Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Firewall mit überwachtem Host:
I N T E R N E T
^
|
|
Firewall
| lokales Netz
+--------+--------+--------+------->
| | | |
Server1 Host A Host B Host C
Beispiel 3
Diese Architektur ist im Gegensatz zu einem Firewall - Aufbau mit nur einer Firewall und einem im Intranet positionierten, von der Firewall überwachten Host (Server1) kostengünstiger, aber auch unsicherer. Der gesamte Datenverkehr mit dem Internet wird über diesen überwachten Host abgewickelt (screened host). Da kein Grenznetz existiert, gelten für den überwachten Host besondere Restriktionen. Er ist mit einer festen IP - Nummer über aus dem Internet erreichbar. Dieser stellt als das klassische Extranet dar, einen WWW-Server, der im Hause steht, aber von außerhalb jederzeit zu erreichen ist. Dieser Server sollte unbedingt wie ein bastion host abgesichert und darüber hinaus auch gegen buffer overflows abgesichert sein. Es muß sichergestellt werden, daß alle Arbeitsstationen im Intranet ausschließlich über den bastion host ihren Datenverkehr mit Hosts im Internet abwickeln. Die Firewall sollte also alle internen Arbeitsstationen für direkten Zugriff auf Server im Internet sperren. Es werden aber auch besondere Anforderungen an die Firewall gestellt, das gilt besonders für die Auswahl relevanter Ereignisse, die an den Systemadministrator gemeldet werden müssen. Da bei dieser Konfiguration kein Abgleich zwischen Logfiles von innerer und äußerer Firewall erfolgen kann, ist also hier besondere Aufmerksamkeit erforderlich. Es ist von einer solchen Konfiguration abzuraten, da sie keinerlei Sicherheitsreserven bieten kann.
Regel Richtung Quell-IP Ziel-IP Prot Quellport Zielport ACK? Aktion
SPOOF ein intern bel. bel. bel. bel. bel. verbieten
TEL1 aus intern bel. TCP >1023 23 bel. zulassen
TEL2 ein bel. intern TCP 23 >1023 ja zulassen
FTP1 aus intern bel. TCP >1023 21 bel. zulassen
FTP2 ein bel. intern TCP 21 >1023 ja zulassen
FTP3 aus intern bel. TCP >1023 >1023 bel. zulassen
FTP4 ein bel. intern TCP >1023 >1023 ja zulassen
SMTP1 aus Service bel. TCP >1023 25 bel. zulassen
SMTP2 ein bel. Service TCP 25 >1023 ja zulassen
SMTP3 ein bel. Service TCP >1023 25 bel. zulassen
SMTP4 aus Service bel. TCP 25 >1023 ja zulassen
NNTP1 aus Server NNTP TCP >1023 119 bel. zulassen
NNTP2 ein NNTP Server TCP 119 >1023 ja zulassen
NNTP3 ein NNTP Server TCP >1023 119 bel. zulassen
NNTP4 aus Server NNTP TCP 119 >1023 ja zulassen
HTTP1 aus Service bel. TCP >1023 bel. bel. zulassen
HTTP2 ein bel. Service TCP bel. >1023 ja zulassen
DNS1 aus Service bel. UDP 53 53 zulassen
DNS2 ein bel. Service UDP 53 53 zulassen
DNS3 ein bel. Service UDP bel. 53 zulassen
DNS4 aus Service bel. UDP 53 bel. zulassen
DNS5 aus Service bel. TCP >1023 53 bel. zulassen
DNS6 ein bel. Service TCP 53 >1023 ja zulassen
DNS7 ein bel. Service TCP >1023 53 bel. zulassen
DNS8 aus Service bel. TCP 53 >1023 ja zulassen
STD1 aus bel. bel. bel. bel. bel. bel. verbieten
STD2 ein bel. bel. bel. bel. bel. bel. verbieten
Regel-Erläuterungen
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |