Назад | Перейти на главную страницу

RRAS против ISA Server против Forefront Threat Management Gateway

Я надеялся, что кто-нибудь сможет объяснить мне разницу между RRAS, ISA-сервер и Шлюз управления угрозами Forefront. Насколько я могу судить, все они вроде как делают одно и то же?

  1. RRAS позволяет маршрутизацию и VPN в Windows Server 2008.

  2. ISA Server 2006 (хотя и не совместим с Windows Server 2008) и Forefront TMG 2010 обеспечивает маршрутизацию, VPN и Брандмауэр...

Но, учитывая, что Windows Server 2008 имеет собственный брандмауэр, зачем кому-то использовать ISA или TMG? Это просто для удобства / облегчения управления?

Я был очень раздосадован, обнаружив, что ISA Server несовместим с Windows Server 2008 (и что TMG не включен ни в какие подписки MS), но затем я обнаружил RRAS, и они оба показались довольно бессмысленными.

Это правда? Спасибо за любую помощь в понимании этого.

Массимо в значительной степени ответил на этот вопрос в другом сообщении:

Вы можете использовать RRAS для брандмауэра, NAT и VPN, так что да, вы можете дать один общедоступный IP-адрес брандмауэру Windows Server 2008, и он будет маршрутизировать трафик для всей вашей внутренней сети и перенаправлять определенные порты (например, 80) на вашу внутреннюю серверов, и вы также можете настроить его как VPN-сервер (PPTP и / или L2TP). RRAS существует с Windows 2000 и довольно хорошо справляется со своей работой для простых настроек.

Однако это не полноценный брандмауэр / прокси; вы не можете определять детальные политики, он не выполняет никакого веб-проксирования (прямого или обратного), он не может фильтровать трафик на уровне приложения и не регистрирует сетевой трафик для дальнейшего анализа.

Вкратце: да, RRAS может делать все, что вам нужно, просто и несколько грубо; но это не полноценное решение для доступа к сети и безопасности, как ISA или TMG.

Хорошая вещь. Закрытие.