Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING

19.1 Innere Firewall mit bastion host und Grenznetz

Die innere Firewall ist im Grunde das letzte Hindernis, welches einen Angreifer noch vom internen Netzwerk trennt. Die Server im Grenznetz müssen aufgrund ihrer Anfälligkeit für Angriffe im Prinzip als unsicher betrachtet werden. Es empfiehlt sich für diese Server eine Fernwartung mit einem verschlüsselten Client, wie z.B. SSH von einer Arbeitsstation aus. Für einen Angreifer ist es auch nach einem Angriff wesentlich schwieriger, seinen Angriff über einen solchen SSL Client fortzusetzen. Fernwartung von einem Server sollte streng vermieden werden. Als Filter sollte mindestens ein dynamischer Paketfilter zum Einsatz kommen, normale Router reichen heutzutage keinesfalls mehr aus. Die Firewall sollte darüber hinaus mit der äußeren Firewall verbunden werden. Zwischen den Logfiles von innerer und äußerer Firewall sollte stets ein Abgleich der Logeinträge stattfinden. Wir so ein Einbruch in einen Server in der DMZ bemerkt, so sind beide Firewalls komplett zu sperren. Es muß danach eine Untersuchung der Server erfolgen.

Regel Richtung Quell-IP Ziel-IP Protokoll Quellport  Zielport  ACK? Aktion
SPOOF ein      intern   bel.    bel.      bel.       bel.      bel. verbieten

TEL1  aus      intern   bel.    TCP       >1023      23        bel. zulassen
TEL2  ein      bel.     intern  TCP       23         >1023     ja   zulassen

FTP1  aus      intern   bel.    TCP       >1023      21        bel. zulassen
FTP2  ein      bel.     intern  TCP       21         >1023     ja   zulassen
FTP3  aus      intern   bel.    TCP       >1023      >1023     bel. zulassen
FTP4  ein      bel.     intern  TCP       >1023      >1023     ja   zulassen
FTP5  aus      intern   Bastion TCP       >1023      21        bel. zulassen
FTP6  ein      Bastion  intern  TCP       21         >1023     ja   zulassen
FTP7  ein      Bastion  intern  TCP       bel.       6000-6003 bel. verbieten
FTP8  ein      Bastion  intern  TCP       >1023      >1023     bel. zulassen
FTP9  aus      intern   Bastion TCP       >1023      >1023     ja   zulassen

SMTP1 aus      intern   Bastion TCP       >1023      25        bel. zulassen
SMTP2 ein      Bastion  Server  TCP       25         >1023     ja   zulassen
SMTP3 ein      Bastion  Server  TCP       >1023      25        bel. zulassen
SMTP4 aus      Server   Bastion TCP       25         >1023     ja   zulassen

NNTP1 aus      Server   NNTP    TCP       >1023      119       bel. zulassen
NNTP2 ein      NNTP     Server  TCP       119        >1023     ja   zulassen
NNTP3 ein      NNTP     Server  TCP       >1023      119       bel. zulassen
NNTP4 aus      Server   NNTP    TCP       119        >1023     ja   zulassen

HTTP1 aus      intern   Bastion TCP       >1023      80        bel. zulassen
HTTP2 ein      Bastion  intern  TCP       80         >1023     ja   zulassen

DNS1  aus      Server   Bastion UDP       53         53             zulassen
DNS2  ein      Bastion  Server  UDP       53         53             zulassen
DNS3  aus      Server   Bastion TCP       >1023      53        bel. zulassen
DNS4  ein      Bastion  Server  TCP       53         >1023     ja   zulassen
DNS5  ein      Bastion  Server  TCP       >1023      53        bel. zulassen
DNS6  aus      Server   Bastion TCP       53         >1023     ja   zulassen

STD1  aus      bel.     bel.    bel.      bel.       bel.      bel. verbieten
STD2  ein      bel.     bel.    bel.      bel.       bel.      bel. verbieten
Regel-Erläuterungen


Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING