Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING

20. Firewall mit Screened Host Architektur

Firewall mit überwachtem Host:

  I N T E R N E T
         ^
         |      
         |
     Firewall 
         |             lokales Netz
         +--------+--------+--------+------->
         |        |        |        |
      Server1   Host A   Host B   Host C

                 Beispiel 3

Diese Architektur ist im Gegensatz zu einem Firewall - Aufbau mit nur einer Firewall und einem im Intranet positionierten, von der Firewall überwachten Host (Server1) kostengünstiger, aber auch unsicherer. Der gesamte Datenverkehr mit dem Internet wird über diesen überwachten Host abgewickelt (screened host). Da kein Grenznetz existiert, gelten für den überwachten Host besondere Restriktionen. Er ist mit einer festen IP - Nummer über aus dem Internet erreichbar. Dieser stellt als das klassische Extranet dar, einen WWW-Server, der im Hause steht, aber von außerhalb jederzeit zu erreichen ist. Dieser Server sollte unbedingt wie ein bastion host abgesichert und darüber hinaus auch gegen buffer overflows abgesichert sein. Es muß sichergestellt werden, daß alle Arbeitsstationen im Intranet ausschließlich über den bastion host ihren Datenverkehr mit Hosts im Internet abwickeln. Die Firewall sollte also alle internen Arbeitsstationen für direkten Zugriff auf Server im Internet sperren. Es werden aber auch besondere Anforderungen an die Firewall gestellt, das gilt besonders für die Auswahl relevanter Ereignisse, die an den Systemadministrator gemeldet werden müssen. Da bei dieser Konfiguration kein Abgleich zwischen Logfiles von innerer und äußerer Firewall erfolgen kann, ist also hier besondere Aufmerksamkeit erforderlich. Es ist von einer solchen Konfiguration abzuraten, da sie keinerlei Sicherheitsreserven bieten kann.

Regel Richtung Quell-IP Ziel-IP Prot Quellport Zielport ACK? Aktion
SPOOF ein      intern   bel.    bel. bel.      bel.     bel. verbieten

TEL1  aus      intern   bel.    TCP  >1023     23       bel. zulassen
TEL2  ein      bel.     intern  TCP  23        >1023    ja   zulassen

FTP1  aus      intern   bel.    TCP  >1023     21       bel. zulassen
FTP2  ein      bel.     intern  TCP  21        >1023    ja   zulassen
FTP3  aus      intern   bel.    TCP  >1023     >1023    bel. zulassen
FTP4  ein      bel.     intern  TCP  >1023     >1023    ja   zulassen

SMTP1 aus      Service  bel.    TCP  >1023     25       bel. zulassen
SMTP2 ein      bel.     Service TCP  25        >1023    ja   zulassen
SMTP3 ein      bel.     Service TCP  >1023     25       bel. zulassen
SMTP4 aus      Service  bel.    TCP  25        >1023    ja   zulassen

NNTP1 aus      Server   NNTP    TCP  >1023     119      bel. zulassen
NNTP2 ein      NNTP     Server  TCP  119       >1023    ja   zulassen
NNTP3 ein      NNTP     Server  TCP  >1023     119      bel. zulassen
NNTP4 aus      Server   NNTP    TCP  119       >1023    ja   zulassen

HTTP1 aus      Service  bel.    TCP  >1023     bel.     bel. zulassen
HTTP2 ein      bel.     Service TCP  bel.      >1023    ja   zulassen

DNS1  aus      Service  bel.    UDP  53        53            zulassen
DNS2  ein      bel.     Service UDP  53        53            zulassen
DNS3  ein      bel.     Service UDP  bel.      53            zulassen
DNS4  aus      Service  bel.    UDP  53        bel.          zulassen
DNS5  aus      Service  bel.    TCP  >1023     53       bel. zulassen
DNS6  ein      bel.     Service TCP  53        >1023    ja   zulassen
DNS7  ein      bel.     Service TCP  >1023     53       bel. zulassen
DNS8  aus      Service  bel.    TCP  53        >1023    ja   zulassen

STD1  aus      bel.     bel.    bel. bel.      bel.     bel. verbieten
STD2  ein      bel.     bel.    bel. bel.      bel.     bel. verbieten
Regel-Erläuterungen


Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING