BlackBoard (http://www.black-board.net/index.php)
- Computerecke (http://www.black-board.net/board.php?boardid=30)
-- Netzwerke/Telekommunikation (http://www.black-board.net/board.php?boardid=2)
--- Firewalls, personal Firewalls, Packetfilter, ... (http://www.black-board.net/thread.php?threadid=7268)


Geschrieben von Zirias am 12.09.2002 um 11:04:

  Firewalls, personal Firewalls, Packetfilter, ...

Hallo Leute.
Nachdem ich hier mehrfach falsche Nutzung des Wortes "Firewall" gesehen habe, möchte ich mal jedem, den es interessiert, genau erklären, was es damit auf sich hat. Die beste Sicherheit ist nämlich IMHO Bescheid zu wissen smile

1. Packetfilter:
Ein Packetfilter ist die Grundfunktion einer jeden Firewall. Grob gesagt bietet er die Möglichkeit, Pakete nach vorgegebenen Regeln zu sortieren und verschiedene Dinge mit ihnen zu tun (verwerfen, durchlassen, loggen, ...). Meistens benutzt man ihn so, dass man Pakete an alle nicht benötigten Ports verwirft. Auf einer reinen Client-Maschine sind das alle (!) Ports, auf einem Server müssen natürlich einige erreichbar bleiben smile

2. Firewall:
Eine Firewall ist ein Rechner, über den sämtlicher Netzverkehr zwischen einem LAN und dem Internet abgewickelt wird. Dadurch hat die Firewall die Möglichkeit, schädliche Dinge abzufangen, bevor sie den Zielrechner überhaupt erreichen. Wenn man einen Server anbieten will, hat sich in letzter Zeit das Prinzip der DMZ (= DeMilitarisierte Zone) durchgesetzt. Bei diesem Vorgehen hat die Firewall 3 statt nur 2 Netzwerkanschlüsse. Einer führt wie gehabt zum Internet, der zweite zum LAN (was sich auf Clients und firmeninterne Server beschränkt), der dritte zur DMZ (hier stehen die Server, die von außen erreichbar sein sollen). Der Sinn der Sache ist, dass die Rechner, die in der DMZ stehen, selbst keinerlei Zugriff auf das LAN bekommen, alles wird von der Firewall geblockt. Umgekehrt besteht aber Vollzugriff. Außerdem hat man natürlich keinerlei Zugriff vom Internet aufs LAN. Sollte es jetzt ein Cracker schaffen, einen Server innerhalb der DMZ zu exploiten, dann hat ihm das praktisch kaum etwas genützt, er kommt nicht an die firmeninternen Dinge dadurch, weil der Zugriff auf das LAN immernoch blockiert ist.

3. personal Firewall (PFW):
Eine PFW ist das, was viele von euch fälschlicherweise Firewall nennen. Nämlich ein Programm, das mindestens einen Packetfilter beinhaltet und den Rechner schützt, auf dem es installiert ist. Der wesentliche Unterschied ist, dass man auf diese Art seinen Rechner nicht "vom Netz trennen" kann, er ist immernoch erreichbar. Gegen Bugs des Betriebssystems auf unterer Protokollebene kann eine PFW nichts ausrichten. Nichtsdestotrotz ist sie empfehlenswert, denn auf den höheren Protokollschichten (HTTP, FTP, usw.) auf denen ja die meisten Exploits stattfinden, bietet eine gute und richtig konfigurierte (!) PFW einen beachtlichen Schutz. Da ich selbst kein Windows benutze, möchte ich hier auch keine Empfehlungen für PFWs für Windows aussprechen.
Wer weitere Informationen, einen einfachen Online-Check und einige Vergleiche gängiger Windows-Produkte haben möchte, dem sein www.grc.com wärmstens empfohlen smile

Übrigens ist auch iptables von Linux 2.4 nach Definition nur eine PFW sobald es dazu verwendet wird, den Rechner selbst zu sichern. Dank der guten Routing-Fähigkeiten lässt sich aber ein Linux-Rechner mit iptables als echte Firewall konfigurieren und vor das lokale Netz schalten. Für Privatuser ist das IMHO etwas Overhead, aber ich denke einfach man sollte wissen, wo die Unterschiede liegen.

Gruß, Ziri



Geschrieben von Sephiroth the 23rd am 23.09.2002 um 12:55:

 

Nett smile
Aber man kann auch pedantisch sein Augenzwinkern


Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH