SIF in Bintec R3002
Hallo zusammen,
im Einsatz ist am Internetanschluss ein Bintec R3002 Router.
In diesem sind bisher unter Firewall noch keine Regeln eingerichtet und die Dienste scheinen auch die standardmäßigen ab Werk zu sein.
Reicht denn überhaupt NAT alleine ohne Firewall (am besten SIF) aus um den Internetanschluss (das LAN dahinter) vor Angriffen zu schützen?
Bitte beschreibt mir die Vorteile der Sicherheit bei Verwendung mit SIF und ohne SIF nur mit NAT.
Danke für Eure Tipps!
Gruß
im Einsatz ist am Internetanschluss ein Bintec R3002 Router.
In diesem sind bisher unter Firewall noch keine Regeln eingerichtet und die Dienste scheinen auch die standardmäßigen ab Werk zu sein.
Reicht denn überhaupt NAT alleine ohne Firewall (am besten SIF) aus um den Internetanschluss (das LAN dahinter) vor Angriffen zu schützen?
Bitte beschreibt mir die Vorteile der Sicherheit bei Verwendung mit SIF und ohne SIF nur mit NAT.
Danke für Eure Tipps!
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 183140
Url: https://administrator.de/forum/sif-in-bintec-r3002-183140.html
Ausgedruckt am: 10.04.2025 um 01:04 Uhr
3 Kommentare
Neuester Kommentar
Hallo
NAT in Kombination mit einer State-Table ist die einfachste Form von SIF (Stateful Inspection Firewall), nämlich alles darf raus, rein dürfen aber nur die Antworten auf bestehende "Verbindungen". Das reicht im groben um von aussen kommende Zugriffe zu verhindern. Was damit nicht verhindert wird sind ungewollte Zugriffe vom internen Netz nach draußen, typisches Beispiel sind Trojaner-Downloader oder Command-Channels bereits infizierter Maschinen.
Wenn also die internen Maschinen relativ gut gesichert sind und am Gateway keine Sicherheits-Policy durchgesetzt werden soll, reicht NAT+State aus. Ansonsten kannst du die SIF verwenden, aber bitte zuerst das Handbuch lesen, man hat sich auch schnell mal selbst ausgesperrt bei SIF-Versuchen
Gruß
Andi
NAT in Kombination mit einer State-Table ist die einfachste Form von SIF (Stateful Inspection Firewall), nämlich alles darf raus, rein dürfen aber nur die Antworten auf bestehende "Verbindungen". Das reicht im groben um von aussen kommende Zugriffe zu verhindern. Was damit nicht verhindert wird sind ungewollte Zugriffe vom internen Netz nach draußen, typisches Beispiel sind Trojaner-Downloader oder Command-Channels bereits infizierter Maschinen.
Wenn also die internen Maschinen relativ gut gesichert sind und am Gateway keine Sicherheits-Policy durchgesetzt werden soll, reicht NAT+State aus. Ansonsten kannst du die SIF verwenden, aber bitte zuerst das Handbuch lesen, man hat sich auch schnell mal selbst ausgesperrt bei SIF-Versuchen
Gruß
Andi