Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

Firewall als Proxy verwenden

Testen Sie unsere 2015 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Es besteht die Möglichkeit, eine Firewall als Proxy zu verwenden. Dies kann durch die Installation eines entsprechenden Pakets bewerkstelligt werden.

Transkript

Firewall als Proxy? Das schauen wir uns jetzt einmal an. Ein Proxy hat die Aufgabe, sich zwischen den Client, in unserem Fall C1 und gegebenenfalls dem Server, der die Information liefert, S3, als Stellvertreter - Proxy gleich Stellvertreter - dazwischen zu schalten. Nicht wie ein NRT-Router, nur die Adressen zu manipulieren, sondern in diesem Falle wird der Proxy für den Verbindungsaufbau direkt selbst tätig. Das bedeutet C1 in dem Fall liefert eine Information an den Proxy, der Proxy wird im Auftrag von C1 diese Information übertragen und dann hier zum Server schicken. Der Server schickt die Information zurück und dort kann es dann, das hängt vom Proxy ab, in einer Datenbank abgelegt werden und dem C1 zugeschickt werden. Sollte C1 erneut, oder ein anderer Benutzer erneut die gleiche Seite abfragen, und die Seite ist in diesem Falle speicherbar, das heißt also es sind nicht irgendwelche Bankseiten oder so was, dann kann es sein, dass die Seiten sich bereits hier auf dem Proxy befinden und dann wird der Proxy dementsprechend diese Information wiederum an den, der die neue Anfrage stellt, schicken. Wir schauen uns mal an, was wir da tun müssen, um in einer Firewall einen Proxy zu positionieren. Das ist natürlich von Firewall zu Firewall unterschiedlich. Ich verwende in diesem Falle die pfSense, da kann man das sich sehr schön angucken. Ich befinde mich nun auf der pfSense, die als Proxy aktiv werden soll. Hier gibt es, wenn man unter "System" geht, im Bereich "Packages" und "Available Packages" eine Menge, eine Vielzahl von möglichen Komponenten, unter anderem haben wir hier einen sehr bekannten Proxy, den sogenannten Squid. Und der müsste jetzt im Prinzip einfach mal installiert werden. Hier haben wir den. Wo ist er denn? Squid, da haben wir ihn. Squid. Da gibt es dann noch Zusatzpakete, Filterungsmechanismen, da kann man sich dann mal mit beschäftigen. Das wäre hier Squid. Dann nehmen wir die stabile Variante. drücken hier drauf und dann wird die Komponente installiert. Geht voll automatisch, ohne dass man da groß was dazu tun muss und wenn die Installtion dann fertig ist, dann können wir uns mit diesem System mal beschäftigen. So, nun ist die Installation beendet und wir können mit dem Squid arbeiten. Nachdem die Installation beendet ist, haben wir einen neuen Service und zwar "Proxy Server". Hier geht man hinein, und jetzt gibt es eigentlich nur so ein paar Sachen zu ändern. Es kommt darauf an, was man natürlich machen möchte. Zum einen kann man entscheiden, ob man einen sogenannten Transparenz Proxy oder einen nicht transparent Proxy haben möchte. Transparent Proxy bedeutet, dass alle Anfragen über Port 80 direkt durchgereicht werden. Natürlich wird er sich das angucken. Desweiteren haben wir hier "Access Control". Hier wird hinterlegt, welches Subnet hier in dem Fall berechtigt ist, über den Proxy zu arbeiten Das wäre der Punkt, den man hier hätte vom Cache Manager könnte man gegebenenfalls, das hatte ich vergessen, hier noch ein bisschen den Cache Size etwas vergrößern, von 300 Megabyte, muss man schauen, wie viel man Platz hat, je größer der Cache ist, um so weniger wird ins Internet abgefragt. Auch eine sinnvolle Sache. Dann gäbe es noch die Möglichkeit, diesen Proxy als Anmeldeproxy zu realisieren, das heißt also, dass Sie sich vorher anmelden müssen bevor Sie darüber überhaupt Informationen bekommen können aus dem Internet. Aber das sind alles Sachen, die sind dann Proxy spezifisch. Mir ging es darum, einfach zu zeigen, wie so ein Teil eingerichtet wird. Und zum Schluss können wir uns den Status noch mal angucken. "Services" und hier sieht man "Squid/Proxy Server Services" läuft. Wir haben also gesehen, dass ein Transparent Proxy relativ einfach einzurichten ist und dessen Aufgabe darin besteht, auch wiederum eine Trennung zwischen Internet und internem Netzwerk zu schaffen. Und wenn wir eine Anfrage starten, diese Anfrage an den Proxy stellen und der Proxy riecht sie für uns ins Internet.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!