PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : wo die firewall?



csiebert
05.07.05, 10:23
moin!

folgende aufgabe: ein netzwerk mit 10 arbeitsstationen, einem fileserver, einem mail-server und einer standleitung soll eine firewall bekommen, die auch gegen angriffe von innen absichern soll. wie sollte man das netzwerk konzipieren, damit die firewall gegen angriffe von innen und außen schützt?

mfg, chris

mkahle
05.07.05, 14:59
wat soll sie denn gegen Angriffe von innen absichern? die Server? alle Maschinen?

mrsuicide
05.07.05, 15:34
Stichwort: Iptables.

HOWTO (http://www.linuxforen.de/forums/showthread.php?t=82002&highlight=IPTABLES)

xmarvel
05.07.05, 15:39
Stichwort ist DMZ

Internet <---> Firewall <--> Mail- und Fileserver <---> Firewall <---> Workstations

MFG
xmarvel

csiebert
05.07.05, 17:30
wat soll sie denn gegen Angriffe von innen absichern? die Server? alle Maschinen?

absichern soll sie die server, die workstations sind erstmal vernachlässigbar...


schon mal danke für die andern antworten, vor allem bzgl. der iptables. da werd ich wohl nicht drum herum kommen :-)

mfg, chris

mkahle
05.07.05, 20:10
grundsätzliche die am ehesten anzuratendende Möglichkeit: dual stage firewall wie von xmarvel skizziert. Maxime: kein - und wirklich kein - Paket darf durch zwei Firewalls gleichzeitig

ansonsten single firewall mit drittem Interface für DMZ (demilitarized zone), da kommen die Server rein. Aber wie oben erwähnt, zu bervorzugen ist die zweistufige FW.

EDIT: bzgl. iptables: reinlesen und machen ist das beste. Für Mäuseschubser ist fwbuilder auch interessant.

psy
06.07.05, 23:24
verschoben nach "sicherheit"...

cane
07.07.05, 07:22
EDIT: bzgl. iptables: reinlesen und machen ist das beste. Für Mäuseschubser ist fwbuilder auch interessant.

Die zu empfehlende Topologie wurde ja schon genannt. Einen netten Iptables-Generator stellt harry auf seiner Page http://harry.homelinux.org zur Verfügung (Cookies erlauben!). Das entstandene Script kann bei Bedarf weiter angepasst werden.

mfg
cane

Jesaja
07.07.05, 10:18
Das Script scheint aber nicht mit DMZs umgehen zu können...

steve-e
07.07.05, 15:11
Stichwort ist DMZ

Internet <---> Firewall <--> Mail- und Fileserver <---> Firewall <---> Workstations

MFG
xmarvel

Das macht so imho nicht sehr viel Sinn. Das der Mailserver in der DMZ zu stehen hat ist klar, für ihn gilt auch ein viel höheres Kompromittierungsrisiko.
Beim Fileserver seh ich das anderes. Was bringt es diesen vor eine Firewall zu setzen, wenn diese zum nutzen der Dienste weit geöffnet werden muss? Desweitern besteht kein Schutz der wichtigen Daten, sollte der Mailserver gekapert worden sein.

mkahle
07.07.05, 15:29
Beim Fileserver seh ich das anderes.
Die Aufgabe war, daß auch dieser gegen intern geschützt wird, aber ...

Desweitern besteht kein Schutz der wichtigen Daten, sollte der Mailserver gekapert worden sein.
... in diesem Punkt hast Du vollkommen Recht. Deshalb wäre anzuraten mit dem zweistufigen Konzept zu fahren und die interne FW mit 3 Interfaces auszurüsten, um damit eine weitere (Pseudo-) DMZ zu schaffen, in die der Fileserver kommt.