tom's networking guide
 
Anzeige

Vergleichstest Security-Appliances

Firewalls für kleine Netze

Horch, was kommt von draußen rein

Konfiguration

Nach dem Anpassen der IP-Adresse funktionierte der Internet-Zugang bereits und wir konnten mit der Firewall arbeiten. Folglich ging es im nächsten Schritt ans Fein-Tuning. Das Konfigurationsinterface der Appliance wurde in sechs Punkte unterteilt und macht generell einen sehr übersichtlichen Eindruck. Der erste Punkt nennt sich "System". Hier sind die Verantwortlichen in der Lage, die Ports für den Zugriff auf das Management-Interface festzulegen und Hosts anzugeben, die aus LAN, DMZ oder WAN auf die Firewall zugreifen dürfen. Des Weiteren erfolgt hier die Konfiguration der Interfaces, des Routings, der Zeiteinstellungen und des Loggings. Bei letzterem lassen sich neben einem Syslog-Host auch E-Mail-Empfänger für IDS-Alerts angeben.

Der nächste Punkt "Firewall" stellt das Herzstück der Appliance dar. Er dient zum Festlegen der Regeln, des Port-Forwardings, der VPN-Verbindungen und der Content-Filter-Einstellungen. Standardmäßig lässt die Firewall jeden Verkehr von innen nach außen zu (außer SMB/CIFS-Verbindungen für Windows File- und Print-Sharing) und blockiert jeden eingehenden Verkehr. Die Regelerstellung läuft über Quelle, Ziel und verwendeten Dienst. Hier hat D-Link praktisch alle wesentlichen Services vordefiniert, bei Bedarf können die Verantwortlichen aber auch eigene festlegen. Zusätzlich ist es möglich, über den Unterpunkt "Schedule" anzugeben, dass eine Regel nur zu bestimmten Zeiten Gültigkeit besitzt.

Da jeder Dienst eine eigene Regel benötigt, kann die Regelliste der D-Link-Firewall schnell lang werden.

Mittels "IDS" bestimmen die Administratoren außerdem, ob das Gerät den zu der betroffenen Regel gehörenden Verkehr via IDS überwachen soll. Während der Firewall-Konfiguration fiel negativ auf, dass für jeden Dienst eine separate Regel angelegt werden muss ? ein Bündeln mehrerer Dienste in eine Regeldefinition wie bei Telco Tech ist hier nicht möglich. Legt ein ANwender zudem eine Regel an, die eine vorher definierte Regel außer Kraft setzt, so löscht die Firewall ungefragt die ältere Regel. Die Verantwortlichen sollten also bei der Konfiguration genau aufpassen. Die Gültigkeit der Regeln lässt sich bei Bedarf auf bestimmte Benutzer und Gruppen beschränken. Zur Authentifizierung der Benutzer kann neben einer lokalen Datenbank auch Radius zum Einsatz kommen.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

© BNS Soft- & Hardware. Tom's Networking Guide Deutschland 2004 - 2018. Alle Rechte vorbehalten.

Impressum und Nutzungshinweise

Auf dieser Seite werben? Kontakt in den Mediadaten