staybb
Goto Top

Firewall benötigt oder sinnvoll bei Webhosting-Anbieter?

Hallo,

wir möchte eine größere Homepage umziehnen auf einen größeren Webhoster. Ein Angebot haben wir bereits zugesandt bekommen. Soweit sieht auch alles gut aus.

Nun bietet der Webhoster eine FortiGate vDOM (virtuelle Firewall-Instanz) mit an, die allerdings ca. 200€ im monatlich zuästzlich kostet.

Was haben wir von der Firewall genau? Benötigen wir explizit eine oder können wir selber softwareseitig auf Ubuntu installieren die ausreicht?

Im prinzip wird nur Port 443/80 und ssh auf dem Server freigeschalten.

Benötigen wir dann so eine "große" Firewall oder können wir da softwareseitig selber eine installieren?

Was würdet ihr machen?

Content-ID: 280004

Url: https://administrator.de/contentid/280004

Ausgedruckt am: 25.11.2024 um 09:11 Uhr

fognet
fognet 12.08.2015 um 21:23:05 Uhr
Goto Top
Hi
Du beschreibst es ein bisschen ungenau:
Webhosting ist nicht gleich Server!
Falls du bisher auch ev. Attacken ausgesetzt warst, nimm den Firewall!

Im prinzip wird nur Port 443/80 und ssh auf dem Server freigeschalten.
Lass ssh nicht auf Port 22 laufen! Damit hast du auch schon die Leute weg welche nur aus Spass und Langweile was knacken wollen.

LG PPR
staybb
staybb 13.08.2015 um 09:25:12 Uhr
Goto Top
Hi, danke für den Tipp.

Es ist ein dedizierter Server in Verbund mit einer Hybrid Cloud bei einem Webhoster.

Reicht es da nicht wenn man auf Ubuntu eine softwareseitige Firwall einrichtet, anstatt jeden Monat 200€ für die Softwarefirewall vom Hoster zu nutzen?

Was für Vorteile oder wie werden die 200€monatlich berechtigt?

LG staybb
119944
119944 13.08.2015 um 10:06:03 Uhr
Goto Top
Moin,

die Firewall kann viele Sachen von Haus aus was du dir auf dem Ubuntu erst noch zurecht konfigurieren müsstest.

z.B:
Firewall - IPTables
IDS - Snort
VPN - OpenVPN
Reverse Proxy - Squid

Ob sich das für dich lohnt musst du natürlich selbst entscheiden.
Wir haben für einen Kunden auch schon Webserver in Docker Containern mit IPTables im Einsatz, läuft ohne Probleme.

VG
Val
Dani
Dani 13.08.2015 aktualisiert um 10:23:00 Uhr
Goto Top
Moin @all,

@ppr-dev
Lass ssh nicht auf Port 22 laufen! Damit hast du auch schon die Leute weg welche nur aus Spass und Langweile was knacken wollen.
Oder nur von bestimmten IP-Adressen zulassen. Denn oft sitzen die Admins auch hinter eine Firmenfirewall, in der eben Out Port 22 offen ist.

@staybb
Es geht dabei eher um die Funktionstrennung. Je nach Größe des Internetauftritts und wie stark dieser frequentiert wird, muss man die Überlegung angehen. Denn du kannst du einen Server welcher Firewall-, Web und SQL-Server ist nicht für eine Aufgabe optimieren sondern musst ein gutes Mittelmaß finden. Was unter Umständen eben Ressourcen kostet.

Unabhängig davon würde ich eher eine Web Applikation Firewall davorstellen, welche den Datenstrom entsprechend analysiert. Würde die Seite eben vor XSS, SQL-Injection, etc... schützen. Falls das zu spezifisch ist, würde ich an @119944 Ansatz weitergehen und eine UTM holen, die sowohl IPS/IDS macht aber auch den Datenstrom auf evtl. Schadecode prüft.


Gruß,
Dani
exellent
exellent 13.08.2015 um 11:03:40 Uhr
Goto Top
Hi Staybb,

eine Firewall solltest du auf jeden Fall verwenden. Aber selbst damit bist du nicht ausreichend gegen Attacken auf die Webserver geschützt! Was du eigentlich benötigst um eine vollständige Sicherheit zu haben ist eine Web Application Firewall. Mit der Fortigate hast du aber zumindest schon mal ein gutes Plus an Sicherheit mit IPS Sensoren, Protokollanomalien, Anti DDOs, etc.

Gruß
exellent