Eine grundsätzliche Frage zu Firewalls
oder welche Firewall ist die richtige?
Ersteinmal möchte ich allen Usern für Ihre für mich sehr hilfreichen Beiträge danken.
Und jetzt zum eigentlichen Kern:
was ist eigentlich eine "richtige" Firewall. Was ist der Unterschied zu einer Firewall, die
z. B. ja in jedem kleinen Router irgendwie vorhanden ist. Was können "große" und "teure" Firewalls, die teilweise per Update gepflegt werden müssen, besser?
Reicht es nicht, in einem "kleinen" Router einfach alle Ports dicht zu machen ? Nach meinem Verständnis soll eine Firewall doch "nur" verhindern, dass übers Netz auf das dahinterliegende Netzwerk (Rechner) zugegriffen werden kann. Das geht doch bei der kleinen Lösung auch - ODER ???
Ersteinmal möchte ich allen Usern für Ihre für mich sehr hilfreichen Beiträge danken.
Und jetzt zum eigentlichen Kern:
was ist eigentlich eine "richtige" Firewall. Was ist der Unterschied zu einer Firewall, die
z. B. ja in jedem kleinen Router irgendwie vorhanden ist. Was können "große" und "teure" Firewalls, die teilweise per Update gepflegt werden müssen, besser?
Reicht es nicht, in einem "kleinen" Router einfach alle Ports dicht zu machen ? Nach meinem Verständnis soll eine Firewall doch "nur" verhindern, dass übers Netz auf das dahinterliegende Netzwerk (Rechner) zugegriffen werden kann. Das geht doch bei der kleinen Lösung auch - ODER ???
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 82303
Url: https://administrator.de/contentid/82303
Ausgedruckt am: 23.11.2024 um 00:11 Uhr
6 Kommentare
Neuester Kommentar
Ich empfehle dir das Buch "Firewall für Dummies", und das soll keine Beleidigung sein. In diesem Buch werden solche grundsätzlichen Fragen zu Firewalls gut, wenn auch nicht ausführlich, behandelt und für Einsteiger gut verständlich erklärt. Nur so viel: Eine gute Firewall macht viel mehr, als nur ein paar Ports dicht......
Um es kurz zu machen, du hast bei einer "richtigen" Firewall viel mehr Konfigurationsmöglichkeiten.
Du kannst sehr detailierte Regeln anlegen, was ich mal als den größten Vorteil ansehen würde.
Schau dir doch mal bei Wikipedia den beitrag zu Firewall an. iCh würde das keineswegs als Fachlektüre bezeichnen, aber dann siehst du, was mit Firewalls generell so möglich ist. Das kannst du ja mal mit der Firewall in einer Fritz!Box, Speedport oder ähnlichem vergleichen.
Ich würde gerne noch tiefer darauf eingehen, aber ein Blick auf die Uhr verrät mir, das ich jetzt weg muss.... Vielleicht melde ich mich heute abend oder morgen noch mal.
Du kannst sehr detailierte Regeln anlegen, was ich mal als den größten Vorteil ansehen würde.
Schau dir doch mal bei Wikipedia den beitrag zu Firewall an. iCh würde das keineswegs als Fachlektüre bezeichnen, aber dann siehst du, was mit Firewalls generell so möglich ist. Das kannst du ja mal mit der Firewall in einer Fritz!Box, Speedport oder ähnlichem vergleichen.
Ich würde gerne noch tiefer darauf eingehen, aber ein Blick auf die Uhr verrät mir, das ich jetzt weg muss.... Vielleicht melde ich mich heute abend oder morgen noch mal.
Entweder würde ich kleine DMZ aufbauen oder eine VPN-Verbindung herstellen.
