Zwei Firewall-Regelset iptables welches davon ist sicherer ?

Mitglied: decehakan

decehakan (Level 1) - Jetzt verbinden

20.10.2020 um 18:13 Uhr, 498 Aufrufe, 6 Kommentare

Hallo Admin,

ich hab zwei Firewall-Regelsets, würde gern von eurerseits wissen, welche von den beiden die Sichere Variante ist. Nach meiner subjektive Bewertung sind beide gleich, aber dennoch eine zweite Meinung zu holen, würde meine Erfahrung bereichern. Hier die Regelset in vereinfachte Form:



1. Regelset:

Ingoung: SSH
OUTGOING: SSH, DNS, NTP

2.Regelset:

Ingoing: SSH
OUTGOING: SSH, DNS, NTP und HTTPS/HTTP

Beide Regelset unterscheiden sich nur von ausgehenden HTTP/S Request, was ich bei Ubuntu für upgrade/update des System benötige.
Momentan benutze ich nur das Regelset 1.
Für das Updaten des System lade ich das 2.Regelset über script, nach dem update/upgrade des Sytem wird dann wieder das 1. Regelset benutzt.

Um Überblick zu verschaffen und somit auch meine Arbeit zu vereinfachen, dachte ich mir in letzter Zeit, wieso denke ich so detailbewusst und vereinfache deine Arbeit im dem ich nur noch 2.Regelset benutze.
Da ich ein Hack/Sicherheitsexperte bin und nach Google-Recherche sehe ich bei beiden kein großen Unterschied, dennoch die Frage.

Vielen Dank und Viele Grüße

decehakan
Mitglied: certifiedit.net
20.10.2020 um 18:20 Uhr
Da ich ein Hack/Sicherheitsexperte bin und nach Google-Recherche sehe ich bei beiden kein großen Unterschied, dennoch die Frage.

Wirkt irgendwie nicht so. Auch die notwendigkeit der Googleabfrage bzgl. einer klaren Regel "Mehr Rechte" vs "weniger Rechte" ist interessant.

Warum braucht das System überhaupt SSH ausgehend? Steht keine Firewall vor dem System? Wohin zeigt NTP etc etc. Die restlichen Regeln frag ich besser nicht an.

Grüße,

Christian
certifiedit.net
Bitte warten ..
Mitglied: decehakan
20.10.2020, aktualisiert um 20:25 Uhr
In meinem Fall handelt sich hierbei um ein vps Server.
Mir ging es um das Prinzip http ausgehend, sollte mal das dauerhaft benutzen oder kurzzeitig über ein Script laden?
Bitte warten ..
Mitglied: papa-luigi
20.10.2020 um 22:59 Uhr
Spielt keine Rolle wenn SSH erlaubt ist!
Bitte warten ..
Mitglied: IT-Prof
21.10.2020 um 05:08 Uhr
Dürfen die Verbindungen zu jedem Ziel aufgebaut werden?
Sind die Restriktionen lediglich über die Standardzielports zu verstehen oder kann die Firewall auch das genutzte Protokoll identifizieren?
Bitte warten ..
Mitglied: certifiedit.net
21.10.2020 um 06:25 Uhr
Du Spielverderber, er ist doch der Sicherheitsprofi ;)
Bitte warten ..
Mitglied: erikro
21.10.2020, aktualisiert um 16:29 Uhr
Moin,

Zitat von decehakan:
Hier die Regelset in vereinfachte Form:

Na da fehlt aber noch das ein oder andere bei den Regeln.

So geht das im Prinzip:

Da ich ein Hack/Sicherheitsexperte bin ...

Daran habe ich auch wegen unserer letzten Diskussion zum Thema so meine Zweifel.

Liebe Grüße

Erik
Bitte warten ..
Heiß diskutierte Inhalte
LAN, WAN, Wireless
Externes Ziel nicht erreichbar vom internen Netzwerk
Stibe88FrageLAN, WAN, Wireless16 Kommentare

Hallo Community Ich habe bei mir Homematic IP installiert. Nun kann ich seit 4 Tagen mich nicht mehr in ...

Hardware
Genauigkeit DCF77
Der-PhilFrageHardware12 Kommentare

Hallo! Es geht hier eher um eine akademische Frage, denn um eine Notwendigkeit für die IT, aber vielleicht interessiert ...

Windows Server
Fehler beim Starten Gruppenrichlinien
gelöst OSelbeckFrageWindows Server11 Kommentare

Hi, seid kurzen habe ich (Ich glaube nach einem Update bzw. Erweiterung der GPO Dateien) folgende Meldung Was köönet ...

Datenbanken
SQL Datum Uhrzeit 2 Spalten
Florian86FrageDatenbanken11 Kommentare

Hallo Zusammen, ich möchte aus einer SAP Datenbank über Datum und Zeit Daten abfragen. Datum und Zeit sind aber ...

Hardware
Neue Hard- und Software für kleine Kanzlei mit RA-Micro
SchrumpfiFrageHardware10 Kommentare

Hallo zusammen, ich lese schon länger im Forum mit und konnte so einige Probleme durch eure Hilfe lösen, dafür ...

Batch & Shell
Zeichen suchen und in die nächste Zeile was kopieren
Klaus20FrageBatch & Shell10 Kommentare

Hallo Forum, hätte mal wieder eine Frage an die Batch Profis. Habe mir mehrere Playlisten erstellt und die immer ...

Ähnliche Inhalte
LAN, WAN, Wireless

Welche Subnetzmaskeneinstellung, damit sich zwei PC unterschiedlicher IP-Kreise anpingen können?

gelöst Server-NutzerFrageLAN, WAN, Wireless24 Kommentare

Hallo Experten, ganz ehrlich, bei der Subnetzmaske stehe ich immer ein wenig auf dem Schlauch. Mit PC A (aus ...

Netzwerke

Firewall Austausch

gelöst UnbekannterNR1FrageNetzwerke7 Kommentare

Hallo zusammen, ich bräuchte mal ein paar Ideen bzw. Anregungen von euch. Ich habe mal einen deutlich gekürzten Netzplan ...

Firewall

Iptables Firewall

134311FrageFirewall6 Kommentare

Hallo zusammen, habe mich die letzten Tage mit Iptables befasst um eine kleine Firewall für einen Ubuntu 16.04.3 Server ...

Netzwerkgrundlagen

Firewall Testlab

gelöst wissbegierig19FrageNetzwerkgrundlagen6 Kommentare

Hallo an Alle, ich würde gerne ein Testlab für Firewall/Networking aufbauen. Einfach um mit Hilfe try and error etwas ...

Firewall

Firewall Firmeneimsatz

gelöst wiesi200FrageFirewall24 Kommentare

Hallo, aktuell bin ich am prüfen ob wir in der Firma die Firewall tauschen sollen. Momentan setzen wir eine ...

Firewall

Hetzner Firewall

gelöst VerwirrterUserFrageFirewall2 Kommentare

Hallo zusammen, da mir der Support am Telefon nicht sonderlich helfen konnte stelle ich die Frage mal hier. Wir ...

Neue Fragen
Administrator Magazin
11 | 2020 Virtualisierung ist aus der IT nicht mehr wegzudenken. In der November-Ausgabe des IT-Administrator Magazins dreht sich der Schwerpunkt um das Thema "Server- und Storage-Virtualisierung". Darin erfahren Sie, wie sich die Virtualisierungstechnologie entwickelt hat, welche Varianten es im Bereich Server und Speicher gibt und wie ...
Neue Beiträge
Neue Jobangebote
Server- und Storage-VirtualisierungServer- und Storage-VirtualisierungBerechtigungs- und IdentitätsmanagementBerechtigungs- und IdentitätsmanagementWebdienste und -serverWebdienste und -serverDatenbankenDatenbankenMonitoring & SupportMonitoring & SupportHybrid CloudHybrid Cloud