Im Test: Sonicwall NSA 240 UTM-Appliance für Unternehmensnetze aller Größen
Sonicwall kombiniert in der Network-Security-Appliance-Serie (NSA) Stateful-Inspection-Firewall- und Routing-Funktionen mit diversen anderen Sicherheits-Features wie Intrusion-Prevention, Virenabwehr, Spyware-Schutz und einer Application-Firewall. Voice-over-IP-, Content-Filter-, Hochverfügbarkeits- und VPN-Funktionen gehören ebenfalls zum Leistungsumfang der Lösungen. Security-Insider hat sich die NSA 240 als kleinste Version der UTM-Appliances einmal näher angesehen.
Anbieter zum Thema
Die UTM-Appliances der NSA-Serie sind in verschiedenen Hardware-Varianten erhältlich, die jeweils den Schutz der Netzwerke von Niederlassungen und Unternehmenszentralen sowie verteilten Netzen übernehmen.
Die NSA 240 bringt als kleinste Version drei GBit-Ethernet- und sechs Fast-Ethernet-Schnittstellen mit, verfügt also über einen integrierten Router. Darüber hinaus arbeitet das System mit zwei USB-Schnittstellen, einem seriellen Port, 32 MByteFlash-Speicher, 256 MByte RAM sowie zwei 500-MHz-Mips64-Octeon-CPUs und lässt sich über CLI, Web-GUI, SSH und GMS administrieren. Zudem unterstützt die Lösung bis zu 25 parallele Site-to-Site-VPN-Tunnel.
Da der Hersteller einen PC-Card-Slot in die Appliance integriert hat, lassen sich zusätzlich zu klassischen Netzwerkverbindungen sowohl analoge Modem- als auch WLAN-Anbindungen ans Internet realisieren. Damit ist beispielsweise ein WAN/WAN-Failover möglich, der automatisch stattfindet, wenn der normale Internet-Zugang ausfällt.
Wizard-gesteuerte Inbetriebnahme
Vor der Inbetriebnahme des Produkts ist es sinnvoll, zunächst einmal die Seriennummer und den Authentifizierungscode der Lösung aufzuschreiben. Die beiden Angaben finden sich auf einem Aufkleber auf der Unterseite der Appliance und sind unbedingt erforderlich, um das Produkt online zu aktivieren. Die Registrierung erfolgt auf der Website www.mysonicwall.com und setzt das vorherige Erstellen eines Kunden-Accounts voraus. Sobald wir unsere UTM-Appliance registriert hatten (bei Bedarf ist es auch möglich, die Registrierung direkt mit der laufenden Appliance durchzuführen), schlossen wir die Lösung an und fuhren sie hoch. Danach verschoben wir einen Administrations-Client in das Subnetz 192.168.168.0 und griffen dann mit der Default-IP-Adresse 192.168.168.168 auf die Appliance zu.
Bei der ersten Verbindungsaufnahme startet ein Wizard, der den Anwender durch die Initialkonfiguration führt. Dieser möchte zuerst die zu verwendende Sprache wissen (zur Zeit steht hier nur Englisch zur Auswahl) und verlangt dann ein Passwort für das Administrationskonto. Dieses Vorgehen ist optimal, stellt Sonicwall doch so sicher, dass keine UTM-Lösungen mit Default-Zugangsdaten im Netz aktiv sind. Nach der Passwort-Vergabe möchte das System die Zeitzone und die PC-Card wissen, die im Betrieb zum Einsatz kommen soll. Hier stehen als Optionen Wireless-WAN und analoges Modem zur Verfügung. Anschließend muss der Administrator den zu verwendenden Netzwerkmodus angeben (statisch, DHCP, PPPoE oder PPTP).
Im Test setzten wir die Appliance an einem DSL-Zugang von T-Online ein und entschieden uns an dieser Stelle deshalb für PPPoE. Daraufhin wollte der Wizard die WAN-Zugangsdaten sowie die LAN-IP-Adresse, die lokale Netzmaske und die DHCP-Konfiguration für das LAN wissen. Zum Schluss fragte der Assistent noch ab, in welcher Form die Ports der Appliance Verwendung finden sollen. Dabei stehen mehrere Konfigurationen zur Wahl: Nur zwei Ports für LAN und WAN, ein WAN-Anschluss mit allen anderen Ports als LAN-Verbindungen, eine Konfiguration mit WAN, LAN und DMZ sowie ein Modus mit WAN, DMZ und LAN-Switch. Sobald alle Angaben gemacht wurden, zeigt das System eine Zusammenfassung an und führt die Änderungen durch. Damit steht die Lösung im Netz zur Verfügung.
Seite 2: Assistentenhilfe auch bei der Konfiguration
(ID:2021174)