Firewall benötigt oder sinnvoll bei Webhosting-Anbieter?
Hallo,
wir möchte eine größere Homepage umziehnen auf einen größeren Webhoster. Ein Angebot haben wir bereits zugesandt bekommen. Soweit sieht auch alles gut aus.
Nun bietet der Webhoster eine FortiGate vDOM (virtuelle Firewall-Instanz) mit an, die allerdings ca. 200€ im monatlich zuästzlich kostet.
Was haben wir von der Firewall genau? Benötigen wir explizit eine oder können wir selber softwareseitig auf Ubuntu installieren die ausreicht?
Im prinzip wird nur Port 443/80 und ssh auf dem Server freigeschalten.
Benötigen wir dann so eine "große" Firewall oder können wir da softwareseitig selber eine installieren?
Was würdet ihr machen?
wir möchte eine größere Homepage umziehnen auf einen größeren Webhoster. Ein Angebot haben wir bereits zugesandt bekommen. Soweit sieht auch alles gut aus.
Nun bietet der Webhoster eine FortiGate vDOM (virtuelle Firewall-Instanz) mit an, die allerdings ca. 200€ im monatlich zuästzlich kostet.
Was haben wir von der Firewall genau? Benötigen wir explizit eine oder können wir selber softwareseitig auf Ubuntu installieren die ausreicht?
Im prinzip wird nur Port 443/80 und ssh auf dem Server freigeschalten.
Benötigen wir dann so eine "große" Firewall oder können wir da softwareseitig selber eine installieren?
Was würdet ihr machen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 280004
Url: https://administrator.de/contentid/280004
Ausgedruckt am: 25.11.2024 um 09:11 Uhr
5 Kommentare
Neuester Kommentar
Hi
Du beschreibst es ein bisschen ungenau:
Webhosting ist nicht gleich Server!
Falls du bisher auch ev. Attacken ausgesetzt warst, nimm den Firewall!
LG PPR
Du beschreibst es ein bisschen ungenau:
Webhosting ist nicht gleich Server!
Falls du bisher auch ev. Attacken ausgesetzt warst, nimm den Firewall!
Im prinzip wird nur Port 443/80 und ssh auf dem Server freigeschalten.
Lass ssh nicht auf Port 22 laufen! Damit hast du auch schon die Leute weg welche nur aus Spass und Langweile was knacken wollen.LG PPR
Moin,
die Firewall kann viele Sachen von Haus aus was du dir auf dem Ubuntu erst noch zurecht konfigurieren müsstest.
z.B:
Firewall - IPTables
IDS - Snort
VPN - OpenVPN
Reverse Proxy - Squid
Ob sich das für dich lohnt musst du natürlich selbst entscheiden.
Wir haben für einen Kunden auch schon Webserver in Docker Containern mit IPTables im Einsatz, läuft ohne Probleme.
VG
Val
die Firewall kann viele Sachen von Haus aus was du dir auf dem Ubuntu erst noch zurecht konfigurieren müsstest.
z.B:
Firewall - IPTables
IDS - Snort
VPN - OpenVPN
Reverse Proxy - Squid
Ob sich das für dich lohnt musst du natürlich selbst entscheiden.
Wir haben für einen Kunden auch schon Webserver in Docker Containern mit IPTables im Einsatz, läuft ohne Probleme.
VG
Val
Moin @all,
@ppr-dev
@staybb
Es geht dabei eher um die Funktionstrennung. Je nach Größe des Internetauftritts und wie stark dieser frequentiert wird, muss man die Überlegung angehen. Denn du kannst du einen Server welcher Firewall-, Web und SQL-Server ist nicht für eine Aufgabe optimieren sondern musst ein gutes Mittelmaß finden. Was unter Umständen eben Ressourcen kostet.
Unabhängig davon würde ich eher eine Web Applikation Firewall davorstellen, welche den Datenstrom entsprechend analysiert. Würde die Seite eben vor XSS, SQL-Injection, etc... schützen. Falls das zu spezifisch ist, würde ich an @119944 Ansatz weitergehen und eine UTM holen, die sowohl IPS/IDS macht aber auch den Datenstrom auf evtl. Schadecode prüft.
Gruß,
Dani
@ppr-dev
Lass ssh nicht auf Port 22 laufen! Damit hast du auch schon die Leute weg welche nur aus Spass und Langweile was knacken wollen.
Oder nur von bestimmten IP-Adressen zulassen. Denn oft sitzen die Admins auch hinter eine Firmenfirewall, in der eben Out Port 22 offen ist.@staybb
Es geht dabei eher um die Funktionstrennung. Je nach Größe des Internetauftritts und wie stark dieser frequentiert wird, muss man die Überlegung angehen. Denn du kannst du einen Server welcher Firewall-, Web und SQL-Server ist nicht für eine Aufgabe optimieren sondern musst ein gutes Mittelmaß finden. Was unter Umständen eben Ressourcen kostet.
Unabhängig davon würde ich eher eine Web Applikation Firewall davorstellen, welche den Datenstrom entsprechend analysiert. Würde die Seite eben vor XSS, SQL-Injection, etc... schützen. Falls das zu spezifisch ist, würde ich an @119944 Ansatz weitergehen und eine UTM holen, die sowohl IPS/IDS macht aber auch den Datenstrom auf evtl. Schadecode prüft.
Gruß,
Dani
Hi Staybb,
eine Firewall solltest du auf jeden Fall verwenden. Aber selbst damit bist du nicht ausreichend gegen Attacken auf die Webserver geschützt! Was du eigentlich benötigst um eine vollständige Sicherheit zu haben ist eine Web Application Firewall. Mit der Fortigate hast du aber zumindest schon mal ein gutes Plus an Sicherheit mit IPS Sensoren, Protokollanomalien, Anti DDOs, etc.
Gruß
exellent
eine Firewall solltest du auf jeden Fall verwenden. Aber selbst damit bist du nicht ausreichend gegen Attacken auf die Webserver geschützt! Was du eigentlich benötigst um eine vollständige Sicherheit zu haben ist eine Web Application Firewall. Mit der Fortigate hast du aber zumindest schon mal ein gutes Plus an Sicherheit mit IPS Sensoren, Protokollanomalien, Anti DDOs, etc.
Gruß
exellent