etreu Geschrieben 8. Oktober 2002 Teilen Geschrieben 8. Oktober 2002 Gibt es die Möglichkeit für einen Rechner im LAN alle Zugriffe auf eine Workstation zu ermöglichen, ohne den Schutz gegenüber des Internets zu vernachlässigen? Info: 1. Rechner: W2k mit Internetanschluss und Firewall 2. Rechner: Linux Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 9. Oktober 2002 Teilen Geschrieben 9. Oktober 2002 Erweitere Deine Firewallregeln so, dass im IP-Bereich Deines LANs alles erlaubt ist. Diese neuen Regeln schiebst Du dann in der Liste ganz nach oben, die restlichen bleiben unveraendert bestehen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Pepsi Geschrieben 14. Oktober 2002 Teilen Geschrieben 14. Oktober 2002 Ich weiss jetzt nicht welche Verison du hast, ich bezieh mich hier mal auf die neueste 2003, aber bei der 2002 sollte es so ähnlich sein: Unter "Persöhnliche Firewall" gibt es eine Karte namens "Heimnetzwerk", dort einfach die IP´s der involvierten Rechner eintragen, oder automatisch erkennen lassen. Manchmal reicht das auch nicht aus, und mann muss zusätzlich in den Firewallregeln diese IP´s EXPLIZIT freigeben. D.h. alles in alle Richtungen zwischen diesen IP´s erlauben. Greets Pepsi :cool: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Ronja Geschrieben 15. Oktober 2002 Teilen Geschrieben 15. Oktober 2002 Habe ich das jetzt richtig verstanden? Im eigenen LAN einfach alles erlauben, was geht? Und diese Rule dann ganz nach oben schieben, so dass die anderen nicht mehr greifen? Ist das Euer Ernst? Was kommt denn dann als näxter Tip? Logging deaktivieren, damit man im Nachhinein auch nicht mehr nachvollziehen kann, warum das LAN steht...!? Komisches Forum... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DanielB Geschrieben 15. Oktober 2002 Teilen Geschrieben 15. Oktober 2002 Ich kenne die Norton Firewall persönlich nicht, jedoch hört sich Hades Vorschlag logisch an. Wenn das ganze privat genutzt wird, spricht eigentlich nichts dagegen alle Anfragen aus dem eigenen LAN passieren zu lassen (LAN <-> LAN). Bei einer geschäftlichen Nutzung sollten hier eventuell noch feinere Abstimmungen gemacht werden. Eventuell hast Du noch die Möglichkeit eine Netzwerkschnittstelle anzugeben. In der Art "Erlaube alle eingehenden/ausgehenden Packete von/auf die Netzwerkkarte von/zu IP Adresseraum des LANs". @Ronja Wenn Du alles so genau weisst, warum beschreibst Du dann nicht _wie_ das Problem des Fragestellers zu lösen ist ? Nur so eine Idee... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Ronja Geschrieben 15. Oktober 2002 Teilen Geschrieben 15. Oktober 2002 Meiner Meinung nach sollte man auch in einem nur privat genutzen Netz so wenig erlauben, wie eben geht. Z.b. Einige der neueren Würmer sind ja schon in der Lage, mit Netzwerkrecourcen ihren Unfug zu treiben. Somit sollte JEDE Desktopfirewall immer auf den "Learning Mode" gestellt werden, allein schon, um mitzubekommen, was im LAN so geschieht. Aber eine allgemeingültige Regel für das gepostete Problem kann man meiner Meinung nach gar nicht geben, denn eine Firewall mit ihren Regeln gilt immer nur für dieses einzigartige Netz, die es in seinem Teilbereich schützen soll. Netzwerkschnittstelle angeben: Mit der Firewall von Deerfield (http://www.deerfield.com) kann man verschiedene Rulesets an entsprechende NICs binden. Eine andere Firewall für Windows mit dieser Fähigkeit ist mir nicht bekannt. Im Grunde ging es mir aber auch nur darum, darauf hinzuweisen, dass es (meiner Meinung nach) immer zwar aufwändiger, aber sicherer ist, eben nicht pauschal alles zu erlauben. Und wenn es nur dahingehend schult, sich als "Profi" einzuarbeiten. Ich wollte nicht destruktiv wirken. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 15. Oktober 2002 Teilen Geschrieben 15. Oktober 2002 Ja, ich bin von der privaten Nutzung der Norton PFW ausgegangen. Original geschrieben von Ronja Habe ich das jetzt richtig verstanden? Im eigenen LAN einfach alles erlauben, was geht? Und diese Rule dann ganz nach oben schieben, so dass die anderen nicht mehr greifen? Lies nochmal genauer, dort steht: Erweitere Deine Firewallregeln so, dass im IP-Bereich Deines LANs alles erlaubt ist. Wenn der IP-Bereich hier nicht uebereinstimmt, wird diese Regel ignoriert und zur naechsten Regel weitergegangen. Zum Schluss wird (falls noch nicht geschehen) pro Protokoll eine Regel erstellt, die Nichts erlaubt. Diese wird als Letztes im Ruleset abgearbeitet und geloggt. Da brauchst Du auch keinen Learning-Mode, denn Popups sind auf Dauer nur laestig. Und bei einem aktuellen Virenscanner, bei einem guten Mailprogramm und gesundem Misstrauen gegenueber fremden Mails mit Anhang stellen Wuermer i.d.R. keine Gefahr dar. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DownAnUp Geschrieben 19. Oktober 2002 Teilen Geschrieben 19. Oktober 2002 Manchmal reicht das auch nicht aus, und mann muss zusätzlich in den Firewallregeln diese IP´s EXPLIZIT freigeben. D.h. alles in alle Richtungen zwischen diesen IP´s erlauben. Ich bin nicht so der Anhänger von Personal Firewalls und kenne mich daher auch nicht so damit aus, aber öffnest du damit nicht einem potientiellen Angreifer Tür und Tor um via IP Spoofing die Firewall ganz einfach zu umgehen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.