()--BULLPIT--() Geschrieben 28. November 2002 Geschrieben 28. November 2002 Hi, vielleicht erinnert ihr euch an mein Projekt ! Mobile Workstations per GPRS Handy an unser LAN anbinden ! Folgendes Problem: Ich brauche ne Firewall auf Clientseite bei den Dingern ! Und wenns geht eine echt sichere Firewall...es geht immerhin um firmeninterne Daten. Hat einer von euch nen Tip was für eine Software da geeignet wäre ? Zitieren
tobias-digital Geschrieben 28. November 2002 Geschrieben 28. November 2002 Hi! Ja, iptables eignet sich dafür. mfg ___ Zitieren
()--BULLPIT--() Geschrieben 28. November 2002 Autor Geschrieben 28. November 2002 Ist das nicht ne Firewall für Linux ? Zitieren
tobias-digital Geschrieben 28. November 2002 Geschrieben 28. November 2002 Originally posted by ()--BULLPIT--() Ist das nicht ne Firewall für Linux ? Ja, das ist _die_ Firewall für Linux. Zitieren
()--BULLPIT--() Geschrieben 28. November 2002 Autor Geschrieben 28. November 2002 Brauche eine für WINDOWS !!! U KNOW !!! Zitieren
DownAnUp Geschrieben 28. November 2002 Geschrieben 28. November 2002 Benutzt du kein VPN? Wenn ja brauchst du keine Firewall. Zitieren
gurkenpapst Geschrieben 29. November 2002 Geschrieben 29. November 2002 Originally posted by DownAnUp Benutzt du kein VPN? Wenn ja brauchst du keine Firewall. ähhm, du weisst was VPN sind? Das eine hat mit dem anderem nix zu tun. @bullpit schonmal die Suchfunktion benutzt? unter anderem wäre dir dort dieser Thread aufgefallen http://fachinformatiker-world.de/forums/showthread.php?threadid=25141&highlight=firewall+windows neben gant vielen anderen, die sich mit dem thema firewalls und Windows beschäftigen. Es wird auch reichlich über pros und contras diskutiert... gruß gurkenpapst Zitieren
Freaka Geschrieben 29. November 2002 Geschrieben 29. November 2002 richtig sicher und Gut ist die Checkpoint Firewall One, diese gibt es auch für Windows Nt und 2000, natürlich kostet sie ein bishen mehr, aber dafür ist sie gut und der Service ist auch nicht schlecht. Zitieren
DownAnUp Geschrieben 4. Dezember 2002 Geschrieben 4. Dezember 2002 Originally posted by gurkenpapst ähhm, du weisst was VPN sind? Das eine hat mit dem anderem nix zu tun. Oh Gott... Du schon wieder... BITTE gurkenpapst, versuch dich wenigstens EIN WENIG mit dem Thema IT-Security zu befassen bevor du Aussagen anderer angreifst... Mehr sage ich jetzt nicht, sonst bin ich wieder ein "billiger Flamer". Aber das ist jetzt schon das zweite Mal.... Hint: Lies dir mal TschiTschis Homepage durch. [edit] Der Thread hier ist ja schon ein paar Tage alt. Ich gehe jetzt einfach mal davon aus das du da einen schlechten Tag hattest... [/edit] Zitieren
Fiesek Geschrieben 4. Dezember 2002 Geschrieben 4. Dezember 2002 Grüß Euch! Ich Kann den ISA-Server von MS empfehlen. Der kostet zwar ein Haufen Geld, aber der ist richtig gut. Der bietet den Firewall-Client, der glaub ich genau das ist, was Du suchst. Das Paket ist eine solide Software-Firewall mit Proxy Server und integreirbar in die MS Back Office Familie. Mit dem Client kann jeder Rechner einzelne Rechte bekommen, aber schau dir lieber mal die Artikel bei MS an, die können das besser erklären als ich jetzt hier im Forum. GREETZ ******** * Fiesek * ******** Zitieren
Ibanez Geschrieben 4. Dezember 2002 Geschrieben 4. Dezember 2002 Naja erstmal generell: Microsoft's Software würde ich eher nicht für Sicherheitslösungen verwenden.... wenn es sicher und leicht verwaltbar sein soll, dann ne hardware firewall auf checkpoint basis, wie es z. B. von Nokia angeboten wird. Das Mini-OS was auf den Dingern läuft wurde von Anfang an so entwickelt, das sicherheitslöcher wohl _nahezu_ ausgeschlossen sind. ich weiss auch gar nicht warum hier alle von checkpoint und isa und iptables reden, wenn es eine firewall auf clientebene sein soll !? wie von DownAnUp schon geschrieben brauchst du _keine_ firewall auf den client wenn die verbindung über ein vpn läuft. die kommunikation läuft dann über einen verschlüsselten Tunnel - eine _personal firewall_ schützt dich dann nur vor angriffen aus dem LAN, und das wahrscheinlich auch eher begrenzt. Zitieren
Fiesek Geschrieben 5. Dezember 2002 Geschrieben 5. Dezember 2002 @Ibanez Na, dann begründe mal Deine Entscheidung gegen das Paket von MS. Das würde mich direkt mal interessieren. Microsoft-Produkte sind einzeln gesehen bestimmt durch andere, bessere und billigere Produkte zu ersetzen, aber ... - sind sie denn untereinander kompatibel? - einfach zu konfigurieren? - gut im Support? - 100% kompatibel mit dem OS? - oder immer fehlerfrei? Desweiteren ist die ISA-Server 2000 Software eine durchaus sichere Sache! 100% sicher ist nichts, alles ist auszuhebeln. Ausserdem ist der Schutz für das ganze Netzwerk des Nutzers implementiert und nicht nur an einer Stelle präsent wie bei einer Hardware-Firewall. Ich bin gespannt auf Deine Aussage! GREETZ ******** * Fiesek * ******** Zitieren
Fiesek Geschrieben 5. Dezember 2002 Geschrieben 5. Dezember 2002 Zusatz: Für die meisten Produkte von MS gibt es eigene, private Seiten, auf denen die Konfiguration erklärt wird. Bei dem ISA-Server ist es z.B. diese Seite. Zitieren
gurkenpapst Geschrieben 5. Dezember 2002 Geschrieben 5. Dezember 2002 Nochmal zum Verständnis dieses Threads: Es geht darum das sich Laptops via Handy ins Internet einwählen, eine Internetverbindung hergestellt wird und anschliessend sich via VPN ins Firmennetz verbunden wird. Diese Laptops sollen durch eine Firewall vor Zugriffen geschützt werden. Sehe ich das Richtig? P.S.: @ DownAnUP: Falls du mir noch irgendetwas an den Kopf werfen willst, bitte per PM Zitieren
Fiesek Geschrieben 5. Dezember 2002 Geschrieben 5. Dezember 2002 @gurkenpapst Ups, Du hast Recht, ich hab hier voll am Thema vorbei gepostet. Reicht da nicht die Personal Firewall 2003 von Norton? Die ist doch eigentlich ganz leistungsstark, gerade für den Stand-Alone-Pc. Die Blockmöglichkeiten sind da doch auch schon automatisch, d.h. was nicht freigegeben wurde funzt auch nicht. Sorry für meine Postings weiter oben, ich hab da wohl nich richtig gelesen. GREETZ ******** * Fiesek * ******** Zitieren
FunkyBeat Geschrieben 5. Dezember 2002 Geschrieben 5. Dezember 2002 Solange der VPN-CLient kein Split-Tunneling unterstützt (was er nicht sollte), wird auch keine Firewall benötigt. Sollte der VPN-Client (wider jeglichem Sicherheitsbewusstseins) doch Split-Tunneling aktiviert haben, empfehle ich, selbiges zu deaktivieren. Ohne Split-Tunneling würde die Personal Firewall nur vorm internen Lan zu schützen brauchen, da bei aufgebautem VPN jegliche Kommunikation außerhalb des Tunnels unterbunden ist. Ist kein VPN-Tunnel aufgebaut, ist die PF so nötig, wie gerade in einem anderen Thread diskutiert wird. Zitieren
DownAnUp Geschrieben 5. Dezember 2002 Geschrieben 5. Dezember 2002 Originally posted by FunkyBeat Solange der VPN-CLient kein Split-Tunneling unterstützt (was er nicht sollte), wird auch keine Firewall benötigt. Sollte der VPN-Client (wider jeglichem Sicherheitsbewusstseins) doch Split-Tunneling aktiviert haben, empfehle ich, selbiges zu deaktivieren. Ohne Split-Tunneling würde die Personal Firewall nur vorm internen Lan zu schützen brauchen, da bei aufgebautem VPN jegliche Kommunikation außerhalb des Tunnels unterbunden ist. Ist kein VPN-Tunnel aufgebaut, ist die PF so nötig, wie gerade in einem anderen Thread diskutiert wird. Darf ich das in Zukunft zitieren? Wenn ich das Sage werde ich von irgendwelchen Leuten als "Troll" beschimpft. Zitieren
gurkenpapst Geschrieben 6. Dezember 2002 Geschrieben 6. Dezember 2002 Originally posted by FunkyBeat Solange der VPN-CLient kein Split-Tunneling unterstützt (was er nicht sollte), wird auch keine Firewall benötigt. Sollte der VPN-Client (wider jeglichem Sicherheitsbewusstseins) doch Split-Tunneling aktiviert haben, empfehle ich, selbiges zu deaktivieren. Ohne Split-Tunneling würde die Personal Firewall nur vorm internen Lan zu schützen brauchen, da bei aufgebautem VPN jegliche Kommunikation außerhalb des Tunnels unterbunden ist. Ist kein VPN-Tunnel aufgebaut, ist die PF so nötig, wie gerade in einem anderen Thread diskutiert wird. Aber dies gilt soweit ich weiss nur für VPNs mit IPSec. Bei PPTP und L2TP sieht das meines wissens nach anders aus. Wobei Grundsätzlich von VPNs die kein IPSec verwenden abzuraten ist, da diese über keine eigene Verschlüsselungstechnik verfügen. Zitieren
Jaraz Geschrieben 6. Dezember 2002 Geschrieben 6. Dezember 2002 Originally posted by ()--BULLPIT--() vielleicht erinnert ihr euch an mein Projekt ! Mobile Workstations per GPRS Handy an unser LAN anbinden ! Folgendes Problem: Wählst du direkt einen Router im Firmennetzwerk an, oder gehst du über einen öffentlichen Provider? Im ersten Fall brauchst du keine Firewall. Im zweiten Fall brauchst du eine Firewall nur, wenn du auf den Mobile Workstations Dienste laufen hast, die von außen nicht erreichbar sein sollen. In diesem Fall, musst du aber auch die Daten die transferiert werden, mit Hilfe von VPN verschlüsseln, wie schon von einem Teil meiner Vorredner erwähnt wurde. Oder du kümmerst dich selbst um die Verschlüsselung. Gruß Jaraz Zitieren
Ibanez Geschrieben 21. Dezember 2002 Geschrieben 21. Dezember 2002 Originally posted by Fiesek @Ibanez Na, dann begründe mal Deine Entscheidung gegen das Paket von MS. Das würde mich direkt mal interessieren. Microsoft-Produkte sind einzeln gesehen bestimmt durch andere, bessere und billigere Produkte zu ersetzen, aber ... - sind sie denn untereinander kompatibel? - einfach zu konfigurieren? - gut im Support? - 100% kompatibel mit dem OS? - oder immer fehlerfrei? Desweiteren ist die ISA-Server 2000 Software eine durchaus sichere Sache! 100% sicher ist nichts, alles ist auszuhebeln. Ausserdem ist der Schutz für das ganze Netzwerk des Nutzers implementiert und nicht nur an einer Stelle präsent wie bei einer Hardware-Firewall. Ich bin gespannt auf Deine Aussage! GREETZ ******** * Fiesek * ******** Klar kann man alles irgendwie hacken, das bestreitet ja niemand. Aber trotzdem würde ich es dem Angreifer nicht unnötig leicht machen und Windows als Plattform für eine zentrale Security Lösung nehmen: Da hat ja schon das OS mehr bugs und Löcher als alles andere, die sich ausnutzen lassen. Eine vernünftige Firewall Architektur besteht so oder so aus mehreren unterschiedlichen Systemen: Bspw. hast du ne DMZ mit zwei Routern (einen der in die weite Welt zeigt und einen der nochmal vor dem eigentlichen LAN hängt). Der erste ist meinetwegen so ein Nokiateil mit Checkpoint Firewall-1 (die sich mindestens genauso übersichtlich konfigurieren lässt wie ein ISA), und der andere kann dann vielleicht ein abgespecktes Linuxsystem mit zwei Netzwerkkarten sein. Überwindet ein Angreifer die erste Hürde, muss er/sie sich als nächstes mit einem komplett anderen System auseinandersetzen. Wenn du überall Sachen von Microsoft stehen hast, und alle denselben Bug haben für den es noch keinen fix gibt, dann gute N8. Fazit: Für mich ist Windows als Plattform für eine Firewalllösung viel zu überdimensioniert und unübersichtlich. Und viele Sachen kann man noch nicht einmal aus dem System rausschmeißen... Ok NT WS4.0 kannst du vielleicht ganz gut schlank und dicht machen, aber sonst :confused: @ Bullpit: Hat sich jetzt mittlerweile mal was ergeben? Du setzt immer Threads in die Welt und keiner weiß, was für eine Entscheidung nun getroffen wurde!? Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.