Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
• Hinter einem DNS-Namen können sich mehrere IP - Nummern verbergen<br />
(Siehe www.netscape.com oder eine der großen Suchmaschinen)<br />
• Der Resolver kann, falls er Broadcasts im Netzwerk sieht, den Aufbau der<br />
ISDN Verbindung in das Internet veranlassen, auch wenn die <strong>Firewall</strong> nicht<br />
aktiv ist<br />
• Es ist <strong>für</strong> einen Angreifer leicht möglich, im Intranet den DNS-Server so zu<br />
verändern, daß dieser falsche Antworten <strong>zurück</strong> liefert. Da in großen<br />
Netzwerken viele DNS Server voneinander abhängig sind, ist das Risiko<br />
groß, daß einer der Server ein Sicherheitsproblem hat<br />
• Die Resolver - Bibliothek bzw. der DNS-Server auf der <strong>Firewall</strong> selber könnte<br />
durch buffer overflows verletzbar sein<br />
Es kann nach jeder IP - Nummer oder jedem Hostnamen eine Netzmaske angegeben<br />
werden. Die Netzmaske ist, falls sie nicht speziell angegeben wird, die Zahl<br />
255.255.255.255 . Die IP - Nummer ist gültig, wenn alle Bits der IP - Nummer mit<br />
derjenigen der Netzmaske übereinstimmen. Ein paar Beispiele:<br />
129.132.1.18 mask 255.255.255.255 ist exakt <strong>für</strong> einen Host gültig<br />
193.135.255.0 mask 255.255.255.0 ist <strong>für</strong> ein Class-C Netzwerk gültig<br />
129.13<strong>2.2</strong>0.0 mask 255.255.0.0 ist <strong>für</strong> ein Class-B Netzwerk gültig<br />
Die Netzmaske muß nicht angegeben werden, wenn die Adresse eine Hostadresse ist,<br />
oder keine Subnettierung des Netzwerks stattfindet. Folgende Beispiele zur Erläuterung:<br />
129.132.1.18 = 129.132.1.18 mask 255.255.255.255<br />
129.13<strong>2.0</strong>.0 = 129.13<strong>2.0</strong>.0 mask 255.255.0.0<br />
193.135.255.0 = 193.135.255.0 mask 255.255.255.0<br />
Aber Vorsicht: Die Adresse 129.13<strong>2.2</strong>0.0 ohne Netzmaske wird als Hostadresse<br />
angesehen, weil automatisch die Netzmaske 255.255.255.255 angenommen wird. Damit<br />
die Adresse als Netzwerkadresse angesehen wird, ist die Netzmaske 255.255.255.0 stets<br />
anzugeben !<br />
Die setup Sektion<br />
In dem Konfigurationsfile startet dieser Abschnitt mit dem Schlüsselwort setup. Das als<br />
Option zu verwendende Schlüsselwort internalnets sagt der <strong>Firewall</strong>, welche IP -<br />
Nummern sich im internen Netzwerk befinden. Hier können sowohl IP - Nummern von<br />
Hosts als auch Netzwerkadressen miteinander kombiniert angegeben werden. Diese IP-<br />
Adressen werden normalerweise vom Provider zugewiesen. Für den Einsatz mit einer<br />
dynamischen IP - Nummer ist ein Router mit NAT oder Masquerading vor der SINUS<br />
<strong>Firewall</strong> einzusetzen. In diesem Falle können die Netzwerkadressen intern beliebig<br />
gewählt werden. Die Liste der Adressen ist durch Komma zu trennen <strong>und</strong> mit einem<br />
Semikolon (wie in "C" oder BASH üblich) abzuschießen.<br />
Diese Information wird von der <strong>Firewall</strong> unbedingt zum Schutz vor gespooften Adressen<br />
benötigt. Die <strong>Firewall</strong> kann nur so feststellen, ob ein Paket korrekt seinem Interface<br />
zugeordnet worden ist, beispielsweise dürfen Pakete, die als Absender Adressen aus dem<br />
Bereich des Intranets tragen, nicht Zugang über das äußere Interface erhalten. In diesem<br />
Falle liegt entweder eine Fehlkonfiguration vor, oder ein Angreifer arbeitet mit adress<br />
spoofing, wobei ersteres die weit häufigere Ursache ist.<br />
Es muß eine e-Mail Adresse angegeben werden, an welche die <strong>Firewall</strong> alle gewünschten<br />
Warnmeldungen, Einbruchsversuche, Meldungen über Scanversuche, oder<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins