RRAS против ISA Server против Forefront угроз управления шлюзом
Я надеялся, что кто-нибудь сможет объяснить мне различия между RRAS, ISA Server и Forefront Threat Management Gateway. Насколько я могу сказать, они все делают одно и то же?
RRAS позволяет использовать маршрутизацию и VPN на Windows Server 2008.
ISA Server 2006 (хотя и несовместим с Windows Server 2008) и Forefront TMG 2010 обеспечивают маршрутизацию, VPN и брандмауэр...
Но поскольку Windows Server 2008 поставляется с собственным брандмауэром, зачем кому-то использовать ISA или TMG? Это просто для удобства / облегчения управления?
Я был довольно раздражен, обнаружив, что ISA Server не совместим с Windows Server 2008 (и что TMG не включен ни в какие подписки MS), но затем я обнаружил RRAS, и это заставило их обоих казаться довольно бессмысленными.
Это правда? Спасибо за любую помощь в понимании этого.
1 ответ
Massimo значительной степени ответил на этот вопрос в другом посте:
Вы можете использовать RRAS для межсетевого экрана, NAT и VPN, поэтому, да, вы можете назначить один публичный IP-адрес вашему брандмауэру Windows Server 2008 и направить трафик для всей вашей внутренней сети и перенаправить определенные порты (например, 80) на ваш внутренний серверы, и вы также можете заставить его действовать как сервер VPN (PPTP и / или L2TP). RRAS существует с Windows 2000, и он отлично справляется со своей задачей для простых установок.
Это не полный брандмауэр / прокси-решение; вы не можете определить детализированные политики, он не выполняет веб-прокси (будь то прямой или обратный), он не может фильтровать трафик на уровне приложения и не регистрирует сетевой трафик для дальнейшего анализа.
Короче говоря: да, RRAS может делать все, что вам нужно, просто и несколько грубо; но это не полноценное решение для доступа к сети и безопасности, такое как ISA или TMG.
Хорошая вещь. Закрытие.