bisy.right
Goto Top

Fragen zum Thema: Firewall Literatur Aufbau Rat

Hallo Community,
ich bin der neue und habe einige Fragen zum Thema Firewall.



back-to-topLektüre

Ich habe bereits O'reillys Bücher zum Thema Einrichten von Internet Firewalls und Linux Firewalls gelesen.
Liegen habe ich noch:
        • Designing and Implementing Linux Firewalls and Q.o.S von Lucian Gheorghe
        • Firewalls im Unternehmenseinsatz von Jörg Fritsch
Nun diese Bücher sind alle über 10 Jahre alt und ich suche weitere Bücher zum Thema. Gerne mit Angriffs Scenarios und wie man Sie erkennt und abwehrt.

back-to-topAufbau einer Firewall

Was haltet ihr von:

back-to-topFirewalls auf einer Virtuellen Maschine
Eine virtuelle Maschine
eth0 auf
*virt. Netzwerkverbindung
Paketfilter (Ein und Ausgehend)
*virt. Netzwerkverbindung
Proxy
*virt. Netzwerkverbindung
Paketfilter (Ein und Ausgehend)
*virt. Netzwerkverbindung
auf eth 1
Eigenständige Instanzen . Die VM müsste dann nur 2 Netzwerkanschlüsse besitzen.
Die VM darf selbst auf keinem Port lauschen sondern leitet alle eingehende Pakete an Firewall 1 diese leitet es je nach Protokoll entweder zum Proxy oder zur Firewall 3. (Video Stream).
back-to-topPaketfilter und Proxy auf Einplatinenbasis
Hier würde ich ein Banana Pi Router als Router und ein Raspberry Pi 3 mit USB Netzwerkkarte Reichelt Dellock als Proxy verwenden.
back-to-topPaketfilter und Proxy auf einer Maschine
Ein ganz Normaler PC oder alten Router.(PfSense mit Squid)

back-to-topSoftware

Liste von Distrowatch
back-to-topFür VM
vielleicht ein Proxmox/VirtualBox/vmsphere/hyperv?

Für Banana Pi
PfSense/opnSense(abklatsch?)/openWrt/bsd

Paketfilter
Ich würde zwei verschiedene Benutzen. Am besten mit unterschiedlichen System. Oder?
Linux ist ok und BSD muss ich sowieso noch lernen.
*FreeBSD
*Alpine Linux
*ClearOS
*pfSense/Opnsense
*IPFire
*Untangle NG Firewall
*VyOS
*Sophos UTM
*Zeroshell
*BSD Router Project
*Endian Firewall

back-to-topRat

Meine Frage was empfehlt Ihr?
Womit habt Ihr Erfahrung?
Welcher Aufbau bietet was und welche Nachteile haben diese?

back-to-topDank und Grüße

Vielen Dank für euren Rat und Eure Hilfe
Mit freundlichem Gruß
B.Right

Content-Key: 342123

Url: https://administrator.de/contentid/342123

Printed on: April 18, 2024 at 04:04 o'clock

Member: aqui
aqui Jun 30, 2017 updated at 10:08:24 (UTC)
Goto Top
Grundsätzlich sollte man, wenn man denn wirklich sicher sein will, niemals eine FW in einer VM oder einem Hypervisor laufen lassen. Eine FW gehört immer auf ein dediziertes Blech.
Weitere Grundlagen auch hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
und in den weiterführenden Links.
Raspberry Pi eignet sich nur als Demo oder für den Heimgebrauch bei xDSL Anschlüssen <10 Mbit, denn intern hängt der Ethernet Port am USB Controller der nur einen sehr begrenzten Durchsatz hat.
Scheckkartenrechner ist also nur etwas für ein sehr kleines Umfeld ggf. remote steuerbarer Maschinen usw. also mit sehr wenig Traffic Aufkommen.
Alles andere sollte wenigstens PCEngines Boards oder Intel Mainboards sein. Siehe dazu auch die HW Liste von @108012 hier im Forum.
Member: brammer
brammer Jun 30, 2017 at 10:25:46 (UTC)
Goto Top
Hallo,

der Einwand von @aqui ist auch das erste worüber ich stolpere....

eine Firewall ist immer in Blech...

Virtualisiert hast du nur einen Angriffspunkt mehr.... und wenn es ganz schief läuft bekommt diene Firewall nichts davon mit das sie Kompromitiert wurde und du schläfst Glückselig weiter....

brammer
Member: Bisy.Right
Bisy.Right Jun 30, 2017 updated at 10:46:45 (UTC)
Goto Top
Danke erstmal!
Ich dachte das es eine Interessant Möglichkeit sein könnte.

@aqui
Also ein Gerät für eine Aufgabe?
Und was ist mit dem Banana Pi Teil?

@brammer
Ist es nicht möglich eine VM von Ihren Maschinen abzuschotten?

Kennt ihr gute Bücher (aktuelle) zum Thema?
Member: Lochkartenstanzer
Lochkartenstanzer Jun 30, 2017 at 10:44:46 (UTC)
Goto Top
Zitat von @brammer:

eine Firewall ist immer in Blech...

Oder aus Ziegelsteinen. face-smile

Weil heute Freitag ist.

lks
Member: brammer
brammer Jun 30, 2017 at 12:26:54 (UTC)
Goto Top
Hallo,

Ist es nicht möglich eine VM von Ihren Maschinen abzuschotten?

was meinst du damit?
Soabld etwas in Software gelöst ist kann man es auch austricksen......

brammer
Member: Bisy.Right
Bisy.Right Jul 03, 2017 at 14:41:59 (UTC)
Goto Top
Eine VM die einfach nicht auf den Netzwerkkarten lauscht, sondern alles direkt an die Maschinen weiterleitet müsste die nicht sicher sein?
Selbst wenn nicht zuhört?

Bisy
Member: Spirit-of-Eli
Spirit-of-Eli Jul 03, 2017 at 14:48:07 (UTC)
Goto Top
Du hast doch immer das Problem, dass der Hypervisor aus der Vm heraus geknackt werden könnte.
Das muss ja nicht aus der VM der FW passieren.
Member: Lochkartenstanzer
Lochkartenstanzer Jul 03, 2017 at 15:05:16 (UTC)
Goto Top
Zitat von @Bisy.Right:

Eine VM die einfach nicht auf den Netzwerkkarten lauscht, sondern alles direkt an die Maschinen weiterleitet müsste die nicht sicher sein?


Was meinste Du damit? Wen die VM nicht Ihre Interfaces bedient, wozu ist sie dann gut?

lks
Member: Bisy.Right
Bisy.Right Jul 04, 2017 at 05:19:55 (UTC)
Goto Top
Vielleicht habe ich einfach einen Denkfehler^^.
Ich habe mir das ganze wie einen Tunnel vorgestellt. So nach dem Motto den Datenverkehr nur weiterzuleiten an die Maschinen, ohne das die VM irgendwie mit dem Datenstrom interagieren muss. Die VM selbst würde nur direkt über SSH mit Schlüssel ansteuerbar sein.

Klar hab ich jetzt verstanden, dass so etwas nicht geht. (Schade)

Weitere Frage ich habe aus meinen völlig veralteten Büchern gelesen, das Single-Core-Performence für eine Firewall wichtiger ist als die Anzahl der Kerne. Warum ist das so? liegt es an der Programmierung der Geräte?

Weiterhin bin ich für jeden Link und jeden Buchvorschlag zum Thema dankbar.

Gruß
Bisy