Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hi,

vielleicht erinnert ihr euch an mein Projekt ! Mobile Workstations per GPRS Handy an unser LAN anbinden ! Folgendes Problem:

Ich brauche ne Firewall auf Clientseite bei den Dingern !

Und wenns geht eine echt sichere Firewall...es geht immerhin um firmeninterne Daten.

Hat einer von euch nen Tip was für eine Software da geeignet wäre ?

Geschrieben
Originally posted by DownAnUp

Benutzt du kein VPN? Wenn ja brauchst du keine Firewall.

ähhm, du weisst was VPN sind? Das eine hat mit dem anderem nix zu tun.

@bullpit

schonmal die Suchfunktion benutzt?

unter anderem wäre dir dort dieser Thread aufgefallen

http://fachinformatiker-world.de/forums/showthread.php?threadid=25141&highlight=firewall+windows

neben gant vielen anderen, die sich mit dem thema firewalls und Windows beschäftigen. Es wird auch reichlich über pros und contras diskutiert...

gruß gurkenpapst

Geschrieben

richtig sicher und Gut ist die Checkpoint Firewall One, diese gibt es auch für Windows Nt und 2000, natürlich kostet sie ein bishen mehr, aber dafür ist sie gut und der Service ist auch nicht schlecht.

Geschrieben
Originally posted by gurkenpapst

ähhm, du weisst was VPN sind? Das eine hat mit dem anderem nix zu tun.

Oh Gott... Du schon wieder... BITTE gurkenpapst, versuch dich wenigstens EIN WENIG mit dem Thema IT-Security zu befassen bevor du Aussagen anderer angreifst...

Mehr sage ich jetzt nicht, sonst bin ich wieder ein "billiger Flamer". Aber das ist jetzt schon das zweite Mal....

Hint: Lies dir mal TschiTschis Homepage durch.

[edit]

Der Thread hier ist ja schon ein paar Tage alt. Ich gehe jetzt einfach mal davon aus das du da einen schlechten Tag hattest...

[/edit]

Geschrieben

Grüß Euch!

Ich Kann den ISA-Server von MS empfehlen.

Der kostet zwar ein Haufen Geld, aber der ist richtig gut.

Der bietet den Firewall-Client, der glaub ich genau das ist, was Du suchst.

Das Paket ist eine solide Software-Firewall mit Proxy Server und integreirbar in die MS Back Office Familie.

Mit dem Client kann jeder Rechner einzelne Rechte bekommen, aber schau dir lieber mal die Artikel bei MS an, die können das besser erklären als ich jetzt hier im Forum.

:P GREETZ :P

********

* Fiesek *

********

Geschrieben

Naja erstmal generell: Microsoft's Software würde ich eher nicht für Sicherheitslösungen verwenden.... wenn es sicher und leicht verwaltbar sein soll, dann ne hardware firewall auf checkpoint basis, wie es z. B. von Nokia angeboten wird. Das Mini-OS was auf den Dingern läuft wurde von Anfang an so entwickelt, das sicherheitslöcher wohl _nahezu_ ausgeschlossen sind.

ich weiss auch gar nicht warum hier alle von checkpoint und isa und iptables reden, wenn es eine firewall auf clientebene sein soll !?

wie von DownAnUp schon geschrieben brauchst du _keine_ firewall auf den client wenn die verbindung über ein vpn läuft. die kommunikation läuft dann über einen verschlüsselten Tunnel - eine _personal firewall_ schützt dich dann nur vor angriffen aus dem LAN, und das wahrscheinlich auch eher begrenzt.

Geschrieben

@Ibanez

Na, dann begründe mal Deine Entscheidung gegen das Paket von MS.

Das würde mich direkt mal interessieren.

Microsoft-Produkte sind einzeln gesehen bestimmt durch andere, bessere und billigere Produkte zu ersetzen, aber ...

- sind sie denn untereinander kompatibel?

- einfach zu konfigurieren?

- gut im Support?

- 100% kompatibel mit dem OS?

- oder immer fehlerfrei?

Desweiteren ist die ISA-Server 2000 Software eine durchaus sichere Sache!

100% sicher ist nichts, alles ist auszuhebeln.

Ausserdem ist der Schutz für das ganze Netzwerk des Nutzers implementiert und nicht nur an einer Stelle präsent wie bei einer Hardware-Firewall.

Ich bin gespannt auf Deine Aussage!

:P GREETZ :P

********

* Fiesek *

********

Geschrieben

Nochmal zum Verständnis dieses Threads:

Es geht darum das sich Laptops via Handy ins Internet einwählen, eine Internetverbindung hergestellt wird und anschliessend sich via VPN ins Firmennetz verbunden wird.

Diese Laptops sollen durch eine Firewall vor Zugriffen geschützt werden.

Sehe ich das Richtig?

P.S.:

@ DownAnUP:

Falls du mir noch irgendetwas an den Kopf werfen willst, bitte per PM

Geschrieben

@gurkenpapst

Ups, Du hast Recht, ich hab hier voll am Thema vorbei gepostet.

Reicht da nicht die Personal Firewall 2003 von Norton?

Die ist doch eigentlich ganz leistungsstark, gerade für den Stand-Alone-Pc.

Die Blockmöglichkeiten sind da doch auch schon automatisch, d.h. was nicht freigegeben wurde funzt auch nicht.

Sorry für meine Postings weiter oben, ich hab da wohl nich richtig gelesen. :rolleyes:

:P GREETZ :P

********

* Fiesek *

********

Geschrieben

Solange der VPN-CLient kein Split-Tunneling unterstützt (was er nicht sollte), wird auch keine Firewall benötigt.

Sollte der VPN-Client (wider jeglichem Sicherheitsbewusstseins) doch Split-Tunneling aktiviert haben, empfehle ich, selbiges zu deaktivieren.

