Firewall-Server history menue Letztmalig dran rumgefummelt: 31.01.25 19:29:21

Hier steht das Thema Sicherheit an - heute wahrscheinlich eines der bedeutensten in der Informationstechnik. Hier wird nicht nur entschieden, wer oder was darf überhaupt passieren, sondern es ist auch noch möglich, die Ein- bzw. Ausgabe von Datenflüssen zu regulieren.
1. Theoretische Basis
2. Proxy-Server - Konfigurationsgrundlagen
3. Praktische Firewall-Konfiguration mit FILIUS
4. Netzwerkstrukturen
5. Weblinks
6. Verwandte Themen

Local Area Network - kurz: LAN

Firewall-Logo

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Basiswissen der Informatik

... die einzige wirklich 100 %ige Firewall ist ein Seitenschneider


1. Theoretische Basis history menue scroll up

Eine Firewall ist eine Netzwerksicherheitsvorrichtung, die eingehenden und ausgehenden Netzwerkverkehr überwacht und auf Grundlage einer Reihe von definierten Sicherheitsregeln entscheidet, ob bestimmter Datenverkehr zugelassen oder blockiert wird. Eine zentrale rolle spielen dabei die Erkennung von Protokollen, Diensten sowie Ports in LAN's verschiedener Klassen.
wichtige Protokolle und Dienste:

UDP - (User Datagram Protocol Seite)
RIP - (Routing Information Protocol)
IMAP - (Internet Message-Transfer Agent-Protocol) - wird beispielsweise beim Ping angewandt
ARP - (Adress Resolution Protocol)
DHCP - (Dynamic-Host-Controll-Protocol)
TCP - (Transmission-Control-Protocol)
HTTP - (Hypertext Transfer Control Protocol)
ICMP - (Internet Control Message Protocol)
DNS - (Domain Name Service)
SMTP - (Simple Mail Transfer Protocol)
POP3 - (Post Office Protocol)
GNT - ()
wichtige Adressen im IP-4 Protokoll:

Klasse A: 10.0.0.0 Für ein privates (meistens eher ein Firmennetz) Klasse-A-Netz ist der Adressbereich von 10.0.0.0 bis 10.255.255.254 reserviert.
Klasse B: 172.16.0.0 bis 172.31.0.0 Für die private Nutzung sind 16 Klasse-B-Netze reserviert. Jedes dieser Netze kann aus bis zu 65.000 Hosts bestehen (also z.B. ein Netz mit den Adressen von 172.17.0.1 bis 172.17.255.254).
Klasse C: 192.168.0.0 bis 192.168.255.0 256 Klasse-C-Netze stehen zur privaten Nutzung zur Verfügung. Jedes dieser Netze kann jeweils 254 Hosts enthalten (z.B. ein Netz mit den Adressen 192.168.0.1 bis 192.168.0.254)
Local Host Adresse: 127.0.0.1
Netzwerkmaske: 255.255.255.0
... wichtige Ports - Wellknown Ports :
SMTP-Dienst auf Port 25 POP3-Dienst auf Port 110 HTTP-Dienst auf Port 80 TCP-Dienst auf Port 21 (FTP-Dienst)

SMTP - Port 25

POP3 - Port 110

HTTP - Port 80

TCP - Port 21

Proxy-Port: Port 8080
FTP-Vermittlungs-Dienst: Port 20
FTP-Dienst: Por21
ECHO-Dienst in FILUS: Port 55555
... für Profis hilfreiche Links in Sachen Firewall

Website Lutz Donnerhacke

Firewallregeln erklärt

Firewall nach Wikipaedia

   


2. Proxy-Server - Konfigurationsgrundlagen history menue scroll up

Ein Proxy-Server ist ein Verteiler und Datenfilter. Der Endbenutzer oder ein Netzwerkadministrator kann einen Proxy auswählen, der zum Schutz von Daten und der Privatsphäre entwickelt wurde. Dadurch werden die ein- und ausgehenden Daten Ihres Computers oder Netzwerks auf Zulässigkeit untersucht.Aufruf  der HHardware-Firwall
Analysieren der Software-Firewall von FILIUS 
E-Mail-Dienste-Check ohne Firewall - Source- und Target Devices in der Sicht Aufruf  der Hardware-Firwall Paket-Typen & Aktivierung Firewall-Regel - das beispiel

Firewall nicht aktiviert - Target- und Souce Server für E-Mail in der Ansicht - Niclas Bartsch 2022

... Download des Proxy-Server Netzwerkes

... Festlegung der Paket-Typen sowie Aktivierung

... Firewallregel - die Deklaration

Standard-Routing-Table Aufruf  der Hardware-Firwall Paket-Typen & Aktivierung Firewall-Regel - das beispiel

Firewall nach Niclas Bartsch 2022

... Download des Proxy-Server Netzwerkes

... hier wird die Hardware-Firewall aufgrufen - nach Niclas Bartsch 2022

... Festlegung der Paket-Typen sowie Aktivierung

... Firewallregel - die Deklaration


3. Praktische Firewall-Konfiguration mit FILIUS history menue scroll up
Heute spielen wie niemals zuvor Sicherheitsfragen einen alles entscheidende Rolle. Und genau hier haben Netzwerke einen ihrer Hauptschwächen. Leider sind dabei nicht einmal die Netzwerke selbst die Ursache von Angriffen - diese sind gar nicht so einfach, wie immer dargestellt - vielmehr sind dies die unbedarften Nutzer.
Die folgenden Regeln werden von oben nach unten durchlaufen. Sobald eine Regel greift, wird die gewählte Aktion ausgeführt.
Alle Angaben (außer Protokoll und Aktion) in einer Regel sind optional. Leere Felder werden zur Filterung nicht ausgewertet.
Wenn eine IP-Adresse angegeben wird, muss auch die Netzwerkmaske angegeben sein! Mit einer Maske ungleich 255.255.255.255 lassen sich ganze Netzbereiche adressieren.
über die Standard-Aktion kann zwischen Blacklisting- und Whitelisting-Ansatz gewechselt werden.
beschreibe die Funktion der Hard- und Software-Firewall Eine Firewall ist ein Sicherheitssystem für Computernetzwerke, das den Internetverkehr in, aus oder innerhalb eines privaten Netzwerks einschränkt. Diese Software oder spezielle Hardware-Software-Einheit funktioniert, indem sie selektiv Datenpakete blockiert oder zulässt.
Eigenschaften wenn installiert  
Hardware oder Software  
Subnet notwendig/möglich  
black List/White List  
aktiv/passiv  
Portadressen definieren freigeben Sperren  
Wirkungsrichtung der Regel  
Was sind Datenpakete, welche Arten, welche Protokaolle, wie groß sind diese, wie viele werden versandt, welche Richtung  
Filterregel  
Ports, Protokolle & Dienste  
akzeptiern, verwerfen  
Reihenfolge der Regel (rauf oder runter)  
Aktion 0x00000001 Accept
0x00000100 Reject
0x00000200 Aufbaufilter
0x00000400 Internet- (Defaultrouten-) Filter
0x00000800 Drop
0x00001000 Disconnect
0x00004000 Quell-Adresse sperren
0x00020000 Zieladresse und -port sperren
0x20000000 Sende Syslog-Benachrichtigung
0x40000000 Sende SNMP-Trap
0x80000000 Sende E‑Mail


4. Hardware-Firewall history menue scroll up

Grundsätzlich kann man Netzwerke nach zwei Methoden aufbauen: als so genannte Ringe oder als Ketten. Selten nur sind Computer direkt miteinander verbunden - immer häufiger spielen Server hierbei eine entscheidende Rolle
       
       
Kettenstrukturen


5. Weblinks history menue scroll up

 
 


6. Verwandte Themen history menue scroll up

 

Datenübertragungsverfahren

   
     



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost Februar 2006

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)