FALc Geschrieben 8. Mai 2003 Teilen Geschrieben 8. Mai 2003 Morgen Gentlemen, was denkt ihr sollte ich nehmen als grund BS für eine "firewall"? Ich kann mich nicht entscheiden. SuSE8.2 DEBIAN woody 3.0 oder IPCOPS 1.3 ? -Bitte mit Begründung- Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
tobias-digital Geschrieben 8. Mai 2003 Teilen Geschrieben 8. Mai 2003 Hi! Also als Betriebssystem würde ich auf jeden Fall Linux nehmen! Als Distribution käme da IMHO eigentlich nur Debian in Frage. <HINTERFRAG> Da gibt's doch jetzt auch diese speziell gehärtete Debian Distribution, oder? Kennt das schon einer? </HINTERFRAG> IPCops kenn ich nicht, da es sich aber um eine Linux-Firewall-Distribution handelt müsste die Ihren Dienst wohl auch tun. mfg Tobi Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Ibanez Geschrieben 8. Mai 2003 Teilen Geschrieben 8. Mai 2003 Hallo, auf Linuxiso.org gibt es eine Distri zum Download die sich "Trustix" schimpft, das ist eine auf Sicherheit bedachte Linuxdistribution. Ansonsten, wenns kein Linux sein soll ist natürlich OpenBSD eine gute Wahl. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Festus Geschrieben 8. Mai 2003 Teilen Geschrieben 8. Mai 2003 Hallo, wie wäre es denn mit der MandrakeSecurity Multi Network Firewall? Nähere Infos hier Mfg Festus Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DanielB Geschrieben 8. Mai 2003 Teilen Geschrieben 8. Mai 2003 Slackware (www.slackware.com) oder Debian (www.debian.org), wenn es Linux sein soll, ansonsten eventuell OpenBSD (www.openbsd.org). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
saebelknecht Geschrieben 10. Mai 2003 Teilen Geschrieben 10. Mai 2003 Ich wuerde zu IPCop raten!!! Ich hatte die ganze zeit die smoothwall am laufen (problemlos und stabil). Leider regte mich die werbung auf... Seit 4 Monaten habe ich IPCop und seit kurzem die version 1.3. IPCop ist eine clevere Firewall loesung,Portforwarding, DMZ, Webproxy, DHCP, VPN.... alles kinderleicht zu konfigurieren. Das Webinterface uebersichtlich und werbefrei, Logs lassen sich schoen lesen Transfairgraphiken gibs auch. Die entwickler von IPCop stets am verbessern und bugs werden umgehend behoben. Patches lassen sich einfach einspielen. Das tollste freeware Produkt das ich fuer ne firewall kenn. Gruss ein IT Newbie Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Doham Geschrieben 10. Mai 2003 Teilen Geschrieben 10. Mai 2003 Suse Firewall on CD wird bei uns in der Firma eingesetzt. Infos: http://www.suse.de/de/business/products/suse_business/firewall/index.html Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
shutdown-Frnow Geschrieben 10. Mai 2003 Teilen Geschrieben 10. Mai 2003 hm ... ich würde dir mal raten einen blick auf astaro firewall zu werfen ... das halte ich für eine gute lösung .... einziger nachteil: ausser zur firewall ist das gerät zu nix mehr zu gebrauchen www.astaro.de Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
supersun Geschrieben 11. Mai 2003 Teilen Geschrieben 11. Mai 2003 http://www.openbsd.org/faq/pf/ Linux ist für Firewalls große S_C_H_E_I_S_S_E IPTables das größte Übel (keinen Menschenfreundlichen Syntax, Keine Configdatei sondern aufruf des Programms über Script, Bug- und Fehlerhistroy, Helpermodule und afaik auch ipt selbst Securityholes, Linux selbst ein einziges Chaos) etc ppp Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Ibanez Geschrieben 11. Mai 2003 Teilen Geschrieben 11. Mai 2003 Original geschrieben von supersun http://www.openbsd.org/faq/pf/ Linux ist für Firewalls große S_C_H_E_I_S_S_E IPTables das größte Übel (keinen Menschenfreundlichen Syntax, Keine Configdatei sondern aufruf des Programms über Script, Bug- und Fehlerhistroy, Helpermodule und afaik auch ipt selbst Securityholes, Linux selbst ein einziges Chaos) etc ppp >Linux ist für Firewalls große S_C_H_E_I_S_S_E ...das ist natürlich ein fachlich überzeugendes Argument! Irgendwie zeigt mir dein Post das du kein Plan hast, mag vielleicht auch an der Uhrzeit liegen... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DanielB Geschrieben 11. Mai 2003 Teilen Geschrieben 11. Mai 2003 Original geschrieben von supersun Linux ist für Firewalls große S_C_H_E_I_S_S_E Aha, das wird vermutlich der Grund dafür sein, das es unzählige Firewall Appliances gibt, welche auf dieser "S_C_H_E_I_S_S_E" basieren. Aus dem selben Grund ergibt eine Suche auf Google nach "Linux Firewall" auch unzählige Ergebnisse. Natürlich sind all diese Firewall Tools und Extraprogramme nur aus eben diesem Grund für Linux entwickelt worden. IPTables das größte Übel (keinen Menschenfreundlichen Syntax, Keine Configdatei sondern aufruf des Programms über Script, Bug- und Fehlerhistroy, Helpermodule und afaik auch ipt selbst Securityholes, Linux selbst ein einziges Chaos) etc ppp Du solltest nicht alles blind glauben, was Theo, OpenBSD.org bzw. die diversen Ad. Mailinglisten sagen und dieses dann hier posten. Der iptables Syntax ist keinesfalls menschenunfreundlich und eine Steuerung über Skripte ist sehr flexibel. Auf www.netfilter.org finden sich 6 Security Announcements von 04.2001-05.2003. Einige betreffen mich nichtmal.Damit kann ich gut leben. OpenBSD's pf ist auch nicht fehlerfrei, keine Software ist das. Das Linux selbst ein einziges Chaos ist kannst Du Leuten wie Alan Coax erzählen, die vermutlich schon programmiert haben bevor Du diese Welt erblickt hast. Wie wäre es also mit _richtigen_ Argumenten. ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dr.disk Geschrieben 11. Mai 2003 Teilen Geschrieben 11. Mai 2003 Naja, über die Argumentation daß Linux Sch... ist kann man streiten. Mit einem hat er aber Recht: an OpenBSD führt kein Weg vorbei wenn man Betriebssysteme sucht die eine gute Grundlage für Firewalls liefern. Vor allem wenn man bedenkt, daß in OpenBSD in den letzten fast acht Jahren nur eine Lücke entdeckt wurde. Ansehen lohnt sich auf jeden Fall! (www.openbsd.org) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DanielB Geschrieben 11. Mai 2003 Teilen Geschrieben 11. Mai 2003 Original geschrieben von dr.disk Vor allem wenn man bedenkt, daß in OpenBSD in den letzten fast acht Jahren nur eine Lücke entdeckt wurde. Ansehen lohnt sich auf jeden Fall! (www.openbsd.org) Ein _Remote_ Hole in der _Default_ Installation. (Default Installation = es läuft quasi nix nach der Installation, lokal ausnutzbare Lücken sind hierbei nicht berücksichtigt) Fehler gibt es auch bei OpenBSD. OpenBSD ist sicherlich eine gute Grundlage, wenn es um Sicherheit geht, jedoch ist es nicht _das_ fehlerfreie System zu dem es oft gemacht wird. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dr.disk Geschrieben 12. Mai 2003 Teilen Geschrieben 12. Mai 2003 Original geschrieben von DanielB Fehler gibt es auch bei OpenBSD. OpenBSD ist sicherlich eine gute Grundlage, wenn es um Sicherheit geht, jedoch ist es nicht _das_ fehlerfreie System zu dem es oft gemacht wird. So hab ich das auch nie behauptet. Ich wollte damit sagen, daß OpenBSD, wie Du ebenfalls erwähnt hast, eine gute Grundlage ist für eine Firewall. Das dort nix läuft hat aber auch einen anderen Vorteil: ich werde garantiert nicht vergessen irgendwelche Dienste abzuschalten Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DanielB