Ohne Split-Tunneling würde die Personal Firewall nur vorm internen Lan zu schützen brauchen, da bei aufgebautem VPN jegliche Kommunikation außerhalb des Tunnels unterbunden ist.

Ist kein VPN-Tunnel aufgebaut, ist die PF so nötig, wie gerade in einem anderen Thread diskutiert wird.

Geschrieben
Originally posted by FunkyBeat

Solange der VPN-CLient kein Split-Tunneling unterstützt (was er nicht sollte), wird auch keine Firewall benötigt.

Sollte der VPN-Client (wider jeglichem Sicherheitsbewusstseins) doch Split-Tunneling aktiviert haben, empfehle ich, selbiges zu deaktivieren.

Ohne Split-Tunneling würde die Personal Firewall nur vorm internen Lan zu schützen brauchen, da bei aufgebautem VPN jegliche Kommunikation außerhalb des Tunnels unterbunden ist.

Ist kein VPN-Tunnel aufgebaut, ist die PF so nötig, wie gerade in einem anderen Thread diskutiert wird.

Darf ich das in Zukunft zitieren? Wenn ich das Sage werde ich von irgendwelchen Leuten als "Troll" beschimpft.

Geschrieben
Originally posted by FunkyBeat

Solange der VPN-CLient kein Split-Tunneling unterstützt (was er nicht sollte), wird auch keine Firewall benötigt.

Sollte der VPN-Client (wider jeglichem Sicherheitsbewusstseins) doch Split-Tunneling aktiviert haben, empfehle ich, selbiges zu deaktivieren.

Ohne Split-Tunneling würde die Personal Firewall nur vorm internen Lan zu schützen brauchen, da bei aufgebautem VPN jegliche Kommunikation außerhalb des Tunnels unterbunden ist.

Ist kein VPN-Tunnel aufgebaut, ist die PF so nötig, wie gerade in einem anderen Thread diskutiert wird.

Aber dies gilt soweit ich weiss nur für VPNs mit IPSec.

Bei PPTP und L2TP sieht das meines wissens nach anders aus. Wobei Grundsätzlich von VPNs die kein IPSec verwenden abzuraten ist, da diese über keine eigene Verschlüsselungstechnik verfügen.

Geschrieben
Originally posted by ()--BULLPIT--()

vielleicht erinnert ihr euch an mein Projekt ! Mobile Workstations per GPRS Handy an unser LAN anbinden ! Folgendes Problem:

Wählst du direkt einen Router im Firmennetzwerk an, oder gehst du über einen öffentlichen Provider?

Im ersten Fall brauchst du keine Firewall.

Im zweiten Fall brauchst du eine Firewall nur, wenn du auf den Mobile Workstations Dienste laufen hast, die von außen nicht erreichbar sein sollen.

In diesem Fall, musst du aber auch die Daten die transferiert werden, mit Hilfe von VPN verschlüsseln, wie schon von einem Teil meiner Vorredner erwähnt wurde. Oder du kümmerst dich selbst um die Verschlüsselung.

Gruß Jaraz

  • 3 Wochen später...
Geschrieben
Originally posted by Fiesek

@Ibanez

Na, dann begründe mal Deine Entscheidung gegen das Paket von MS.

Das würde mich direkt mal interessieren.

Microsoft-Produkte sind einzeln gesehen bestimmt durch andere, bessere und billigere Produkte zu ersetzen, aber ...

- sind sie denn untereinander kompatibel?

- einfach zu konfigurieren?

- gut im Support?

- 100% kompatibel mit dem OS?

- oder immer fehlerfrei?

Desweiteren ist die ISA-Server 2000 Software eine durchaus sichere Sache!

100% sicher ist nichts, alles ist auszuhebeln.

Ausserdem ist der Schutz für das ganze Netzwerk des Nutzers implementiert und nicht nur an einer Stelle präsent wie bei einer Hardware-Firewall.

Ich bin gespannt auf Deine Aussage!

:P GREETZ :P

********

* Fiesek *

********

Klar kann man alles irgendwie hacken, das bestreitet ja niemand. Aber trotzdem würde ich es dem Angreifer nicht unnötig leicht machen und Windows als Plattform für eine zentrale Security Lösung nehmen: Da hat ja schon das OS mehr bugs und Löcher als alles andere, die sich ausnutzen lassen.

Eine vernünftige Firewall Architektur besteht so oder so aus mehreren unterschiedlichen Systemen: Bspw. hast du ne DMZ mit zwei Routern (einen der in die weite Welt zeigt und einen der nochmal vor dem eigentlichen LAN hängt). Der erste ist meinetwegen so ein Nokiateil mit Checkpoint Firewall-1 (die sich mindestens genauso übersichtlich konfigurieren lässt wie ein ISA), und der andere kann dann vielleicht ein abgespecktes Linuxsystem mit zwei Netzwerkkarten sein. Überwindet ein Angreifer die erste Hürde, muss er/sie sich als nächstes mit einem komplett anderen System auseinandersetzen. Wenn du überall Sachen von Microsoft stehen hast, und alle denselben Bug haben für den es noch keinen fix gibt, dann gute N8.

Fazit: Für mich ist Windows als Plattform für eine Firewalllösung viel zu überdimensioniert und unübersichtlich. Und viele Sachen kann man noch nicht einmal aus dem System rausschmeißen... Ok NT WS4.0 kannst du vielleicht ganz gut schlank und dicht machen, aber sonst :confused:

@ Bullpit:

Hat sich jetzt mittlerweile mal was ergeben? Du setzt immer Threads in die Welt und keiner weiß, was für eine Entscheidung nun getroffen wurde!?

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...