Firewall
Die Firewall (FW) versteht sich als ein sich immer fortentwickelnder Prozess,
welcher im Konzept auch mehrere Ebenen beinhalten kann.
FW hier, FW dort.
Aber für was benötigen wir eine Firewall?
Die häufigsten gründe sind wohl...
... Schutz vor ungewollten externen Netzwerkzugriffen
... Netzwerkkontrolle (Was kommt, was geht?)
... Schutz vor ungewollten internen Netzwerkzugriffen
... Einschränkungen von Zugriffen ins und vom Netzwerk (z.B. IP's
sperren, Trafficbegrenzungen ...)
Daraus wird ersichtlich dass eine FW Teil einer Sicherheitsstrategie
ist.
Es gibt viele Möglichkeiten die Sicherheit Stück für Stück
zu erhöhen.
Viele dieser Lösungen bauen aufeinander auf und benötigen sich
gegenseitig.
Aber es gibt auch die allein stehenden Lösungen welche Teilweiße
und auch komplette Netzwerkstrukturen ersetzen (z.B. IP-Stack).
Manche Lösungen, wie Labrea, sind für private und kleine Firmennetzwerke
völlig übertrieben und unangebracht.
Da stellt sich die Frage was für eine Sicherheit benötigt der
kleine Anwender.
Hier trennen wir nun den Anfänger vom Fortgeschrittenen Nutzer.
Anfänger :

-alle von außen nach innen schließen
-keine Programme aus Zwielichten Quellen installieren
-keine Dienste die von außen erreichbar sind
-Bis auf NAT (Network Address Translation) darf keine Verbindung die externe
Netzwerkkarte (ext. NIC) verlassen
-NAT ist auf das interne Netzwerk zu binden.
-regelmäßig Updates einspielen
-Nutze ein Mehrbenutzerbetriebsystem (Windows 2000|XP, Linux, Unix, MacOS
...) und verwende für alltägliche Arbeiten keinen Benutzer mit
vollen Zugriffsrechten
-eine Personalfirewall am Client ist nicht notwendig da du durch deinen
Router eine besitzt.
-Einfache Router ( http://linux.regionnet.de/links.php#Router)
Beschreibung :
1 Server welcher Router Gateway und sonst keine ext. Serverdienste Bereitstellt.
Serverdienste dürfen nur dem LAN zugänglich sein.
Einfache Überwachungen wie Tripewire oder ähnliches können
nicht schaden.
Über NAT halten die Clients Verbindungen mit dem Internet welches
über den Server geleitet wird.
Der Server nimmt keinerlei Daten auf dem externen Interface an (Input)
sondern leitet nur NAT (SNAT/DNAT) anfragen an die Clients weiter.
Experte :

- Bis auf die wirklich nötigen Serverdienste darf kein Programm auf
dem ext. Interfaces erreichbar sein.
- IDS ist zu empfehlen (Black ICE Defender, Snort usw)
- Portscanabwehrprogramme sind zu nutzen (scanlogd, portsentry usw)
- regelmäßig Updates einspielen
- Nutze ein Mehrbenutzerbetriebsystem (Windows 2000|XP, Linux, Unix, MacOS
...) und verwende für alltägliche Arbeiten keinen Benutzer mit
vollen Zugriffsrechten
-analysiere deine LOG Dateien
Beschreibung :
Dienste wie HTTP, SSH, FTP usw. werden dem Internet zugänglich gemacht.
Diese laufen auf dem Server der gleichzeitig auch wie bei der obigen Lösung
als Router dient.
Sicherheitslösungen wie LIDS, gresecurity, Bastille und ähnliches
werden empfohlen.
Nähere Informationen darüber finden sie hier ( http://linux.regionnet.de/links.php#Security
)
Strenge Firewallregelungen die den externen wie auch internen Netzwerkverkehr
regeln sind selbstverständlich.
Autor : poiin2000@yahoo.de
WebSeite: http://linux.regionnet.de
Weiterführende internen Links:
IPTables
Network Intrusion
Detection
Snort
BlackICE Defender
Weitereführende externen Links:
http://www.pl-berichte.de/work/firewall/index.html
http://www.heise.de/security/artikel/38011
IPCop-Firewall
http://www.Ipcop.org/
|