[go: up one dir, main page]

DE10201655C1 - Multifunktions-Server,insbesondere Twin-Firewall-Server - Google Patents

Multifunktions-Server,insbesondere Twin-Firewall-Server

Info

Publication number
DE10201655C1
DE10201655C1 DE10201655A DE10201655A DE10201655C1 DE 10201655 C1 DE10201655 C1 DE 10201655C1 DE 10201655 A DE10201655 A DE 10201655A DE 10201655 A DE10201655 A DE 10201655A DE 10201655 C1 DE10201655 C1 DE 10201655C1
Authority
DE
Germany
Prior art keywords
server
firewall
servers
independent
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10201655A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AMCORNET GmbH
Original Assignee
AMCORNET GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AMCORNET GmbH filed Critical AMCORNET GmbH
Priority to DE10201655A priority Critical patent/DE10201655C1/de
Priority to PCT/EP2003/000416 priority patent/WO2003061238A2/de
Priority to AU2003218637A priority patent/AU2003218637A1/en
Application granted granted Critical
Publication of DE10201655C1 publication Critical patent/DE10201655C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die vorliegende Erfindung betrifft einen Multifunktions-Server, insbesondere Twin-Server, mit wenigstens zwei eigenständigen Servern, die jeweils ein eigenes Mainboard, wenigstens eine eigene CPU, Festplatten, Speicherbausteine und/oder Netzwerkkarte aufweisen, wobei die Server in einem gemeinsamen, insbesondere 19"-rackfähigen, Gehäuse angeordnet sind. Dieser neue Multifunktions-Server ist als Intelligent Net Access Security-Server, insbesondere als twin-Firewall-Server, ausgebildet. Auf den beiden eigenständigen Servern laufen die Firewalls redundant bzw. parallel. Dabei überwachen sich die Firewalls im Normalbetrieb, vorzugsweise mittels einer Heartbeat-Funktion, gegenseitig und/oder teilen sich den anfallenden Datenverkehr und/oder stimmen die erforderlichen Überwachungsmaßnahmen aufeinander ab. Im Falle des Ausfalls eines Servers und/oder einer Firewall bilden der verbleibende Server und/oder die verbleibende Firewall eine vollständig eigenständig funktionsfähige Einheit zur Aufrechterhaltung eines minimal notwendigen Schutzes.

Description

Die vorliegende Erfindung betrifft einen Multifunktions-Server, insbesondere Twin-Server, mit wenigstens zwei eigenständigen Servern, gemäß dem Oberbegriff des Anspruchs 1.
Aus der Praxis ist ein sogenannter Dual- oder Twin-Server der Firma iTox bekannt, der in Fachkreisen auch unter der Bezeichnung "Double Dragon" läuft. Dieser Dual-Server wurde als all-in-one-Lösung für Spiegelserversysteme anfänglich für Microsoft entwickelt und wird von der Firma iTox als 19"-rack-Einbaueinheit vertrie­ ben. Der "Double Dragon" wurde als kompakter Spiegelserver für Spiegelserverfarmen und insbesondere für das Microsoft Network (MSN) vornehmlich zum Abbilden von Radiusfunktionen bei Internetpräsenzen mit einer Netzwerkkarte konzipiert.
Ferner ist es aus der Praxis bekannt, aus einem internen Netzwerk (LAN) über einen klassischen Router die Verbindung zum externen Internet (WAN) aufzubauen. Schutz gegen unerwünschte Eindringlinge von draußen bieten hierbei entsprechende Firewall-Systeme, die auf extra hierfür konfigurierten Maschinen laufen. Einfache Fire­ walls bieten dabei lediglich ein Port-Filtering. Leistungsfähigere Firewalls eröffnen neben der Verbindung des internen Netzwerkes (LAN) mit dem externen Internet (WAN) auch eine Abzweigung in eine sogenannte demilitarisierte Zone (DMZ) in der üblicherweise z. B. ein Web-Server auf einer entsprechenden separaten Maschine steht. Des weiteren sind extrem leistungsstarke und entsprechend teure Firewalls in der Lage, bis zum Application-Layer 7 (OSI-Layer 7) zu filtern.
In der jüngeren Vergangenheit sind Konzepte vorgeschlagen worden, bei denen eine zweite oder gar eine dritte Firewall auf jeweils einer weiteren extra Maschine installiert und in den Pfad zwischen WAN und LAN integriert wurden, um die Sicher­ heit vor ungewolltem Zugriff von außen zu optimieren, oder redundante Systeme, d. h. eine verbesserte Ausfallsicherheit zu ermöglichen. Diese Konzepte sind jedoch wegen der Vielzahl an separaten Servern bzw. Maschinen extrem kostenintensiv. Zudem ist damit ein hoher Administrations- und Überwachungsaufwand verbunden. Nicht zuletzt steigt durch die Ansammlung einer Vielzahl von Servern der Platzbedarf hierfür.
Daneben offenbart die DE 100 16 236 A1 ein Servermodul für einen modular aufgebauten Server mit mindestens einer Datenverarbeitungseinheit zur Datenverarbei­ tung von Datenpaketen, mindestens einer adressierbaren Kommunikationsschnittstelle zum Anschluß des Servermoduls an ein externes Netzwerk, über das die Datenpakete übertragen werden, einer Schaltschnittstelle zum Anschluß des Servermoduls an eine Schalteinrichtung des modular aufgebauten Servers und mit einer Routing-Berech­ nungseinheit zur Berechnung einer Servermodul-Adresse mittels einer Routing-Tabelle in Abhängigkeit von der Auslastung der Datenverarbeitungseinheiten aller Servermo­ dule des modular aufgebauten Servers.
Des weiteren ist von Goddard, S. von der University of Nebraska in Lincoln, NE, USA sowie von Kieckhafer, R. und Zhang, Y. von der Michigan Technological Univer­ sity in Houghton, MI, USA ein Fachartikel zum Thema: "An Unavailability Analysis of Firewall Sandwich Configurations" veröffentlicht worden, der sich mit einer Nichtver­ fügbarkeitsanalyse von Firewallverbunden befaßt. Solche Firewallverbunde gelangen jüngst zum Einsatz, um die Gefahr eines sogenannten Single Point of Failure bzw. einer singulären Fehlerstelle als auch das Problem eines Durchsatz-Engpasses einer einzelnen Firewall zu beheben. Dieser Fachartikel ist in "Proceedings of the 6th IEEE International Symposium on High Assurance Systems Engineering", 2001, auf Seiten 139 bis 148, 22.-24. Oktober 2001 in Boco Raton, FL, USA veröffentlicht worden, ISBN 0-7695- 1275-5, und kann im Internet unter http:/ / ieeexplore.ieee.org nachgelesen werden.
Demzufolge ist es Aufgabe der vorliegenden Erfindung eine kostengünstige und platzsparende all-in-one-Lösung für einen ausfall- und/oder hochsicheren Zugang vom LAN ins WAN bzw. umgekehrt anzubieten.
Diese Aufgabe wird gelöst durch die Merkmale des Anspruchs 1.
Hierzu wird erstmalig ein Multifunktions-Server insbesondere Twin-Server, mit wenigstens zwei eigenständigen Servern vorgeschlagen, die jeweils ein eigenes Main­ board, wenigstes eine eigene CPU, Festplatten, Speicherbausteine und/oder Netzwerk­ karte aufweisen, wobei die Server in einem gemeinsamen, insbesondere 19"-rackfähi­ gen, Gehäuse angeordnet sind. Der erfindungsgemäße Multifunktions-Server zeichnet sich dadurch aus, daß er als "Intelligent Net Access Security-Server" (kurz: INAS-Ser­ ver), insbesondere als Twin-Firewall-Server ausgebildet ist. Die in diesen Intelligent Net Access Security-Server enthaltenen eigenständigen Server sind physikalisch voneinan­ der getrennt, was die bislang nur von gleichzeitig nebeneinander betriebenen separaten Einzelsystemen bekannte Hochsicherheit bietet, da im unwahrscheinlichen Falle einer erfolgreichen Hackerattacke auf die erste Maschine bzw. auf den ersten Server im Intel­ ligent Net Access Security-Server ein Durchhacken bzw. direkter Durchgriff auf die nachfolgende Maschine ob der physikalischen Trennung eigentlich unmöglich ist. Dar­ über hinaus weisen die eigenständigen Server wenigstens jeweils eine Firewall auf. Dies bietet den Vorteil, daß beispielsweise die erste Firewall bestimmte Sicherheitsregeln oder Mechanismen für grobe oder primäre Schutzmaßnahmen und die nachfolgenden Firewalls entsprechende Regeln oder Mechanismen für eine verfeinerte bzw. höhere Sicherheit bzw. einen sekundären Schutz bei entsprechend performantem Datendurch­ satz bieten können. Weiterhin bringt dies den Vorteil, daß die erste Firewall aktiv in Betrieb sein kann und die zweite Firewall oder nachfolgende Firewalls in einem standby-Modus ruhen könnte und im Falle des Ausfalls der ersten Firewall sofort aktiv werden würde, um über diese Redundanz ein hoch verfügbares System zu realisieren. Dieser redundante als auch der parallele Betrieb der Firewalls auf den beiden Servern hilft zudem den ständig steigenden Datendurchsatz mit entsprechend hoher Performanz zu bewältigen. Dabei überwachen sich die Firewalls im Normalbetrieb, vorzugsweise mittels einer Heartbeat-Funktion, gegenseitig und/oder teilen sich den anfallenden Datenverkehr auf und/oder stimmen die erforderlichen Überwachungsmaßnahmen oder Sicherheitsregeln aufeinander ab. Dieser automatische bzw. selbsttätige Abgleich der Firewalls zur gegenseitigen Abstimmung und Überwachung untereinander bietet ein Maximum an Ausfallsicherheit bzw. Hochverfügbarkeit neben einem Optimum an Schutz gegen ungewollte Attacken von außen. Damit ist eine bislang unbekannte Hoch­ sicherheit vor Eindringlingen gewährbar. Im Falle des Ausfalls eines Servers und/oder einer Firewall bilden der verbleibende Server und/oder die verbleibende Firewall eine vollständig eigenständige funktionsfähige Einheit zur Aufrechterhaltung eines minima­ len notwendigen Schutzes. Auf diese Weise ist vorteilhaft sichergestellt, daß ein Nutzer bzw. Betreiber des erfindungsgemäßen Intelligent Net Access Security-Servers mit größtmöglicher Wahrscheinlichkeit einen ständig verfügbaren Zugang ins externe Internet (WAN) mit akzeptabler Performanz bei ausreichender Grundsicherheit verfüg­ bar hat. Dabei kann der erfindungsgemäße Multifunktions- bzw. Twin-Firewall-Server so ausgestaltet sein, daß bei einem vorstehend diskutierten Ausfall einer Komponente, sei es einer Firewall oder gar eines Servers die verbleibenden Komponenten für die Zeitspanne bis zum Austausch der defekten Komponenten die volle Funktionsfähigkeit des Gesamtsystems aufrechterhalten können, so daß ein Nutzer bzw. Betreiber keine nennenswerten Leistungseinbußen zu verzeichnen hat. Totalausfälle, die sich heute kaum noch ein Unternehmen, auch kein mittelständisches Unternehmen leisten kann, sind damit im Prinzip ausgeschlossen.
Ein weiterer Vorteil des erfindungsgemäßen Multifunktions-Servers bietet dessen kompakte Bauweise, beispielsweise in 19"-rackfähiger Form mit vorzugsweise einer Bauhöhe, maximal zwei Bauhöhen, was gemessen am derzeitigen Stand der Technik eine äußerst platzsparende Lösung darstellt. Zudem ist der erfindungsgemäße Multi­ funlaions-Server eine kostengünstige Lösung im Vergleich zu den extrem teuren Kon­ zepten des Stands der Technik, bei denen eine oder mehrere Firewalls auf entsprechen­ den separaten einzelnen Maschinen konfiguriert, administriert, überwacht und betrieben werden müssen, wobei eine Mehrzahl weiterer einzelner Server für den Betrieb eines Mail-Servers, Web-Servers, FTP-Servers oder dergleichen hinzukommen plus Router, Gateway und dergleichen, was die Kosten extrem in die Höhe treiben kann. Derlei her­ kömmliche Systeme sind schlichtweg für wirtschaftlich rechnende Unternehmen nicht mehr akzeptabel und insbesondere für mittelständische Unternehmen nicht erschwing­ lich. Hier schafft der erfindungsgemäße Multifunktions-Server in vorteilhafter Weise preiswerte und zugleich leistungsfähige Abhilfe.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Merkmalen der Unteransprüche.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Multifunktions- Servers läuft darauf wenigstens eine der Server-Anwendungen wie beispielsweise ein Router, ein FTP-Server, ein Web-Server, ein Proxy-Server, ein Mail-Server, eine Citrix- Nfuse-Funktionalität, ein DNS-Server, eine VPN-Funktionalität oder ein Virenscanner, vorzugsweise jedoch alle diese Server-Anwendungen. Damit werden in vorteilhafter Weise sämtliche derzeit aus dem Stand der Technik bekannten und bislang nur auf ver­ schiedenen verteilten separaten Maschinen laufenden Server-Applikationen auf einer Maschine, und zwar zusammengefaßt auf dem erfindungsgemäßen Multifunktions- Server. Dies hilft wiederum deutlich Kosten zu sparen und erleichtert die Administra­ tion dieser Anwendungen durch deren Zentralisierung.
In einer weiter bevorzugten Ausführungsform des Multifunktions-Servers weisen die Security-Anwendungen wenigstens eine, vorzugsweise jedoch alle der Sicherheits­ merkmale wie zum Beispiel a) Dynamischer Paketfilter (Dynamic Paket Filter), b) Tar­ nung (Masquerading), c) Inhaltsfilterung (Content Filtering), d) Übersetzung der Netz­ werkadressen (Network Address Translation), e) Virenerkennung (Virus Scan), f) Virtu­ elles privates Netzwerk (ip-Adressen sicher) (VPN (ip-secure)), g) Übersetzung der Por­ taladressen (Port Address Translation), h) Filterung der Internetadressen (URL Filtering) oder i) Erkennung von Angriffen mit der Absicht den Rechner bzw. das LAN zu sabo­ tieren oder Dienste bzw. den gesamten Rechner oder das LAN außer Betrieb zu setzen (Full Detection (DDoS/DoS/Intrusion)) auf. Indem sämtliche derzeit verfügbaren Sicherheitsmerkmale auf dem erfindungsgemäßen Serversystem zusammengefaßt wer­ den, damit deren Konfiguration, Administration und Wartung zentral auf diesem Multi­ funktions-Server erfolgen kann, werden wiederum die Kosten im IT-Bereich des betref­ fenden Unternehmens gesenkt und es können Synergie-Effekte zwischen diesen Secu­ rity-Anwendungen genutzt werden, was früher beim über separate Maschinen verteilten Betrieb nicht möglich war.
Der Multifunktions-Server weist bei einer weiteren bevorzugten Ausführungsform ein gemeinsames Interface auf, das zur Administration der darauf laufenden Anwendun­ gen vorgesehen ist. Damit steht eine zentrale Schnittstelle zur Konfiguration, Installa­ tion und Wartung zur Verfügung. Dies hilft Arbeitszeit der Administratoren sparen, wobei zudem die oft zeit- und nervenraubende Lauferei von Maschine zu Maschine und Überprüfung welche Maschine nun gerade Probleme bereitet, entfallen kann.
Entsprechend einer weiter bevorzugten Ausführungsform ist eine zentrale Admi­ nistration von Security- und Internet-Anwendungen über das gemeinsame Interface ins­ besondere über einen WebBrowser vorgesehen. Dies vereinfacht in besonders vorteil­ hafter Weise die Bedienung der Security- und der Internet-Anwendungen, so daß eine Wartung und Administration von überall aus möglich wird, so daß ein Administrator sich erst gar nicht mehr zum erfindungsgemäßen Multifunktions-Server hinbegeben muß, sondern von jedem Platz aus allfällige Arbeiten erledigen kann.
In einer weiteren bevorzugten Ausführungsform ist ein Multifunktions-Server so ausgebildet, daß er zwischen einem internen Netzwerk (LAN) und einem externen Netz (WAN) geschaltet ist und eine demilitarisierte Zone (DMZ) in sich abbildet. Dies bietet den Vorteil einer kostengünstigen Integration der DMZ, mit den darin abgebildeten Ser­ ver-Anwendungen, einer mitenthaltenen Firewall, einem Gateway, einer GUI (Graphical User Interface) zentral zusammen auf diesem erfindungsgemäßen Multifunktions-Ser­ ver, so daß sowohl Anschaffungskosten gesenkt als auch der Betrieb kostengünstig aus­ gestaltet werden kann. Zudem sind überraschenderweise Steigerungen in der Perfor­ manz zu verzeichnen. In einer besonders bevorzugten Ausführungsform des Multifunk­ tions-Servers ist auf dem ersten eigenständigen Server der Gateway, die erste Firewall und das Graphical User Interface (GUI) abgebildet und auf dem zweiten eigenständigen Server die zweite Firewall und die DMZ mit beispielsweise wenigstens Mail-, Proxy-, Web-Server, und gegebenenfalls der Citrix-Nfuse-Funktionalität abgebildet. Dies bietet einen optimalen Betrieb aller gewünschten Funktionalitäten auf dem Multifunktions- Server unter guter Ausnutzung der verfügbaren Leistung bei einhergehend optimaler Sicherheit, Performanz und Verfügbarkeit.
Entsprechend einer weiter bevorzugten Ausführungsform trägt der erste eigen­ ständige Server redundante Abbilder bzw. Kopien der zweiten Firewall und der DMZ mit den dort laufenden Serverapplikationen, wie z. B. Mail-, Proxy-, Web-Server und gegebenenfalls Eine Citrix-Nfuse-Funktionalität, wobei der zweite eigenständige Server redundante Abbilder des Gateway der ersten Firewall und des Graphical User Interface (GUI) trägt. Diese einem Spiegelserverdatensystem angelehnte redundante Ausge­ staltung des Multifunktions-Servers bietet eine absolute Ausfallsicherheit, da jegliche Komponente spiegelbildlich redundant als auch jegliche Anwendung spiegelbildlich redundant verfügbar ist und im Falle eines Defektes oder Ausfalls der entsprechenden ersten Komponente oder Anwendung sofort deren Leistungsbereitschaft bzw. Dienste übernehmen kann. Die hierfür vorgesehen Heartbeatfunktionalität gewährleistet dabei eine schlagartige Übergabe der laufenden Anwendungen und Dienste. Damit ist ein bestmöglicher Schutz gegen Ausfall des Systems im Sinne einer sonst nur von extrem teuren Spiegelsystemen bekannten maximalen Hochverfügbarkeit zugleich verbunden mit einer optimalen Hochsicherheit gewährleistet.
Einer weiter bevorzugten Ausführungsform entsprechend sind die eigenständigen Server physikalisch voneinander getrennt und weisen zudem jeweils getrennte Netzteile zur Spannungsversorgung auf. Diese weitestgehende physikalische Trennung bietet sogar Sicherheit gegen Ausfall eines nachgeordneten Systems beim Ausfall eines Hauptsystems, sei es durch Kurzschluß oder durch andere Ereignisse, da diese weitest­ möglich durchgebildete physikalische Trennung ein Übergreifen von auf einer Maschine sich ereignenden physischen Ereignissen von dieser Maschine auf die andere aus­ schließt.
Der Multifunktions-Server ist bei einer weiter bevorzugten Ausführungsform mit wenigstens sechs Netzwerkkarten, vorzugsweise drei Netzwerkkarten pro eigenständi­ gen Server, ausgebildet. Damit steht bei einem Twin-Firewall-Server eine optimale Anzahl an Netzwerk-Interfaces zur Kommunikation zur Verfügung. Hierbei ist in einer bevorzugten Ausführungsform eine Kommunikation der Firewalls über derartige Netz­ werk-Interfaces vorgesehen. Dementsprechend findet die Kommunikation der Server ebenfalls über derartige Netzwerk-Interfaces statt. Auch die Kommunikation der eigen­ ständigen Server mit den Firewalls wird über Netzwerk-Interfaces realisiert, sei es von einem Server zu einer Firewall und/oder umgekehrt. Diese Netzwerk-Interface geprägte Kommunikation bietet eine optimale Transparenz und Überwachungsmöglichkeit des Datenverkehrs bei gleichbleibend hoher Qualität und optimalem bzw. schnellem Daten­ durchsatz.
Entsprechend einer weiteren Ausführungsform ist der erfindungsgemäße Multi­ funktions-Server frei skalierbar. Damit kann der erfindungsgemäße Multifunktions-Ser­ ver mit den Anforderungen und Erwartungen des Nutzers oder Betreibers von einer preiswerten Einstiegslösung über eine den Ansprüchen durchschnittlicher Nutzer gerecht werdende Variante bis zu einem High-End Intelligent Net Access Security-Ser­ ver wachsen.
Die Erfindung wird nachfolgend anhand der einzigen Fig. 1 der Zeichnung näher erläutert. Es zeigt:
Fig. 1 in einem schematisch stark vereinfachten Diagramm die Anordnung des erfindungsgemäßen Multifunktions-Servers zwischen dem LAN und dem WAN.
In Fig. 1 ist der erfindungsgemäße Multifunktions-Server 1 durch den leicht ellip­ tisch ausgebildeten Kreis symbolisiert. Bei der hier dargestellten Variante eines Twin- Firewall-Servers ist auf den beiden eigenständigen Servern eine erste Firewall als soge­ nannte Firewall-Bridge 2 als äußere Schnittstelle ins externe Internet (WAN) symboli­ siert. Hinter der Firewall-Bridge 2 folgt eine zweite Firewall 4, die vorzugsweise auf dem zweiten eigenständigen Server läuft und bei der die Routerfunktionalität und/oder ein Gateway symbolisiert mit dem Maschinensymbol 6 abgebildet ist. Dahinter befindet sich in der einen Richtung das interne Netzwerk (LAN), welches durch die Mehrzahl von Workstations 8 schematisiert ist. In der anderen Richtung befindet sich die auf dem zweiten Server abgebildete demilitarisierte Zone (DMZ), in der bei dieser Variante die Funktionalitäten eines Web-Servers 10 eines Mail-Servers 12 und eins FTP-Servers 14 verwirklicht sind.
Der erfindungsgemäße Intelligent Net Access Security-Server (kurz: INAS-Ser­ ver) kann alle Funktionen für LAN und WAN übernehmen. Beispielsweise kann die Firewall-Bridge als SonicWall-Firewall-Bridge ausgebildet sein und es sind dabei sowohl die vorstehend genannte Variante ihrer Anordnung als Außenstelle zum Internet hin als auch als letzte Bastion vor dem internen Netzwerk realisierbar. Ebenso kann der Router 4 als D-Link-Router durchgestaltet sein. Es ist aber ebenso möglich Router- oder Firewall-Konzepte bzw. Produkte anderer Hersteller einzubinden.
Die vorstehend diskutierte Erfindung eines Multifunktions-Servers, der als Intelli­ gent Net Access Security-Server (INAS-Server) ausgebildet ist, bietet ein Maximum an Funktionalität bei einem Minimum an eingesetzten Komponenten und Hardware, wobei eine Skalierung von einer preiswerten INAS-Server-Light-Variante über eine Standard- zur Classic-Variante bis hin zu einer Premium-Variante möglich ist.
Mit der vorliegenden Erfindung wird eine all-in-one-Lösung ohne Kompromisse bei der Sicherheit angeboten. Der INAS-Server vereint Firewall, Serverdienste sowie eine echte DMZ in einem Gerät. Durch die physikalische Trennung der Systeme kann eine optimale Sicherheit gewährleistet werden, wobei keine Kompromisse bezüglich Sicherheit und Funktionalität akzeptiert werden müssen. Die Hard- und Software ist nach Kundenwünschen skalierbar. Vom Basic-System bis zur High-Performance beruht alles auf einer einheitlichen, modular aufgebauten Hard- und Softwarelösung. Eine zen­ trale Administration von Security und Internetpräsenz ist gegeben.
Die Firewall und alle anderen Funktionen auf beiden Maschinen können über ein gemeinsames Interface administriert werden. Die dabei eingesetzte Firewall bietet alle Ausstattungs- und Sicherheitsmerkmale sämtlicher am Markt vorhandenen Security Produkten. Diese sind beispielsweise: Dynamic Paket Filter, Network Address Transla­ tion, Port Address Translation, Masquerading, Virus Scan, URL Filtering, Content Filte­ ring, VPN (ip-secure) und/oder Full Detection (DoS/Intrusion). Dabei sind die folgen­ den Komponenten voll in das System integriert und bieten damit einen intelligenten Zugriff: Apache Web-Server, Mail-Server, FTP-Server, Cytrix-Applikationserver und/oder Proxy-Server.
Durch den modularen Aufbau des erfindungsgemäßen Konzepts und die offene Architektur der Firewall ist das System extrem flexibel und sehr vielfältig einsetzbar. Es kann als reines Firewall-System für jedes Unternehmen hergestellt bzw. eingerichtet werden. Ebenso ist es denkbar, einen Firewall- und Mail-Server auf dem INAS-Server abzubilden. Genauso ist es möglich ein Firewall und eine DMZ-Lösung anzubieten, wobei auf dem INAS-Server mit Firewall und echter DMZ ein Virus Scan, ein Web-, Mail-, und/oder FTP-Server laufen können. Dem Nutzer bzw. Betreiber eines erfin­ dungsgemäßen INAS-Servers kann problemloser Support als auch Upgrades ohne Hardwareaustausch oder Neuinstallation zugesichert werden.
Der erfindungsgemäße INAS-Server bietet erstmals diese Funktionalität und Sicherheit in einem System in diesem Umfang. Durch den physikalisch getrennten Auf­ bau wird eine höchstmögliche Sicherheit gewährleistet. Funktionalitäten wie Web-, Mail-, FTP-Applikationserver sind auf einem Gerät verfügbar. Die komplette Admini­ stration erfolgt über eine gemeinsame Oberfläche an einem beliebigen PC im Netzwerk. Damit sind in einer entsprechend vorteilhaft ausgebildeten Variante sämtliche Dienste und Produkte, wie beispielsweise WWW-Server, Proxy-Server, Nfuse-Server, Virus- Scanner, FTP-Server. DHCP/DNS-Server, Mail-Server und/oder Firewall verfügbar. Auf diese Weise setzt der erfindungsgemäße INAS-Server neue Maßstäbe bei Kom­ plettlösungen mit höchstmöglicher Sicherheit.
Der erfindungsgemäße INAS-Server besteht beispielsweise bei einer besonders platzsparenden Variante aus zwei in einem 19" Gehäuse, das nur eine Bauhöhe benötigt, integrierten Server-Systemen. Sofern entsprechend Platz im Rack verfügbar ist, können auch Varianten mit zwei Bauhöhen bereit gestellt werden. Dies hat dann wiederum Vorteile bei der Klimatisierung bzw. bei der Optimierung der Kühlung. Eine dafür denkbare Ausstattung der beiden eigenständigen Server kann jeweils ein Intel Mother­ board vorsehen. Darauf sind 900 Mhz Intel Celeron Serverprozessoren installiert. Als Arbeitsspeicher können in einer Einstiegsvariante beispielsweise 128 MB SD-RAM vorgesehen werden. Der INAS-Server weist insgesamt sechs, d. h. pro eigenständigem Server drei Netzwerkkarten auf, die beispielsweise 100 Mbit NIC-Karten sein können. Als Festplatten werden beispielsweise 30 GB UDMA 100 HDD-Platten vorgeschlagen. Dabei ist der INAS-Server nicht nur im Rack sondern auch als Stand-alone Variante in einem eigenen Tower als Desktop-PC verfügbar.
In der INAS-Server classic-Variante ist auf dem ersten eigenständigen Serversy­ stem die Firewall, das GUI und das Login vorgesehen. Die zweite Maschine trägt die Firewall, den DHCP-, Proxy-, VPN-, Mail-, Web-, und/oder Nfuse-Server sowie Mobile PPTP-Funktionalität als auch NW-Tools. In der INAS-Server professional-Variante kann das zweite PC-System um eine Virusscanfunktionalität und einen FTP-Server er­ gänzt werden. Bei einer weiteren Skalierung nach oben kann bei einem INAS-Server premium-Typ eine Clusterfähigkeit vorgesehen und ein Load-Balancing sowie Überwa­ chungen über Heartbeat und dergleichen eingeplant werden. Der erfindungsgemäße INAS-Server kann beispielsweise für bis zu 250 User ausgelegt sein.
Der erfindungsgemäße INAS-Server bietet weitere Vorteile. Dies sind beispiels­ weise die zentrale Administration von Sicherheits- und Serverfunktionen. Eine Netzüberwachung, Login und Analyse auf einer Maschine. Eine hohe Kostenersparnis im Serverbereich sowohl bei der Anschaffung als auch bei der Wartung und im Betrieb. Es sind gerade ob der All-in-one-Lösung keine Kompromisse bei der Netzwerksicher­ heit einzugehen. Durch den modularen Aufbau zahlt der Kunde nur das, was er nutzt. Eine Mehrsprachigkeit bietet Verständigung in allen Richtungen. Eine Hochverfügbar­ keit, die zudem gesteigert werden kann durch Clustering und Load Balancing bietet ein Maximum an Performance für das aufzuwendende Kapital.
Somit schlägt die vorliegende Erfindung erstmals einen Multifunktions-Server von insbesondere Twin-Server, mit wenigstens zwei eigenständigen Servern, die jeweils ein eigenes Mainboard, wenigstens eine eigene CPU, Festplatte, Speicherbausteine und/oder Netzwerkkarte aufweisen, vor, wobei die Server in einem gemeinsamen, insbesondere 19"-rackfähigen, Gehäuse angeordnet sind. Der neue Multifunktions- Server ist als Intelligent Net Access Security-Server (kurz: INAS), insbesondere als Twin-Firewall-Server ausgebildet. Auf den beiden eigenständigen Servern laufen die Firewalls redundant bzw. parallel. Dabei überwachen sich die Firewalls im Normalbe­ trieb, vorzugsweise mittels einer Heartbeat-Funktion gegenseitig und/oder teilen sich den anfallenden Datenverkehr und/oder stimmen die erforderlichen Überwachungs­ maßnahmen aufeinander ab. Im Falle des Ausfalls eines Servers und/oder einer Firewall bilden der verbleibende Server und/oder die verbleibende Firewall eine vollständig eigenständig funktionsfähige Einheit zur Aufrechterhaltung eines minimal notwendigen Schutzes.

Claims (14)

1. Multifunktions-Server, insbesondere Twin-Server, mit wenigstens zwei eigen­ ständigen Servern, die jeweils ein eigenes Mainboard, wenigstens eine eigene CPU, Festplatten, Speicherbausteine und/oder Netzwerkkarte aufweisen, wobei die Server in einem gemeinsamen, insbesondere 19"-rackfähigen, Gehäuse ange­ ordnet sind, dadurch gekennzeichnet, daß
der Multifunktions-Server als Intelligent Net Access Security-Server (1), insbe­ sondere als Twin-Firewall-Server, ausgebildet ist, wobei
die eigenständigen Server wenigstens jeweils eine Firewall (2, 4) aufweisen, wobei
die Firewalls (2, 4) redundant, seriell oder parallel auf den beiden Servern laufen, wobei
die Firewalls (2, 4) sich im Normalbetrieb, vorzugsweise mittels einer Heartbeat- Funktion, gegenseitig überwachen und/oder den anfallenden Datenverkehr teilen und/oder die erforderlichen Überwachungsmaßnahmen aufeinander abstimmen, und wobei
im Falle des Ausfalls eines Servers und/oder einer Firewall (2, 4) der verbleibende Server und/oder die verbleibende Firewall (2, 4) eine vollständig eigenständig funktionsfähige Einheit bilden zur Aufrechterhaltung eines minimal notwendigen Schutzes.
2. Multifunktions-Server (1) nach Anspruch 1, dadurch gekennzeichnet, daß darauf wenigstens eine der Server-Anwendungen wie ein Router, ein FTP-Server (14), ein WebServer (10), ein Proxy-Server, ein Mail-Server (12), eine Citrix-Nfuse- Funktionalität, ein DNS-Server, eine VPN-Funktionalität oder ein Virenscanner, vorzugsweise jedoch alle diese Server-Anwendungen darauf laufen.
3. Multifunktions-Server (1) nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Security-Anwendungen wenigstens eine, vorzugsweise jedoch alle der Sicher­ heitsmerkmale a) Dynamic Paket Filter, b) Masquerading, c) Content Filtering, d) Network Address Translation, e) Virus Scan, f) VPN (ip-secure), g) Port Address Translation, h) URL Filtering oder i) Full Detection (DOS/Intrusion) aufweisen.
4. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 3, dadurch gekenn­ zeichnet, daß die Server ein gemeinsames Interface aufweisen, zur Administration der darauf laufenden Anwendungen.
5. Multifunktions-Server (1) nach Anspruch 4, dadurch gekennzeichnet, daß eine zentrale Administration von Security-Anwendungen und von Internetanwendun­ gen über das gemeinsame Interface vorgesehen ist.
6. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 5, dadurch gekenn­ zeichnet, daß er zwischen einem internen Netzwerk (LAN) und einem externen Netz (WAN) geschaltet ist und eine entmilitarisierte Zone (DMZ) in sich abbildet.
7. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 6, dadurch gekenn­ zeichnet, daß auf dem ersten eigenständigen Server der Gateway (6), die erste Firewall (2) und das Graphical User Interface (GUI) abgebildet sind, und daß auf dem zweiten eigenständigen Server die zweite Firewall (4) und die DMZ mit wenigstens dem Mail- (12), Proxy-, WebServer (10) und der Citrix-Nfuse-Funk­ tionalität abgebildet sind.
8. Multifunktions-Server (1) nach Anspruch 7, dadurch gekennzeichnet, daß der erste eigenständigen Server redundante Abbilder der zweiten Firewall und der DMZ mit wenigstens dem Mail-, Proxy-, WebServer und der Citrix-Nfuse-Funk­ tionalität trägt, und daß der zweite eigenständige Server redundante Abbilder des Gateway, der ersten Firewall und des Grafical User Interface (GUI) trägt.
9. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 8, dadurch gekenn­ zeichnet, daß die eigenständigen Server physikalisch voneinander getrennt sind und jeweils getrennte Netzteile zur Spannungsversorgung aufweisen.
10. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 9, dadurch gekenn­ zeichnet, daß er wenigstens sechs Netzwerkkarten, vorzugsweise drei Netzwerk­ karten pro eigenständigem Server, aufweist.
11. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 10, dadurch gekenn­ zeichnet, daß die Firewalls (2, 4) über Netzwerk-Interfaces miteinander kommuni­ zieren.
12. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 10, dadurch gekenn­ zeichnet, daß die eigenständigen Server über Netzwerk-Interfaces miteinander kommunizieren.
13. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 10, dadurch gekenn­ zeichnet, daß die eigenständigen Server mit den Firewalls (2, 4) über Netzwerk- Interfaces miteinander kommunizieren, und/oder umgekehrt.
14. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 13, dadurch gekenn­ zeichnet, daß er frei skalierbar ist.
DE10201655A 2002-01-17 2002-01-17 Multifunktions-Server,insbesondere Twin-Firewall-Server Expired - Fee Related DE10201655C1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10201655A DE10201655C1 (de) 2002-01-17 2002-01-17 Multifunktions-Server,insbesondere Twin-Firewall-Server
PCT/EP2003/000416 WO2003061238A2 (de) 2002-01-17 2003-01-16 Multifunktions-server, insbesondere twin-firewall-server
AU2003218637A AU2003218637A1 (en) 2002-01-17 2003-01-16 Multifunctional server, in particular a twin-firewall server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10201655A DE10201655C1 (de) 2002-01-17 2002-01-17 Multifunktions-Server,insbesondere Twin-Firewall-Server