Oder beides ;)
Oder beides ;)
so Allgemein kann man nicht sagen was eine Firewall eigentlich ist. Im grunde genommen (aus meiner Sicht) ist es eine Kombination aus Paketfilter, state-inspection(SPI), Protokollanalyse(detection, prevention), Routing (state-routing, policy-routing), NAT (Masquerading, 1:1NAT, Port-NAT (Portforwarding), grundlegender OS-Abhärtung (Spezielles oder abgehärtetes Betriebssystem/Netzwerkstack usw.), Proxydiensten (Forward/Reverse Proxy's, Socketproxys, Multi/Broadcasthelpern), Protokollprüfungen (ist das wirklich HTTP was da kommt?), Socket/Processwrappern(Sicherheitsdienste die vor die eigentliche Anwendung geschaltet werden), Schadcodeerkennung(Virenscanner, Anti-Injection Tools) und dem passendem Admin der das alles Verwaltet.
Je nachdem welche Geräteklasse du kaufst hast du mehr oder weniger diese Funktionen enthalten. grundlegende Konzepte wie DMZ, Softwareauswahl, Patchzyklus usw. runden das ganze ab. Die Firewall besteht also aus den Komponenten(Hard/Software) die dir diese Dienste anbieten und je nach konfiguration alles mögliche unternehmen um nicht für den Dienst vorgesehene Datenpakete abzuwehren. Ein Dienst kann auch nur die Bereitstellung des Internetzugangs für ein kleines Netzwerk sein. Dann reichen NAT (MASQ) in Verbindung mit einem Proxyserver für HTTP/FTP und Virenscannern auf den Clients vollkommen aus.
Hast du allerdings externe Dienste zu schützen, greift das Firewallkonzept auf mindestens all diesen Servern die einen der Dienste bereitstellen und allen Schnittstellen (Router, proxy's, DB-Server usw...) die von diesen Systemen genutzt werden. Beispiel, die beste Firewall bringt nichts wenn der Filter des Virenscanners auf dem Mailserver mit einer modifizierten ZIP-File lahmgelegt werden kann. Also muss vorher noch etwas kommen das die Schädlichen von den guten "mails" unterscheidet und verhindert, das kiddiz ihre neuen Scripte an deinem SMTP-Prompt ausprobieren. Dazu noch die Physische trennung der Netze, was wieder NAT und Paketfilter erfordert usw usw usw.
Es ist absolut sinnlos einfach eine Firewall zu kaufen, irgendwelche Grenznetze (DMZ) einzurichten, die Server dort reinzupaken und zu hoffen das nix passiert. Ich gehe lieber nicht weiter ins detail, sonst schreibe ich hier in 1 Woche noch .
Je nachdem welche Geräteklasse du kaufst hast du mehr oder weniger diese Funktionen enthalten. grundlegende Konzepte wie DMZ, Softwareauswahl, Patchzyklus usw. runden das ganze ab. Die Firewall besteht also aus den Komponenten(Hard/Software) die dir diese Dienste anbieten und je nach konfiguration alles mögliche unternehmen um nicht für den Dienst vorgesehene Datenpakete abzuwehren. Ein Dienst kann auch nur die Bereitstellung des Internetzugangs für ein kleines Netzwerk sein. Dann reichen NAT (MASQ) in Verbindung mit einem Proxyserver für HTTP/FTP und Virenscannern auf den Clients vollkommen aus.
Hast du allerdings externe Dienste zu schützen, greift das Firewallkonzept auf mindestens all diesen Servern die einen der Dienste bereitstellen und allen Schnittstellen (Router, proxy's, DB-Server usw...) die von diesen Systemen genutzt werden. Beispiel, die beste Firewall bringt nichts wenn der Filter des Virenscanners auf dem Mailserver mit einer modifizierten ZIP-File lahmgelegt werden kann. Also muss vorher noch etwas kommen das die Schädlichen von den guten "mails" unterscheidet und verhindert, das kiddiz ihre neuen Scripte an deinem SMTP-Prompt ausprobieren. Dazu noch die Physische trennung der Netze, was wieder NAT und Paketfilter erfordert usw usw usw.
Es ist absolut sinnlos einfach eine Firewall zu kaufen, irgendwelche Grenznetze (DMZ) einzurichten, die Server dort reinzupaken und zu hoffen das nix passiert. Ich gehe lieber nicht weiter ins detail, sonst schreibe ich hier in 1 Woche noch .