Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Die innere Firewall ist im Grunde das letzte Hindernis, welches einen Angreifer noch vom internen Netzwerk trennt. Die Server im Grenznetz müssen aufgrund ihrer Anfälligkeit für Angriffe im Prinzip als unsicher betrachtet werden. Es empfiehlt sich für diese Server eine Fernwartung mit einem verschlüsselten Client, wie z.B. SSH von einer Arbeitsstation aus. Für einen Angreifer ist es auch nach einem Angriff wesentlich schwieriger, seinen Angriff über einen solchen SSL Client fortzusetzen. Fernwartung von einem Server sollte streng vermieden werden. Als Filter sollte mindestens ein dynamischer Paketfilter zum Einsatz kommen, normale Router reichen heutzutage keinesfalls mehr aus. Die Firewall sollte darüber hinaus mit der äußeren Firewall verbunden werden. Zwischen den Logfiles von innerer und äußerer Firewall sollte stets ein Abgleich der Logeinträge stattfinden. Wir so ein Einbruch in einen Server in der DMZ bemerkt, so sind beide Firewalls komplett zu sperren. Es muß danach eine Untersuchung der Server erfolgen.
Regel Richtung Quell-IP Ziel-IP Protokoll Quellport Zielport ACK? Aktion
SPOOF ein intern bel. bel. bel. bel. bel. verbieten
TEL1 aus intern bel. TCP >1023 23 bel. zulassen
TEL2 ein bel. intern TCP 23 >1023 ja zulassen
FTP1 aus intern bel. TCP >1023 21 bel. zulassen
FTP2 ein bel. intern TCP 21 >1023 ja zulassen
FTP3 aus intern bel. TCP >1023 >1023 bel. zulassen
FTP4 ein bel. intern TCP >1023 >1023 ja zulassen
FTP5 aus intern Bastion TCP >1023 21 bel. zulassen
FTP6 ein Bastion intern TCP 21 >1023 ja zulassen
FTP7 ein Bastion intern TCP bel. 6000-6003 bel. verbieten
FTP8 ein Bastion intern TCP >1023 >1023 bel. zulassen
FTP9 aus intern Bastion TCP >1023 >1023 ja zulassen
SMTP1 aus intern Bastion TCP >1023 25 bel. zulassen
SMTP2 ein Bastion Server TCP 25 >1023 ja zulassen
SMTP3 ein Bastion Server TCP >1023 25 bel. zulassen
SMTP4 aus Server Bastion TCP 25 >1023 ja zulassen
NNTP1 aus Server NNTP TCP >1023 119 bel. zulassen
NNTP2 ein NNTP Server TCP 119 >1023 ja zulassen
NNTP3 ein NNTP Server TCP >1023 119 bel. zulassen
NNTP4 aus Server NNTP TCP 119 >1023 ja zulassen
HTTP1 aus intern Bastion TCP >1023 80 bel. zulassen
HTTP2 ein Bastion intern TCP 80 >1023 ja zulassen
DNS1 aus Server Bastion UDP 53 53 zulassen
DNS2 ein Bastion Server UDP 53 53 zulassen
DNS3 aus Server Bastion TCP >1023 53 bel. zulassen
DNS4 ein Bastion Server TCP 53 >1023 ja zulassen
DNS5 ein Bastion Server TCP >1023 53 bel. zulassen
DNS6 aus Server Bastion TCP 53 >1023 ja zulassen
STD1 aus bel. bel. bel. bel. bel. bel. verbieten
STD2 ein bel. bel. bel. bel. bel. bel. verbieten
Regel-Erläuterungen
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |