Einführung in Firewalls |
|
---|---|
26.09.2004, 19:34
Ehrenmitglied
Beiträge: 831 |
|
|
|
04.01.2005, 17:13
Member
Beiträge: 35 |
#2
also ich hab da eine frage
bin ich hier auf einem Linux-Board? oder warum ist sonst alles nur für Linux beschrieben (ich spreche nur von dem Treath) ... |
|
|
27.02.2005, 12:37
Ehrenmitglied
Themenstarter Beiträge: 831 |
#3
Es ist nur sehr wenig Windows/Novell dabei.
Das stimmt. Liegt wohl daran das der Autor wenig damit am Hut hat. ... Aber "Black ICE Defender", "Windows 2000|XP" sind Windowslike. Viele Aussagen lassen sich auch allgemein auf Windows anwenden. um ein paar zu nennen ... "-analysiere deine LOG Dateien" "-regelmäßig Updates einspielen" "-Bis auf die wirklich nötigen Serverdienste darf kein Programm auf dem ext. Interfaces erreichbar sein." "-Nutze ein Mehrbenutzerbetriebsystem (Windows 2000|XP, Linux, Unix, MacOS ...) und verwende für alltägliche Arbeiten keinen Benutzer mit vollen Zugriffsrechten." Sind all diese Aussagen für Windows ungültig? __________ http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de |
|
|
Die Firewall (FW) versteht sich als ein sich immer fortentwickelnder Prozess, welcher im Konzept auch mehrere Ebenen beinhalten kann.
FW hier, FW dort.
Aber für was benötigen wir eine Firewall?
Die häufigsten gründe sind wohl...
... Schutz vor ungewollten externen Netzwerkzugriffen
... Netzwerkkontrolle (Was kommt, was geht?)
... Schutz vor ungewollten internen Netzwerkzugriffen
... Einschränkungen von Zugriffen ins und vom Netzwerk (z.B. IP's sperren, Trafficbegrenzungen ...)
Daraus wird ersichtlich dass eine FW Teil einer Sicherheitsstrategie ist.
Es gibt viele Möglichkeiten die Sicherheit Stück für Stück zu erhöhen.
Viele dieser Lösungen bauen aufeinander auf und benötigen sich gegenseitig.
Aber es gibt auch die allein stehenden Lösungen welche Teilweiße und auch komplette Netzwerkstrukturen ersetzen (z.B. IP-Stack).
Manche Lösungen wie Labrea sind für Private und kleine Firmennetzwerke völlig übertrieben und unangebracht.
Da stellt sich die Frage was für eine Sicherheit benötigt der kleine Anwender.
Hier trennen wir nun den Anfänger vom Fortgeschrittenen Nutzer.
Anfänger :
-alle von außen nach innen schließen
-keine Programme aus Zwielichten Quellen installieren
-keine Dienste die von außen erreichbar sind
-Bis auf NAT (Network Address Translation) darf keine Verbindung die externe Netzwerkkarte (ext. NIC) verlassen
-NAT ist auf das interne Netzwerk zu binden.
-regelmäßig Updates einspielen
-Nutze ein Mehrbenutzerbetriebsystem (Windows 2000|XP, Linux, Unix, MacOS ...) und verwende für alltägliche Arbeiten keinen Benutzer mit vollen Zugriffsrechten
-eine Personalfirewall am Client ist nicht notwendig da du durch deinen Router eine besitzt.
-Einfache Router ( http://linux.regionnet.de/links.php#Router)
Beschreibung :
1 Server welcher Router Gateway und sonst keine ext. Serverdienste Bereitstellt.
Serverdienste dürfen nur dem LAN zugänglich sein.
Einfache Überwachungen wie Tripewire oder ähnliches können nicht schaden.
Über NAT halten die Clients Verbindungen mit dem Internet welches über den Server geleitet wird.
Der Server nimmt keinerlei Daten auf dem externen Interface an (Input) sondern leitet nur NAT (SNAT/DNAT) anfragen an die Clients weiter.
Fortgeschrittener :
-Bis auf die wirklich nötigen Serverdienste darf kein Programm auf dem ext. Interfaces erreichbar sein.
-IDS ist zu empfehlen (Black ICE Defender, Snort usw)
-Portscanabwehrprogramme sind zu nutzen (scanlogd, portsentry usw)
-regelmäßig Updates einspielen
-Nutze ein Mehrbenutzerbetriebsystem (Windows 2000|XP, Linux, Unix, MacOS ...) und verwende für alltägliche Arbeiten keinen Benutzer mit vollen Zugriffsrechten
-analysiere deine LOG Dateien
Beschreibung :
Dienste wie HTTP, SSH, FTP usw. werden dem Internet zugänglich gemacht.
Diese laufen auf dem Server der gleichzeitig auch wie bei der obigen Lösung als Router dient.
Sicherheitslösungen wie LIDS, gresecurity, Bastille und ähnliches werden empfohlen.
Nähere Informationen darüber finden sie hier ( http://linux.regionnet.de/links.php#Security )
Strenge Firewallregelungen die den externen wie auch internen Netzwerkverkehr regeln sind selbstverständlich.
Autor : poiin2000@yahoo.de
WebSeite: http://linux.regionnet.de
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de