Publications (1)

Publication Number Publication Date
DE10201655C1 true DE10201655C1 (de) 2003-07-31

Family

ID=7712402

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10201655A Expired - Fee Related DE10201655C1 (de) 2002-01-17 2002-01-17 Multifunktions-Server,insbesondere Twin-Firewall-Server

Country Status (3)

Country Link
AU (1) AU2003218637A1 (de)
DE (1) DE10201655C1 (de)
WO (1) WO2003061238A2 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6280000B1 (en) 1998-11-20 2001-08-28 Joseph A. Zupanick Method for production of gas from a coal seam using intersecting well bores
US6679322B1 (en) 1998-11-20 2004-01-20 Cdx Gas, Llc Method and system for accessing subterranean deposits from the surface
US6662870B1 (en) 2001-01-30 2003-12-16 Cdx Gas, L.L.C. Method and system for accessing subterranean deposits from a limited surface area
US7734752B2 (en) * 2002-02-08 2010-06-08 Juniper Networks, Inc. Intelligent integrated network security device for high-availability applications
US7650634B2 (en) 2002-02-08 2010-01-19 Juniper Networks, Inc. Intelligent integrated network security device
US7025137B2 (en) 2002-09-12 2006-04-11 Cdx Gas, Llc Three-dimensional well system for accessing subterranean zones
US7134494B2 (en) 2003-06-05 2006-11-14 Cdx Gas, Llc Method and system for recirculating fluid in a well system
US7100687B2 (en) 2003-11-17 2006-09-05 Cdx Gas, Llc Multi-purpose well bores and method for accessing a subterranean zone from the surface
US7207395B2 (en) 2004-01-30 2007-04-24 Cdx Gas, Llc Method and system for testing a partially formed hydrocarbon well for evaluation and well planning refinement
US7207390B1 (en) 2004-02-05 2007-04-24 Cdx Gas, Llc Method and system for lining multilateral wells
US8463859B2 (en) 2010-07-02 2013-06-11 Research In Motion Limited Email system including synchronization server(s) providing synchronization based upon synchronization indicators stored on mobile devices and related methods
EP2405618B1 (de) * 2010-07-02 2013-11-20 BlackBerry Limited E-Mail-System mit Synchronisierungsserver(n) zur Synchronisierung auf Grundlage von auf mobilen Vorrichtungen gespeicherten Synchronisierungsindikatoren und zugehörige Verfahren
EP2575313A1 (de) * 2011-09-27 2013-04-03 NorCom Information Technology AG Morphing-Firewall

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10016236A1 (de) * 2000-03-31 2001-10-11 Infineon Technologies Ag Servermodul für modular aufgebauten Server

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
EP1143663B1 (de) * 1999-06-10 2007-04-25 Alcatel Internetworking, Inc. System und Verfahren zur selektiven LDAP-Datenbank Synchronisierung
US6718383B1 (en) * 2000-06-02 2004-04-06 Sun Microsystems, Inc. High availability networking with virtual IP address failover

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10016236A1 (de) * 2000-03-31 2001-10-11 Infineon Technologies Ag Servermodul für modular aufgebauten Server

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Dept. of Comput. Sc. & Eng., Nebraska Univ., Lincoln, NE, USA, Proceedings of the Sixth IEEE International Symposium on High Assurance Systems Engineering, 2001, S. 139-148, 22-24 Oct. 2001 Boco Raton, FL., USA, ISBN 0-7695-1275-5, im Internet zu finden unter: http:// ieeexplore.org *
GODDARD, S. *
KIECKHAFER, R. *
YUPING, Zhang: An unavailability analysis of firewall sandwich configurations *

Also Published As

Publication number Publication date
AU2003218637A1 (en) 2003-07-30
WO2003061238A2 (de) 2003-07-24
WO2003061238A3 (de) 2003-12-18

Similar Documents

Publication Publication Date Title
DE10201655C1 (de) Multifunktions-Server,insbesondere Twin-Firewall-Server
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
DE69827351T2 (de) Mehrfach-virtuelle Wegsucher
DE60203433T2 (de) Externer Zugriff auf eine gesicherte Vorrichtung in einem privaten Netzwerk
DE602005005134T2 (de) Fehlertolerante Netzwerkarchitektur
EP3542511B1 (de) Verfahren für ein kommunikationsnetzwerk und elektronische kontrolleinheit
DE102007025162A1 (de) Alarmgesteuerte Zugriffskontrolle in einem Unternehmensnetz
DE102006037499A1 (de) Verfahren und System zum Entdecken und Bereitstellen von Beinahe-Echtzeit-Aktualisierungen von VPN-Topologien
DE102018214007A1 (de) Zusammenwirken von Altvorrichtungen in virtualisierten Netzwerken
WO1996013924A1 (de) Einrichtung zur übertragung von datenströmen in datenkommunikationsnetzen
EP2456133A1 (de) Modularer Schalt-Netzknoten für ein Kommunikationsnetzwerk
DE102014107793B9 (de) Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
EP3172804B1 (de) Halterahmen für steckverbindermodule und/oder steckverbinder
DE112017006045B4 (de) Übertragungsvorrichtung und verfahren zum hinzufügen einer route
DE60302833T2 (de) Auf Benutzerkennwort basierende Paketvermittlung in virtuellen Netzen
DE102013215035B3 (de) Soft-Redundanzprotokoll
DE112019007214T5 (de) Dynamischer Client-Ausgleich zwischen Zweig-Gateways
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
EP2436166B1 (de) Service interface
DE10346923A1 (de) Ein Verfahren zum Schützen der Sicherheit von Netzwerkeindringungs-Erfassungssensoren
DE102024201570A1 (de) Netzwerk- partitionsfilter
EP1844598B1 (de) Verfahren und vorrichtung zur zuordnung von paketadressen einer mehrzahl von einrichtungen
WO2006076752A1 (de) Computersicherheitssystem
EP0797330A2 (de) Computer-Netzwerk und Verfahren zu dessen Betreiben
EP3447854B1 (de) Leiterplatte, verbindersystem und verfahren

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee