Firewall regeln
Hallo Zusammen,
ich bin auf der Suche nach einer Firewall-Regel, die man unbedingt einstellen sollte, damit das Netzwerk einigermaßen sicher ist. Ich weiß, dass das für jedes Unternehmen individuell ist, aber es gibt immer bestimmte Regeln, die überall gleich angewendet werden, wie z.B. eine verbotene Webseite, so ne Art vom Leitfaden. Ich verwende eine Opensense auf einem Mini-PC.
Vielen Dank.
LG
Bella
ich bin auf der Suche nach einer Firewall-Regel, die man unbedingt einstellen sollte, damit das Netzwerk einigermaßen sicher ist. Ich weiß, dass das für jedes Unternehmen individuell ist, aber es gibt immer bestimmte Regeln, die überall gleich angewendet werden, wie z.B. eine verbotene Webseite, so ne Art vom Leitfaden. Ich verwende eine Opensense auf einem Mini-PC.
Vielen Dank.
LG
Bella
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6729289654
Url: https://administrator.de/contentid/6729289654
Ausgedruckt am: 21.11.2024 um 21:11 Uhr
16 Kommentare
Neuester Kommentar
Kommunikation zu 443 blocken;)
Hi,
bei der pfSense und wohl auch bei der OPNSense ist das recht einfach zu machen, da das alles über einen GUI läuft und Du die IPtables-Rules nicht alle selbst definieren musst, wie das auf einem Linux-PC beispielsweise der Fall ist.
Grundsätzlich ist erst einmal alles geblockt.
Du definierst die wichtigsten LAN-Regeln die Du brauchst, also erst einmal alle Ports für dns, http, https, pop3, smtp, etc..
WAN-Regeln erstellst Du nur, wenn das für irgendwelche Dienste erforderlich ist, z.B. einen OpenVPN-Port oder IPSec-Ports freigeben.
Letzlich zeigen Dir die Logs, wo es klemmt.
Gruß orcape
bei der pfSense und wohl auch bei der OPNSense ist das recht einfach zu machen, da das alles über einen GUI läuft und Du die IPtables-Rules nicht alle selbst definieren musst, wie das auf einem Linux-PC beispielsweise der Fall ist.
Grundsätzlich ist erst einmal alles geblockt.
Du definierst die wichtigsten LAN-Regeln die Du brauchst, also erst einmal alle Ports für dns, http, https, pop3, smtp, etc..
WAN-Regeln erstellst Du nur, wenn das für irgendwelche Dienste erforderlich ist, z.B. einen OpenVPN-Port oder IPSec-Ports freigeben.
Letzlich zeigen Dir die Logs, wo es klemmt.
Gruß orcape
Zitat von @Bella21:
Ja genau, mein Ziel ist es, die Sicherheit zu erhöhen, aber leider weiß ich nicht, wofür jeder Port zuständig ist und wenn ich alles sperre, kann es passieren, dass bestimmte Anwendungen nicht funktionieren, weil ich nicht weiß, welche Anwendung auf welchen Port angewiesen ist.
Ja genau, mein Ziel ist es, die Sicherheit zu erhöhen, aber leider weiß ich nicht, wofür jeder Port zuständig ist und wenn ich alles sperre, kann es passieren, dass bestimmte Anwendungen nicht funktionieren, weil ich nicht weiß, welche Anwendung auf welchen Port angewiesen ist.
Tja, dann ist dein Thread hier zu Ende. Du weißt nichts und hier raten alle schlecht.
Zitat von @Bella21:
Ja genau, mein Ziel ist es, die Sicherheit zu erhöhen, aber leider weiß ich nicht, wofür jeder Port zuständig ist und wenn ich alles sperre, kann es passieren, dass bestimmte Anwendungen nicht funktionieren, weil ich nicht weiß, welche Anwendung auf welchen Port angewiesen ist. Außer jetzt Website und Mailserver.
vielen Dank nochmal.
Ja genau, mein Ziel ist es, die Sicherheit zu erhöhen, aber leider weiß ich nicht, wofür jeder Port zuständig ist und wenn ich alles sperre, kann es passieren, dass bestimmte Anwendungen nicht funktionieren, weil ich nicht weiß, welche Anwendung auf welchen Port angewiesen ist. Außer jetzt Website und Mailserver.
vielen Dank nochmal.
Dann mach erst mal alles dicht außer 80 und 443 und ev. die Mailports (ev. hier auch nur SSL) und dann werden die Beschwerden schon hoch kommen wenn etwas nicht klappt. Danach heißt es die Logs analysieren und die geblockten Zugriffe den unterschiedlichen Applikationen zuzuweisen. Gleich mit in die Doku aufnehmen.
Zitat von @michi1983:
Dann mach erst mal alles dicht außer 80 und 443 und ev. die Mailports (ev. hier auch nur SSL) ...
eine mehrdeutige Beschreibung - bei Firewalls nicht lustig...Dann mach erst mal alles dicht außer 80 und 443 und ev. die Mailports (ev. hier auch nur SSL) ...
Port 80? Was machst du da noch mit?
Moin,
Wofür jeder Port zuständig ist kann dir keiner Sagen, da es eine ganze Reihe an nicht definierten Ports gibt. Aber das musst du im Prinzip ja auch nicht wissen. Du musst dir "nur" die Standard-Ports beibringen. Dann erstellst du die Deny-Any-Regel und die Anrufe deiner Anwender werden dir schon sagen was nicht mehr geht. Dann schaust du in die Protokolle und überlegst ob du es freigeben willst. Die Firewall sagt dir schon welchen Port sie blockiert hat.
Bevor du die Deny-Any-Regel aktivierst, kannst du natürlich auch mit einer Allow-Any-Regel im Vorfeld protokollieren wo eure Rechner so drauf zugreifen und dann im Vorfeld Regeln dazu erstellen, bevor du dich komplett mit der Deny-All-Regel isolierst.
Gruß
Doskias
Zitat von @Bella21:
Ja genau, mein Ziel ist es, die Sicherheit zu erhöhen, aber leider weiß ich nicht, wofür jeder Port zuständig ist und wenn ich alles sperre, kann es passieren, dass bestimmte Anwendungen nicht funktionieren, weil ich nicht weiß, welche Anwendung auf welchen Port angewiesen ist. Außer jetzt Website und Mailserver.
vielen Dank nochmal.
Ja genau, mein Ziel ist es, die Sicherheit zu erhöhen, aber leider weiß ich nicht, wofür jeder Port zuständig ist und wenn ich alles sperre, kann es passieren, dass bestimmte Anwendungen nicht funktionieren, weil ich nicht weiß, welche Anwendung auf welchen Port angewiesen ist. Außer jetzt Website und Mailserver.
vielen Dank nochmal.
Wofür jeder Port zuständig ist kann dir keiner Sagen, da es eine ganze Reihe an nicht definierten Ports gibt. Aber das musst du im Prinzip ja auch nicht wissen. Du musst dir "nur" die Standard-Ports beibringen. Dann erstellst du die Deny-Any-Regel und die Anrufe deiner Anwender werden dir schon sagen was nicht mehr geht. Dann schaust du in die Protokolle und überlegst ob du es freigeben willst. Die Firewall sagt dir schon welchen Port sie blockiert hat.
Bevor du die Deny-Any-Regel aktivierst, kannst du natürlich auch mit einer Allow-Any-Regel im Vorfeld protokollieren wo eure Rechner so drauf zugreifen und dann im Vorfeld Regeln dazu erstellen, bevor du dich komplett mit der Deny-All-Regel isolierst.
Gruß
Doskias
Ja genau, mein Ziel ist es, die Sicherheit zu erhöhen, aber leider weiß ich nicht, wofür jeder Port zuständig ist
Google hilft....wenn ich alles sperre, kann es passieren, dass bestimmte Anwendungen nicht funktionieren,
Richtig, aber eigentlich ist es genau umgekehrt bei pfSense und Co.. Wenn Du nicht explizit freigibst, geht gar nichts.welche Anwendung auf welchen Port angewiesen ist.
Zum einen gibt es da das Internet, zum anderen sagen Dir die Log-Einträge, welche Ports geblockt werden.Einfach eine Anwendung versuchen und wenn die nicht geht, in den Logs nachschauen und freigeben.
Bei der pfSense reicht da ein Klick in den Logs, um das zu tun.
Wenn die Anwendung dann daraufhin funktioniert, einfach die entsprechende Rule beschriften und gut is.
Dir wird hier keiner eine spezielle Firewall-Config auf dem Silbertablett servieren, Ausnahmen, wenn man in bestimmte Tutorials schaut, um z.B. einen VPN-Server zu konfigurieren. Dann gibt es nette Menschen, die einen auf die Probleme hinweisen.
Alles andere musst Du schon selbst erlernen.
Gruß orcape
Serie: Firewall Regeln
Firewall regeln16