dienst quittiert – Sie auf uns angewiesen sind, sollten Sie die FW vorübergehend komplett ausschalten wollen. Dann müssen wir nämlich sämtliche Ports bei Ihnen in ein anderes ​Vlan schalten. (Was im Ã¼brigen ​ggf. deutlich längere Zeit in Anspruch nimmt, als jede notwendige Wartungsarbeit an "​unserer Firewall"​.)+Zur Klärung: "​Unsere"​ Firewall wird als für Ihr Institut ​zuständiger ​Default-Router ​konfiguriert. Auch jetzt ist es so, dass – für den Fall, dass Ihre Firewall komplett den Dienst quittiert – Sie auf uns angewiesen sind, sollten Sie die FW vorübergehend komplett ausschalten wollen. Dann müssen wir nämlich sämtliche Ports bei Ihnen in ein anderes ​VLAN schalten. (Was im Ãœbrigen ​ggf. deutlich längere Zeit in Anspruch nimmt, als jede notwendige Wartungsarbeit an "​unserer Firewall"​.)
 </​columns>​ </​columns>​
  
Zeile 177: Zeile 172:
 **Wider**: Mit der Firewall vom Gauß-IT-Zentrum sind wir abhängig vom GITZ. **Wider**: Mit der Firewall vom Gauß-IT-Zentrum sind wir abhängig vom GITZ.
 <​newcolumn>​ <​newcolumn>​
-**Für**: Ganz ehrlich? Nicht abhängiger als Sie es sowieso schon sind. Sollte eines schwarzen Tages das GITZ abbrennen und beide Hauptroutereinschließlich beider FWSM-Module ​in Rauch aufgehen, dann hätten wir aktuell alle auch so ein riesiges Problem. Was Wartungsarbeiten an den Modulen ​(Software-Updates etc.) angeht, so werden wir diese zwar ankündigen,​ da dadurch ggf. auch das Konfigurations-Interface (ASDM) aktualisiert wird, aber die eigentlichen Updates werden sie nicht mehr bemerken, als Sie es aktuell spüren wenn wir die Software auf unseren Routern erneuern. Nicht zuletzt dafür haben wir ja in Redundanz investiert. Mit der Wahl des Betreuungsmodells entscheiden Sie ansonsten wie "​abhängig"​ Sie vom Gauß-IT-Zentrum sein wollen. Vergessen Sie dabei jedoch nicht, dass auch Instituts-eigene Administratoren gelegentlich nicht verfügbar/​erreichbar sind, bzw. ggf. – auf Grund mangelnder Erfahrung/​Routine – deutlich länger für die Umsetzung einer Änderung brauchen als Mitarbeiter am GITZ, die sich täglich mit der Firewall beschäftigen.+**Für**: Ganz ehrlich? Nicht abhängiger als Sie es sowieso schon sind. Sollte eines schwarzen Tages das GITZ abbrennen und Coreroutersowie die Firewalls ​in Rauch aufgehen, dann hätten wir aktuell alle auch so ein riesiges Problem, da dann eh kein Netzwerk mehr zur Verfügung steht. Was Wartungsarbeiten an den Firewalls ​(Software-Updates etc.) angeht, so werden wir diese in der Regel in den Wartungsfenstern Mittwochs morgens 6:00 7:00 Uhr ausgeführt. Nicht zuletzt dafür haben wir ja in Redundanz investiert. Mit der Wahl des Betreuungsmodells entscheiden Sie ansonsten wie "​abhängig"​ Sie vom Gauß-IT-Zentrum sein wollen. Vergessen Sie dabei jedoch nicht, dass auch Instituts-eigene Administratoren gelegentlich nicht verfügbar/​erreichbar sind, bzw. ggf. – auf Grund mangelnder Erfahrung/​Routine – deutlich länger für die Umsetzung einer Änderung brauchen als Mitarbeiter am GITZ, die sich täglich mit der Firewall beschäftigen.
 </​columns>​ </​columns>​
  
Zeile 183: Zeile 178:
 **Wider**: Mit unserer eigenen Firewall sind wir viel flexibler. (Es ist ein Unterschied ob ich einen Server neben mir stehen habe, der meiner vollen Kontrolle unterliegt, oder ob ich ein Web-Interface bediene.) **Wider**: Mit unserer eigenen Firewall sind wir viel flexibler. (Es ist ein Unterschied ob ich einen Server neben mir stehen habe, der meiner vollen Kontrolle unterliegt, oder ob ich ein Web-Interface bediene.)
 <​newcolumn>​ <​newcolumn>​
-**Für**: Eine Firewall ist eigentlich kein Server sondern eine Appliance, die nur einem Zweck dient. Es ist durchaus von Vorteil, wenn man sich dabei auch wirklich nur um diesen einen Zweck und dessen Wartung kümmern muss. Bei einem Server müssen Sie ständig auch noch mindestens das Betriebssystem auf dem neuesten Stand halten, bzw. absichern. Mal ganz abgesehen davon, dass – wenn mehr drin/dran ist – auch mehr kaputt gehen kann, bzw. hin und wieder gestreichelt werden möchte.+**Für**: Eine Firewall ist eigentlich kein Server sondern eine Appliance, die nur einem Zweck dient, der Absicherung des Netzes vor Gefahren von außen. Es ist durchaus von Vorteil, wenn man sich dabei auch wirklich nur um diesen einen Zweck und dessen Wartung kümmern muss. Bei einem Server müssen Sie ständig auch noch mindestens das Betriebssystem auf dem neuesten Stand halten, bzw. absichern. Mal ganz abgesehen davon, dass – wenn mehr drin/dran ist – auch mehr kaputt gehen kann, bzw. hin und wieder gestreichelt werden möchte.
 </​columns>​ </​columns>​
  
Zeile 194: Zeile 189:
 </​columns>​ </​columns>​
  
-===== 4. Zusammenfassend: ​Potentielle ​Vorteile durch die Umstellung =====+===== 4. Zusammenfassend: ​Potenzielle ​Vorteile durch die Umstellung =====
  
 <columns 100% 50% - -> <columns 100% 50% - ->
-  ​* Erhöhte Sicherheit ohne Kosten. So wie jetzt (Stand Q3 2010) implementiert können wir entsprechend Ciscos End-of-Sale/​End-of-Life Policies ([[http://​www.cisco.com/​en/​US/​products/​products_end-of-life_po-licy.html]]) den Service noch mindestens 5 1/2 Jahre anbieten. Tatsächlich werden wir uns, je nach Anforderung und Entwicklung in unserer Netz-Infrastruktur,​ natürlich auch bereits früher um Upgrades bemühen. +  * Redundanz. Jeweils zwei Firewall-Nodeslaufen ​bei uns in einem sogenannten "​active-active"​ Failover-Mode. Neben redundanter Stromversorgung,​ sind Sie damit auch vor Ausfällen geschützt, sollte ​einer der Firewall Nodes einen Defekt haben. Nebenbei besteht für die Hardware und Software ​ein Service-Vertrag. Im Falle eines Defekts erhalten wir binnen 48h Ersatz. 
-  ​* Redundanz. Jeweils zwei Firewall-Module laufen ​bei uns in einem sogenannten "​active-active"​ Failover-Mode. Neben  ​(selbstverständlich) ​redundanter Stromversorgung,​ sind sie damit auch vor Ausfällen geschützt, sollte ​eines der Module kaputt gehen. Nebenbei besteht für die HW ein Service-Vertrag. Im Falle eines Defekts erhalten wir binnen 48h Ersatz. +  * Falls Sie schon eine Firewall betreiben, haben Sie mit unserer Lösung weniger Arbeit (weil Sie weniger zu pflegen haben); weniger Arbeit -> weniger Arbeitszeit --> weniger Kosten. 
-  * Falls sie schon eine Firewall betreiben, haben Sie mit unserer Lösung weniger Arbeit (weil Sie weniger zu pflegen haben); weniger Arbeit -> weniger Arbeitszeit --> weniger Kosten. +  * Selbst wenn Sie Sich die Gesamtleistung der Firewall-Hardware im Gauß-IT-Zentrum mit anderen Instituten teilen müssen, so zeigt die Erfahrung, dass tatsächliche Leistungs-Peaks sehr zeitversetzt abgefragt werden. Im Allgemeinen ​dürfte sich die Firewall des Gauß-IT-Zentrums für Sie daher als um ein vielfaches ​performanter darstellen als übliche "​SoHo"​-Lösungen,​ wie sie ansonsten für ein Institut in Frage kämen. Das mag für Sie aktuell noch uninteressant sein, weil Sie ggf. eine bestehende eigene Firewall nicht als Bottleneck empfinden, aber in Zeiten, in denen die übertragenen Datenvolumen immer rapider wachsen, sollte man die Skalierbarkeit und Performanz nicht ganz aus den Augen verlieren.
-  * Selbst wenn Sie Sich die Gesamtleistung der Firewall-Hardware im Gauß-IT-Zentrum mit anderen Instituten teilen müssen, so zeigt die Erfahrung, dass tatsächliche Leistungs-Peaks sehr zeitversetzt abgefragt werden. Im allgemeinen ​dürfte sich die Firewall des Gauß-IT-Zentrums für Sie daher als deutlich ​performanter darstellen als übliche "​SoHo"​-Lösungen,​ wie sie ansonsten für ein Institut in Frage kämen. Das mag für Sie aktuell noch uninteressant sein, weil Sie ggf. eine bestehende eigene Firewall nicht als Bottleneck empfinden, aber in Zeiten, in denen die übertragenen Datenvolumen immer rapider wachsen, sollte man die Skalierbarkeit und Performanz nicht ganz aus den Augen verlieren.+
 <​newcolumn>​ <​newcolumn>​
   * Trotz Firewall: Transparenz im Netz. D.h. Fehler lassen sich (mindestens durch uns) ungehindert aufspüren, was im Falle von zwischengeschalteten Instituts-eigenen Firewalls nicht der Fall ist.   * Trotz Firewall: Transparenz im Netz. D.h. Fehler lassen sich (mindestens durch uns) ungehindert aufspüren, was im Falle von zwischengeschalteten Instituts-eigenen Firewalls nicht der Fall ist.
-  * Unabhängigkeit von "​eigenem Know-How":​ Wissenschaftliche Mitarbeiter und insbesondere studentische Hilfskräfte arbeiten in aller Regel nur wenige Jahre (teilweise nur Monate) an einem Institut. Bei der Ãœbergabe von Aufgaben an Nachfolger geht nicht selten ein Großteil des Wissens sowie der Erfahrungswerte verloren. Dies ist insbesondere dann der Fall, wenn die Aufgaben vom Vorgänger überhaupt nur "​sporadisch"​ wahrgenommen werden mussten (wie häufig bei Firewall-Arbeiten der Fall, wenn diese gut läuft). Selbst wenn sich Ihr Institut für die Firewall des Gauß-IT-Zentrums entscheiden sollte, aber zunächst den Modus "Self Managed Firewall"​ wählt, ist es später (nach Absprache) jederzeit möglich, dass diese Betreuung wieder an das Gauß-IT-Zentrum übergeht, falls ein Nachfolger mit den entsprechenden Qualifikationen/​Kenntnissen nicht zur Stelle ist. Bitte haben Sie aber Verständnis dafür, dass die Frequenz, mit der derartige ​Ãœbernah- men/Ãœbergaben der FW-Administration stattfinden,​ in der Regel deutlich über einem Jahr liegen sollte.+  * Unabhängigkeit von "​eigenem Know-How":​ Wissenschaftliche Mitarbeiter und insbesondere studentische Hilfskräfte arbeiten in aller Regel nur wenige Jahre (teilweise nur Monate) an einem Institut. Bei der Ãœbergabe von Aufgaben an Nachfolger geht nicht selten ein Großteil des Wissens sowie der Erfahrungswerte verloren. Dies ist insbesondere dann der Fall, wenn die Aufgaben vom Vorgänger überhaupt nur "​sporadisch"​ wahrgenommen werden mussten (wie häufig bei Firewall-Arbeiten der Fall, wenn diese gut läuft). Selbst wenn sich Ihr Institut für die Firewall des Gauß-IT-Zentrums entscheiden sollte, aber zunächst den Modus "Self Managed Firewall"​ wählt, ist es später (nach Absprache) jederzeit möglich, dass diese Betreuung wieder an das Gauß-IT-Zentrum übergeht, falls ein Nachfolger mit den entsprechenden Qualifikationen/​Kenntnissen nicht zur Stelle ist. Bitte haben Sie aber Verständnis dafür, dass die Frequenz, mit der derartige ​Ãœbernahmen/Ãœbergaben der Firewall-Administration stattfinden,​ in der Regel deutlich über einem Jahr liegen sollte.
   * Nachteile können wir ehrlich nicht entdecken. ;-)   * Nachteile können wir ehrlich nicht entdecken. ;-)
 </​columns>​ </​columns>​
netz/firewall.1406271841.txt.gz · Zuletzt geändert: 2014/08/12 11:57 (Externe Bearbeitung)
Gauß-IT-Zentrum