Firewall-Server |
![]() |
![]() |
Letztmalig dran rumgefummelt: 31.01.25 19:29:21 |
![]() |
Hier steht das Thema Sicherheit an - heute wahrscheinlich eines der bedeutensten in der Informationstechnik. Hier wird nicht nur entschieden, wer oder was darf überhaupt passieren, sondern es ist auch noch möglich, die Ein- bzw. Ausgabe von Datenflüssen zu regulieren. | ||||||
![]() |
1. Theoretische Basis 2. Proxy-Server - Konfigurationsgrundlagen 3. Praktische Firewall-Konfiguration mit FILIUS 4. Netzwerkstrukturen 5. Weblinks 6. Verwandte Themen |
||||||
![]() |
|
||||||
![]() |
... die einzige wirklich 100 %ige Firewall ist ein Seitenschneider |
1. Theoretische Basis |
![]() |
![]() |
![]() |
2. Proxy-Server - Konfigurationsgrundlagen |
![]() |
![]() |
![]() |
![]() |
Ein Proxy-Server ist ein Verteiler und Datenfilter. Der Endbenutzer oder ein Netzwerkadministrator kann einen Proxy auswählen, der zum Schutz von Daten und der Privatsphäre entwickelt wurde. Dadurch werden die ein- und ausgehenden Daten Ihres Computers oder Netzwerks auf Zulässigkeit untersucht.Aufruf der HHardware-Firwall | ||||||||||||
![]() |
|
||||||||||||
![]() |
|
3. Praktische Firewall-Konfiguration mit FILIUS |
![]() |
![]() |
![]() |
![]() |
Heute spielen wie niemals zuvor Sicherheitsfragen einen alles entscheidende Rolle. Und genau hier haben Netzwerke einen ihrer Hauptschwächen. Leider sind dabei nicht einmal die Netzwerke selbst die Ursache von Angriffen - diese sind gar nicht so einfach, wie immer dargestellt - vielmehr sind dies die unbedarften Nutzer. | ||||||||||||||||||||||||||||
![]() |
Die folgenden Regeln werden von oben nach unten durchlaufen.
Sobald eine Regel greift, wird die gewählte Aktion ausgeführt. Alle Angaben (außer Protokoll und Aktion) in einer Regel sind optional. Leere Felder werden zur Filterung nicht ausgewertet. Wenn eine IP-Adresse angegeben wird, muss auch die Netzwerkmaske angegeben sein! Mit einer Maske ungleich 255.255.255.255 lassen sich ganze Netzbereiche adressieren. über die Standard-Aktion kann zwischen Blacklisting- und Whitelisting-Ansatz gewechselt werden. |
||||||||||||||||||||||||||||
![]() |
|
4. Hardware-Firewall |
![]() |
![]() |
![]() |
![]() |
Grundsätzlich kann man Netzwerke nach zwei Methoden aufbauen: als so genannte Ringe oder als Ketten. Selten nur sind Computer direkt miteinander verbunden - immer häufiger spielen Server hierbei eine entscheidende Rolle | ||||||||
![]() |
|
||||||||
![]() |
Kettenstrukturen |
5. Weblinks |
![]() |
![]() |
![]() |
![]() |
|
![]() |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
|||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost Februar 2006 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |