Einführung in Firewalls

Firewall
Die Firewall (FW) versteht sich als ein sich immer fortentwickelnder Prozess, welcher im Konzept auch mehrere Ebenen beinhalten kann.
FW hier, FW dort.

Aber für was benötigen wir eine Firewall?
Die häufigsten gründe sind wohl...
... Schutz vor ungewollten externen Netzwerkzugriffen
... Netzwerkkontrolle (Was kommt, was geht?)
... Schutz vor ungewollten internen Netzwerkzugriffen
... Einschränkungen von Zugriffen ins und vom Netzwerk (z.B. IP's sperren, Trafficbegrenzungen ...)

Daraus wird ersichtlich dass eine FW Teil einer Sicherheitsstrategie ist.
Es gibt viele Möglichkeiten die Sicherheit Stück für Stück zu erhöhen.
Viele dieser Lösungen bauen aufeinander auf und benötigen sich gegenseitig.
Aber es gibt auch die allein stehenden Lösungen welche Teilweiße und auch komplette Netzwerkstrukturen ersetzen (z.B. IP-Stack).
Manche Lösungen wie Labrea sind für Private und kleine Firmennetzwerke völlig übertrieben und unangebracht.

Da stellt sich die Frage was für eine Sicherheit benötigt der kleine Anwender.

Hier trennen wir nun den Anfänger vom Fortgeschrittenen Nutzer.

Anfänger :
netzwerk_privat.png

-alle von außen nach innen schließen
-keine Programme aus Zwielichten Quellen installieren
-keine Dienste die von außen erreichbar sind
-Bis auf NAT (Network Address Translation) darf keine Verbindung die externe Netzwerkkarte (ext. NIC) verlassen
-NAT ist auf das interne Netzwerk zu binden.
-regelmäßig Updates einspielen
-Nutze ein Mehrbenutzerbetriebsystem (Windows 2000|XP, Linux, Unix, MacOS ...) und verwende für alltägliche Arbeiten keinen Benutzer mit vollen Zugriffsrechten
-eine Personalfirewall am Client ist nicht notwendig da du durch deinen Router eine besitzt.
-Einfache Router ( http://linux.regionnet.de/links.php#Router)

Beschreibung :
1 Server welcher Router Gateway und sonst keine ext. Serverdienste Bereitstellt.
Serverdienste dürfen nur dem LAN zugänglich sein.
Einfache Überwachungen wie Tripewire oder ähnliches können nicht schaden.
Über NAT halten die Clients Verbindungen mit dem Internet welches über den Server geleitet wird.
Der Server nimmt keinerlei Daten auf dem externen Interface an (Input) sondern leitet nur NAT (SNAT/DNAT) anfragen an die Clients weiter.

Fortgeschrittener :
netzwerk_privat_experte.png

-Bis auf die wirklich nötigen Serverdienste darf kein Programm auf dem ext. Interfaces erreichbar sein.
-IDS ist zu empfehlen (Black ICE Defender, Snort usw)
-Portscanabwehrprogramme sind zu nutzen (scanlogd, portsentry usw)
-regelmäßig Updates einspielen
-Nutze ein Mehrbenutzerbetriebsystem (Windows 2000|XP, Linux, Unix, MacOS ...) und verwende für alltägliche Arbeiten keinen Benutzer mit vollen Zugriffsrechten
-analysiere deine LOG Dateien

Beschreibung :
Dienste wie HTTP, SSH, FTP usw. werden dem Internet zugänglich gemacht.
Diese laufen auf dem Server der gleichzeitig auch wie bei der obigen Lösung als Router dient.
Sicherheitslösungen wie LIDS, gresecurity, Bastille und ähnliches werden empfohlen.
Nähere Informationen darüber finden sie hier ( http://linux.regionnet.de/links.php#Security )
Strenge Firewallregelungen die den externen wie auch internen Netzwerkverkehr regeln sind selbstverständlich.


Autor : poiin2000@yahoo.de
WebSeite: http://linux.regionnet.de
 
Zurück
Oben