Produktspecifikationer Hosted Firewall Version 2.5

Relaterede dokumenter
Hosted NextGen Firewall

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8

Produktspecifikationer Private Cloud Version 2.6

Produktspecifikationer Fiberforbindelse Version 3.1

Produktspecifikationer DSL forbindelse Version 2.2

Managed LAN: Produktspecifikationer Version: 2.1

OPSÆTNING AF VPN TIL KUNDER

Produktspecifikationer Managed WiFi Version 2.3. Managed WiFi. Side 1 af 7

Teknisk beskrivelse til TDC Managed Firewall

Produktspecifikationer BaaS Version 1.8. Backup as a Service. Side 1 af 7

Cisco ASA Vejledning. Opsætning af DMZ-zone

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

EU-udbud af WAN infrastruktur

Service Level Agreement Version 2.0 d. 1. april 2014

Datatekniker med infrastruktur som speciale

SLA Service Level Agreement

Service Level Agreement

Service Level Agreement

beskrivelse af netværket på NOVI

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

PRODUKTDOKUMENTATION FLEXFONE INTERNET

Service Level Agreement

Bilag 1 Produktspecifikation

Netteknik 1. AMU kursus nr Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Opbygning af firewall regler. Overvejelser med mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

Datatekniker med infrastruktur som speciale

Service Level Agreement (SLA)

TDC MultiBase Fiber. Godt i gang guide

Danmarks Evalueringsinstitut Kravspecifikation udbud - Private Cloud Hosting

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

Service Level Agreement / Serviceaftale

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX

Bilag 1b Infrastruktur & Kapacitet

Både vedligeholdelses-, fejlmeldings- og eskalationsprocedurer er med i denne SLA.

Fejlsøgning på Sundhedsdatanettet

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet

WEB Server og Ethernet Data Logger Lonbox PID4000

SSSystems.local. Netværk. Sikkerhed. Webserver

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr

A/S SCANNET Service Level Agreement

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Router U270 funktionsbeskrivelse

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Service Level Agreement (SLA)

Sikkerhedspolitik Version d. 6. maj 2014

Sotea A/S 19. april 2016 version 1.0 1

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Opsætning af FTP- og webserver 22. januar 2007

Introduktion til Quality of Service

Bilag 1c. Infrastruktur & Kapacitet

TDC DDoS trusselsrapport for 2017

H.323. Protocol suite. En ITU standard til VoIP

Infrastruktur i hjemmet og begreber

Routeren. - og lag 3 switchen! Netteknik 1

Bilag 1b. Infrastruktur & Kapacitet

Forår Firewalls

Quality of Service. - en introduktion! IP telefoni kursus

Route-tabellen. Routertabel R2. Routertabel R3. Routertabel R1. Routertabel R4 NETVÆRK SENDES TIL

MobileStatus Server Installation og konfigurationsvejledning

Kbhkol. Foreningen Kollegienet København Foreningsmøde torsdag 11/ på Frankrigsgade kollegiet.

NETVÆRKSKURSUS Oktober November jmt

FIREWALL AUDIT. FORTROLIGT & PERSONLIGT Side 1 af 34

Version 2.0 Gældende fra Januar 2017

Opsætning af Outlook til Hosted Exchange 2007

TDC Work. Godt i gang guide

TDC ExtraBase XDSL. Godt i gang guide

ADSL i TDC koncernen

Transkript:

Side 1 af 7

1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR MANAGED FIREWALL... 5 4.1. RESTRIKTIVT SETUP... 5 4.2. LØST SETUP... 5 4.3. CUSTOM SETUP... 5 5. TILLÆGSYDELSER TIL MANAGED FIREWALL... 5 5.1. ÆNDRINGER I KONFIGURATION... 6 6. KONFIGURATION FOR SELFMANAGED FIREWALL... 6 7. TILLÆGSYDELSER TIL SELFMANAGED FIREWALL... 6 8. FORUDSÆTNINGER... 6 9. BEGRÆNSNINGER... 6 10. SERVICETILGÆNGELIGHED... 6 11. BETINGELSER... 7 Side 2 af 7

1. Introduktion til Hosted Firewall Nianet tilbyder med sin firewall en af markedets bedste sikkerhedsløsninger i et enkelt og simpelt setup, som sikrer din virksomheds netværkstrafik og data. Løsningen er dedikeret og baseret på produkter fra Cisco Systems og implementeret direkte i vores backbone - med mulighed for at indbygge redundans for maksimal oppetid. Nianet tilbyder 2 typer af løsninger for Hosted Firewalls Managed hvor det er Nianet der står for konfiguration, overvågning samt backup af konfiguration Selfmanaged hvor kunden selv står for konfiguration samt overvågning, Nianet leverer et initialt set-up se afsnit 6 2. Teknisk opbygning Nianets Hostede Firewall løsning bliver leveret centralt i Nianets datacenter og der kan opbygges et fuldt redundant setup Nedenstående principskitse viser løsningen som tilbydes, der er ikke forskel på det teksniske setup på de 2 typer af løsninger (managed og selfmanaged). Løsning leveres på trunk op i mod vores MPLS VPN net og kunden har mulighed for både internet og MPLS VPN. Firewall Nianet @ Nianet CPE Side 3 af 7

Der kan opbygges et fuldt redundant setup som vist nedenfor. Der etableres redundans via delt gateway-adresse. Løsningen vil kræve etablering af HA (high availability) i mellem de 2 Firewalls. Redundans laves som et active/standby setup. Nianet Datacenter switch 1 Datacenter switch 2 @ @ HA Firewall Firewall 3. Firewall modeller Nianet tilbyder tre forskellige firewall modeller afhængig af kundens behov. Følgende er gældende for alle tre modeller: Statisk routning NAT Stateful inspection på følgende protokoller: CTIQBE, DCE/RPC, DNS, ESMTP, FTP, GTP, H.323, HTTP, ICMP, ILS, MGCP, NetBIOS, PPTP, RSH, RTSP, SIP, Skinny, SMTP, SNMP, SQLNET, SunRPC, TFTP, WAAS, XDMCP DNS Doctoring pr. host ved 1:1 NAT, samt DNS Doctoring for en enkelt host ved PAT (n:1 NAT) Overvågning afhænger af den valgte løsning med mulighed for 24/7 overvågning 3.1. Lille Firewall Lille firewall understøtter følgende specifikationer: 15.000 nye forbindelser pr. sekund 250.000 samtidige forbindelser Garanteret 250 Mbps throughput Op til 350 Mbps throughput afhængig af pakkestørrelse Side 4 af 7

3.2. Mellem Firewall Mellem firewall understøtter følgende specifikationer: 20.000 nye forbindelser pr. sekund 500.000 samtidige forbindelser Garanteret 350 Mbps throughput Op til 650 Mbps throughput afhængig af pakkestørrelse 3.3. Stor Firewall Stor firewall understøtter følgende specifikationer: 30.000 nye forbindelser pr. sekund 750.000 samtidige forbindelser Garanteret 450 Mbps throughput Op til 1000 Mbps throughput afhængig af pakkestørrelse 4. Konfigurationer for Managed Firewall Nianet tilbyder ved levering af en Managed Firewall 3 forskellige konfigurationer, et restriktivt setup, et løst setup eller et custom setup. Disse konfigurationer er beskrevet i nedenstående afsnit. 4.1. Restriktivt setup Som udgangspunkt er al trafik blokeret, men følgende porte er åbnet for trafik initialiseret fra indersiden mod internettet: Web-browsere (Port 80 TCP og 443 TCP / http: og https:) SSH (Port 22 TCP) DNS (Port 53 UDP og TCP) NTP (Port 123 UDP og TCP) 4.2. Løst setup Alle TCP-sessioner, som er initialiseret fra indersiden mod internettet, er tilladte, samt følgende UDP-porte: DNS (port 53) NTP (port 123) 4.3. Custom setup Ønsket kunde en kundetilpasset konfiguration afregnes efter antallet af regler kunden ønsker at få oprettet. Der er mulighed for at vælge produktpakke til hhv. 0-10 regler og 0-20 regler. 5. Tillægsydelser til Managed Firewall Følgende tillægsydelser kan købes sammen med firewall løsningen eller bestilles efterfølgende: Ekstra VRF/DMZ i firewall Side 5 af 7

SNMP read SSL VPN (på Nianet VPN koncentrator) 5.1. Ændringer i konfiguration Følgende ændringer er indeholdt i prisen for Managed Firewall, Nianet bestræber sig på, at ændringsanmodninger vil blive behandlet inden for 5 arbejdsdage efter Kunden og Nianet er blevet enige om ændringsanmodningens art.: Ændringer/tilføjelser i NAT regler Ændringer/tilføjelser i Firewall regler Alle andre ændringer er ikke indeholdt i prisen og vil blive opkrævet særskilt. 6. Konfiguration for Selfmanaged Firewall Nianet leverer firewall en med et initial set-up som sikre at firewall en kan tilgås samtidig oprettes der bruger login for kunden og for Nianet. Kunden overtager herefter ansvaret for konfiguration og overvågning af firewall. Bemærk at hvis kunde sletter Nianet bruger og adgang, er det ikke længere muligt at tilkøbe hjælp fra Nianet. 7. Tillægsydelser til Selfmanaged Firewall Ønskes hjælp af Nianet tilkøbes dette på konsulentbasis. Nyere software leveres ved forespørgsel til Nianet. Derud over kan følgende tillægsydelser købes sammen med firewall løsningen eller bestilles efterfølgende. Ekstra VRF Licensnøgle til brugere af SSL VPN (samtidige) Klippekort til support 8. Forudsætninger Kunden skal bruge Nianet som internetleverandør. Firewall placeret i Nianets datacenter forudsætter ét af følgende produkter fra Nianet: Fiberforbindelse Private Cloud Virtuel Server Co-location 9. Begrænsninger Managed Firewall, løsningen understøtter ikke dynamiske routningsprotokoller og IPv6. Selfmanaged ifølge Cisco s Specifikationer. 10. Servicetilgængelighed For Hosted Firewall differentieres der mellem enkelte forbindelser og redundante forbindelser. I nedenstående skema redegøres der for den garanterede oppetid. Side 6 af 7

Hosted Firewall Enkelt forbindelse Redundant forbindelse 1 Garanteret oppetid 99.7 % 99.9 % Firewall er underlagt Service Level Agreement for datacenterforbindelsen. 11. Betingelser Leveringstiden er op til 4 uger, med mindre andet står skrevet i kontrakten. Leveringstiden forudsætter en eksisterende forbindelse. Bestilles firewall løsningen sammen med en forbindelse, så gælder samme leveringstid, som ved forbindelsen. Nianet er ikke ansvarlig for sikkerhedsbrud hos kunden. Nianet assisterer ikke med vejledning i sikkerhedspolitikker. Nianet kan ikke gøres ansvarlig for DDOS angreb eller andre typer angreb imod Kundens firewall. 1 Ved redundante forbindelser tæller nedetid kun, hvis begge forbindelser er nede samtidigt. Hvis dette er tilfældet vil fejlen have højeste prioritet hos Nianet. Side 7 af 7