Security-Lösung für professionellen Einsatz

Im Test: Die Unified-Threat-Management-Appliance D-Link DFL-860

18.04.2008 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

UTM-Appliance (Unified Threat Management) DFL-860 von D-Link
UTM-Appliance (Unified Threat Management) DFL-860 von D-Link

Mit dem DFL-860 präsentiert D-Link eine UTM-Appliance (Unified Threat Management), die eine Stateful-Inspection-Firewall mit Virenschutzfunktionen, Content-Filtering und Intrusion-Detection/Protection-Funktionen vereint. DataCenter-Insider hat getestet, was Administratoren beim Umgang mit der Lösung zu beachten haben.

Die D-Link DFL-860-Appliance kommt mit einem integrierten Switch mit sieben Ports für den Anschluss von LAN-Komponenten, zwei WAN-Ports, einem DMZ-Anschluss und einer seriellen Schnittstelle. Das System arbeitet mit dem D-Link-eigenen Net-Defend-OS als Firmware. Da es sich dabei um ein proprietäres System handelt, soll die Angriffsoberfläche zudem besonders klein sein. Die Lösung lässt sich in zwei unterschiedlichen Betriebsmodi nutzen: Im Router-Modus arbeitet das System als vollwertiger Layer-3-Netzwerkrouter, im transparenten Modus fügen die Administratoren die Appliance nahtlos in ein bestehendes Netz ein, ohne dazu die Netzwerkkonfiguration ändern zu müssen.

Der DFL-860 funktioniert in diesem Modus ähnlich wie ein Switch, der die durchgehenden IP-Pakete zwar überprüft, sie dann aber – falls nicht irgendwelche Sicherheitsbedenken dagegen sprechen - ohne Modifikationen an den Source- beziehungsweise Destination-Informationen an das richtige Interface weiterleitet.

Im Test verwendeten wir die Appliance im Router-Modus und schlossen sie auf LAN-Seite an unseren Netzwerk-Switch und auf WAN-Seite an unser DSL-Modem an. Zusätzlich platzierten wir noch einen Windows Server 2003 R2 Service Pack 2 mit Exchange 2003 Service Pack 2 als Mail-Server in die DMZ.

Um den DFL-860 zu aktivieren ist es erforderlich, auf der D-Link-Website ein Online-Konto anzulegen und die Lösung mit Seriennummer und MAC-Adresse zu registrieren. Der Kaufpreis der Appliance schließt Jahreslizenzen für die Anti-Virus-Lösung und das Intrusion-Protection-System ein.

Jetzt konnte es an die Konfiguration des Systems gehen. Wir entschlossen uns im Test, das Gerät manuell zu konfigurieren, um sämtliche Funktionen im Detail einsehen zu können. Für die Internet-Verbindung musste ein PPPoE-Interface für die Verbindung zu unserem Internet-Provider definieren und dann eine NAT-Regel anlegt werden, damit das System die Pakete zu den richtigen Zielen routete.

Für Teilzeit-Administratoren und Anfänger ist das Produkt auf dieser Ebene eindeutig zu kompliziert. Das darf allerdings kein Kritikpunkt sein, da D-Link sich mit dem DFL-860 definitiv an das professionelle Umfeld wendet und erfahrene Administratoren hier vor keine unüberwindlichen Schwierigkeiten gestellt werden.

Das Benutzerinterface wurde nach unterschiedlichen Funktionen aufgebaut, wie „Objekte“, „Regeln“, „Interfaces“ und so weiter. Deswegen ist es meist erforderlich, zum Erstellen einer funktionierenden Konfiguration mehrere Einstellungen an unterschiedlichen Punkten des Konfigurationswerkzeugs vorzunehmen, ein einfaches Abarbeiten der Einträge in sequenzieller Reihenfolge hilft hier nicht weiter.

Folglich sollte ein Administrator die ausführliche englischsprachige Dokumentation durcharbeiten. Haben die Administratoren den Aufbau des Administrations-Tools erst einmal verstanden, so geht die Arbeit nämlich deutlich flotter von der Hand als sonst. Abgesehen davon ist der Funktionsumfang der Lösung sowieso so groß, dass eine optimale Konfiguration ohne intensives Studium das Handbuchs kaum gelingen wird.

Um die IT-Verantwortlichen bei der Arbeit mit der Appliance zu unterstützen, hat D-Link zusätzlich zur Dokumentation auch noch diverse Demo-Videos erstellt, die die wichtigsten Konfigurationsschritte erläutern und die auf der Website des Herstellers zum Download bereit stehen. Es ist durchaus sinnvoll, einen Blick auf diese Videos zu werfen, da sie den zuständigen Mitarbeitern in großem Umfang Zeit sparen können.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2012164 / Allgemein)