Geschrieben 12. Mai 2003 Teilen Geschrieben 12. Mai 2003 Original geschrieben von dr.disk So hab ich das auch nie behauptet. Ich wollte damit sagen, daß OpenBSD, wie Du ebenfalls erwähnt hast, eine gute Grundlage ist für eine Firewall. Ok, dann sind wir uns da ja einig Das dort nix läuft hat aber auch einen anderen Vorteil: ich werde garantiert nicht vergessen irgendwelche Dienste abzuschalten Jupp, das ist sicherlich ein Vorteil, keine Frage. Jedoch muss man dies auch in Zusammenhang mit "Werbeaussagen", wie "1 remote hole in the default install ..." sehen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
stunned Geschrieben 12. Mai 2003 Teilen Geschrieben 12. Mai 2003 merkwürdig die aussagen.... linux und firewalls würden nicht zusammenpassen... dann frage ich mich warum CheckPoint 1.) hauptsächlich auf RedHat baut... und 2.) Ihre SecurePlatform von RedHat abgeleitet ist.... kommisch gell? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dr.disk Geschrieben 12. Mai 2003 Teilen Geschrieben 12. Mai 2003 Original geschrieben von DanielB Jedoch muss man dies auch in Zusammenhang mit "Werbeaussagen", wie "1 remote hole in the default install ..." sehen. Stimmt. Scheint ein stabiles und zuverlässiges Grundsystem zu sein . Zum Schluß noch folgendes: Linux taugt auf jeden Fall was als Firewall. Sämtliche Firewalls bei uns in der Firma laufen unter Linux (und das problemlos 365 Tage im Jahr). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
stunned Geschrieben 12. Mai 2003 Teilen Geschrieben 12. Mai 2003 okay... die frage hierbei ist wiederrum.... wer übernimmt den eigentlichen FW-Teil... bei CheckPoint z.B. stellt das Linux lediglich die Platform da.... die Stateful Inspection kommt von CheckPoint... mit Iptables/chains zu arbeiten könnt ich mir nicht vorstellen.... wenns da heißt schnell mal kurz ne rule ändern für z.b. ein testsystem... ähm... sorry aber das ist doch megastressig? daher denke ich.... Linux als Platform - wunderbar... doch die FW-Software an sich sollte nicht iptables heißen... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dr.disk Geschrieben 12. Mai 2003 Teilen Geschrieben 12. Mai 2003 Klar sollte die Firewall-Software iptables heißen. Was Du jedoch noch willst/brauchst ist ein Frontend welches Dir die Konfiguration abnimmt (z.B. IPCop, SuSEFirewall usw.) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
stunned Geschrieben 12. Mai 2003 Teilen Geschrieben 12. Mai 2003 okay... das ist natürlich ne möglichkeit... aber sind wir doch mal ehrlich... welche GUI ersetzt die einer CheckPoint-Management-Station? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
shad0w Geschrieben 12. Mai 2003 Teilen Geschrieben 12. Mai 2003 auf ner firewall wuerde ich auch nichts anderes installieren als OpenBSD ... Ein sicherheitsloch in 7 Jahren. Die grundinstallation kann man schon als sicher bezeichnen. pf ist einfach und logisch aufgebaut, PPPoE verbindungen sind schnell hergestellt und DynIP geht auch ohne probs. mailrelay, webserver und sonstiger schnickschnack dann auf jeden fall in die dmz. es sollten keine dienste auf der firewall laufen, die nicht benoetigt sind. howto's etc. zur installation gibts im inet genug ... so long Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dr.disk Geschrieben 13. Mai 2003 Teilen Geschrieben 13. Mai 2003 Original geschrieben von stunned okay... das ist natürlich ne möglichkeit... aber sind wir doch mal ehrlich... welche GUI ersetzt die einer CheckPoint-Management-Station? Wenn man den Geldbeutel weit genug aufmacht... :floet: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.