Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Firewall als Router einsetzen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Eine Firewall kann auch als Router eingesetzt werden. Hierfür muss sie durch die Erstellung notwendiger Regeln entsprechend eingerichtet werden.

Transkript

Firewall als Router? Ist das nicht ein Widerspruch? Ist es nicht - Es kommt immer drauf an, von welcher Seite man das aus sieht. Firewall hat als Hauptaufgabe zu blockieren und gegebenenfalls was durchzulassen. Der Router hat die Hauptaufgabe, zu verbinden. Und jetzt könnte man ja diese beiden Komponenten zusammentun und jetzt könnte man schauen von welcher Seite man aus kommt, dass man sagt: Firewall bedeutet nichts außer... Router bedeutet alles außer... Also es gibt schon eine gewisse Möglichkeit, diese zwei Komponenten, Firewall und Router, in Verbindung zu bringen. Wir schauen uns jetzt mal folgende Situation an. Wir haben hier eine Firewall/Router definiert. Momentan ist es so, dass C1 direkt durchgreifen kann auf diesen Server und der Server kann sofort und direkt durchgreifen auf C1. Das heißt, die Firewall ist völlig abgeschaltet bzw. die Regeln sind so gesetzt, dass die Firewall alles passieren lässt. Und jetzt können wir her gehen und können explizit sagen, dieses oder jenes hätte ich gerne, dass es nicht durchkommt und das wären dann quasi die Punkte, die wir uns jetzt mal näher anschauen. Schauen wir uns nun mal die Regeln an, die die Firewall momentan hat. Da haben wir die WAN-Regel und hier kann man sehr schön sehen, egal was, egal wohin, es wird durchgereicht und wenn man LAN sich anschaut, dort haben wir eine Regel, dass wir dementsprechend aus dem LAN Bereich, also aus dem lokalen Netzwerkbereich auch alles durchlassen, was da kommt. Diese Regel kann man ignorieren. Das ist eine Regel, dass ich mich nicht selbst aussperre, dass also ich nicht aus Versehen pfSense nicht mehr erreichen kann. Für uns also interessant ist diese Regel, das heißt also aus dem lokalen Netzwerk überall hin, und die andere Regel heißt, vom globalen Netzwerk alles zum lokalen Netzwerk durchreichen. Das wären also die Regeln, die wir haben. Und da müssen wir natürlich jetzt ansetzen und sagen: "Ich möchte gerne was einschränken." Schauen wir uns doch aber erst mal an, wie es momentan ausschaut. So ein kleines Beispiel wäre zum Beispiel hier, dass ich mit dem Internet Explorer auf der 10ner Seite, auf 10.0.100.2 mal den Kollegen hier auf 172.16.0.10 anspreche über HTTP und genau HTTP wollen wir jetzt sperren. Was muss ich dazu tun? Ich gehe wieder auf die Firewall und klicke hier auf Plus, weil ich möchte eine neue Regel hinzufügen Jetzt kann ich hier auswählen Block/Reject, das wären die zwei Möglichkeiten, die ich habe. Block ist die, die am häufigsten verwendet wird. Hier wird keinerlei Information zurückgeschickt. Man nennt sowas auch "dropped silently" oder "Stealth Mode". Das heißt also, die Gegenseite bzw. die Seite, die die Anfrage startet, bekommt nicht mit, ob jetzt eine Firewall hier blockt oder ob die Firewall gar nicht da ist bzw. ob das System gar nicht da ist. Bei Reject würden wir den normalen protokolltechnischen Weg gehen, das heißt also wenn ich ein Paket verschicke, und eine Verbindung aufbauen möchte und diese Verbindung kann nicht aufgebaut werden, dann muss normalerweise vom Protokoll-Typ her das mitgeteilt werden. Das ist natürlich kontraproduktiv bei einer Firewall, weil dann gebe ich ja zu erkennen: Ich bin da, aber ich möchte nicht. Deswegen ist es sinnvoll, immer in diesem Falle, den Block Modus zu wählen. Dann haben wir wieder das Interface, von wo ich komme. Und jetzt stellt sich die Frage: Was wollen wir denn ausschließen? In unserem Fall wollen wir HTTP ausschließen. Das heißt, das Ziel in dem Fall wäre HTTP. Das kann ich in dem Fall hier schon mal eingeben. Da haben wir es. Damit wäre die Regel gesetzt. Wir haben oben stehen "blockieren", wir haben hier stehen "HTTP", und das Ganze sichere ich jetzt ab und habe hier die Informationen im Zugriff. Natürlich "Apply Changes" nicht vergessen, so. Und so sieht es jetzt aus. Jetzt gibt es, und das sollte man beachten, einen kleinen Satz da unten. Hier steht sinngemäß, dass die Reihenfolge der Regeln von entscheidender Wichtigkeit sind, nämlich immer die erste Regel, die matched, also die passt, die wird genommen. In unserem Falle bedeutet das, die Regel, die wir da eingetragen haben, mit dem 80 und HTTP, die mag zwar toll und schön sein, aber sie wird nicht funktionieren. Sie wird nämlich von der ersten Regel, nämlich alles darf durch, überstrahlt. Ob das so ist, schauen wir uns jetzt mal an. Ich wechsele jetzt in dem Fall auf den Rechner, den wir da hatten. Bitte immer abschalten und wieder anschalten, sonst holen Sie sich die Informationen gegebenenfalls aus dem Cache raus. Sie sehen keinerlei Auswirkungen. Keinerlei Auswirkungen festzustellen. Und jetzt gehen wir her und verschieben die Regeln und schauen dann, was dann passiert. Verschieben ist so ein bisschen tricky. Man klickt hier quasi an diese Stelle und dann gibt es hier solche Pfeil-Zeichen und dann sieht man auch schon, dass er positioniert. Also in meinem Falle müsste ich hier oben hinsetzen, man sieht hier oben kommt dann so ein kleiner roter Balken. Jetzt habe ich quasi "80er Regel blockieren" über diese Regel gestellt. Und jetzt schauen wir uns mal, was passiert. So, wir sind wieder auf der Seite bzw. auf dem Rechner. Ich rufe jetzt noch mal den Internet Explorer auf, hole mir diese Information und man kann sehen, hier unten kann man das feststellen, da kommt nichts mehr. Router und Firewalls sind schon ähnlich, wohingegen sie natürlich unterschiedliche Aufgaben haben. Der Router, dessen Aufgabe besteht darin, alles durchzulassen, die Firewall hat die Aufgabe so viel wie möglich zu blocken. Und wenn man jetzt sagt, Firewall als Router, dann würde das bedeuten, dass man im Prinzip hergeht und sagt, ich lasse alles durch außer... Wir haben also gesehen, dass es möglich ist, den kompletten Datenstrom transferieren zu lassen und dennoch das eine oder andere Protokoll mit sogenannten Blockade-Regeln zu stoppen.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Hersteller:
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:30.05.2014
Laufzeit:11 Std. 47 min (142 Videos)

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!