05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ausgeschaltet werden, oder sie erfordert den Einsatz einer zweiten <strong>Firewall</strong><br />

im Intranet, welche Multicast Pakete unterbindet, jedoch die in der ersten<br />

<strong>Firewall</strong> entpackten IP-Pakete (Video/Musik) zu den Hosts im Intranet<br />

weiterleitet <strong>und</strong> überprüft. Auch dies ist ein Gr<strong>und</strong>, warum gute <strong>Firewall</strong> -<br />

Konstruktionen immer aus zwei <strong>Firewall</strong>s bestehen müssen. Wer nur eine<br />

<strong>Firewall</strong> einsetzt, der sollte Multicasting unter allen Umständen ausschalten,<br />

da ansonsten Angreifer mit IPoverIP Paketen zu Servern hinter der <strong>Firewall</strong><br />

durchdringen können.<br />

• Die Option IP: equal cost multipath erlaubt es, <strong>für</strong> Subnetze getrennte<br />

Routen einzutragen. Damit könnte es Probleme bei SOURCE ROUTED<br />

PAKETS geben. Abschalten.<br />

• IP: verbose route monitoring unbedingt anschalten. Man erhält wertvolle<br />

Informationen über das Routing (nur wenn man mehrere Netzwerkkarten (>2)<br />

betreibt, natürlich)<br />

• Die Option IP:firewall packet netlink device dient dazu, die<br />

Statusinformationen beim Einsatz von IPCHAINS auszulesen, um z.B.<br />

counter intelligence Maßnahmen zu ergreifen. Siehe hierzu auch den<br />

entsprechenden Abschnitt bei der SINUS <strong>Firewall</strong>. Diese Option kann auch<br />

dazu verwendet werden, Pakete <strong>für</strong> bestimmte Netze an ein Device zu<br />

übergeben, wo sie z.B. verschlüsselt oder gefiltert werden können. Auch als<br />

Monitor ist diese Option verwendbar, z.B. mit TCPDUMP. Abschalten.<br />

• IP: Always defragment ist obligatorisch immer einzuschalten, da ansonsten<br />

Angriffe mit Fragment-Offsets drohen. Auch Masquerading funktioniert nicht<br />

ohne diese Option.<br />

• IP: Transparent PROXY ist soweit ok, sofern nicht spezielle Protokolle, wie<br />

z.B. FTP, SSL-3 oder Real-Video eingesetzt werden. Diese funktionieren<br />

natürlich nicht. Siehe Abschnitt über Protokolle.<br />

• IP: Masquerading wird unweigerlich mit der Option IP: fast network<br />

address translation kollidieren. NAT ist eine Adaption von N:M Hosts,<br />

Masquerading eine Adaption von 1:M Hosts. Da Masquerading mehr<br />

spezielle Protokolle unterstützt, sollte man Masquerading gegenüber NAT<br />

bevorzugen.<br />

• IP: FAST NETWORK ADDRES TRANSLATION ermöglicht es, M interne<br />

Hosts auf N externen Hosts abzubilden. Hierbei ist M

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!