Security-Fachmann Ralf Spenneberg führt mit diesem Buch tief in Konfiguration und Betrieb einer Linux-basierten Firewall ein. Nach einem Einstieg in die Technologie und Topologie zeigt er an einem einfachen Beispiel zunächst die Funktionsweise einer Firewall. Danach geht es in die Details: Firewalls in demilitarisierten Zonen (DMZ), Administrationshilfen, Filtern bestimmter Protokolle sowie die Einrichtung von transparenten Firewalls.
Im Anhang beschreibt er Grundlagen der wichtigsten Protokolle IP, TCP, UDP und ICMP. Die CD enthält eine komplette Testumgebung zum einfachen Nachvollziehen der vielen Buch-Beispiele.
Angesichts täglicher Meldungen über neue Viren, Hackerangriffe und Sicherheitslücken ist eine Firewall ein wesentlicher Bestandteil eines sicheren Netzwerks. Eine Firewall ist besonders wichtig, wenn Sie Ihr Netzwerk mit anderen unbekannten und nicht vertrauten Netzwerken wie dem Internet verbinden. Dann sollten Sie diese Verbindung mit einer Firewall überwachen. Die Firewall beschränkt den Netzwerkverkehrauf den von Ihnen gewünschten Verkehr und weist alle anderen Anfragen ab. Natürlich müssen Sie sicherstellen, dass es keine Möglichkeit gibt, die Firewall mit Hilfe eines Modems oder anderer Hilfsmittel zu umgehen, denn dann ist die Firewall fast nichts mehr wert. Es bleibt Ihnen dann nur noch der Wert der Hardware.Aber selbst wenn Sie Ihr Netzwerk nicht mit einem anderen Netz verbinden oder hierzu eine kommerzielle Firewall verwenden, kann es sinnvoll sein, über interne Linux-Firewalls nachzudenken. Kennen Sie Ihre Benutzer und Anwender wirklich? Vertrauen Sie ihnen? Gibt es in
Ihrem Netz Systeme, die Sie schützen möchten oder müssen? Dann ist es sinnvoll, auch innerhalb eines Netzes mit Firewalls den Schutz dieser Systeme zu implementieren. Dieses Buch hilft Ihnen dabei, diese Funktionen mit Hilfe von Linux und Iptables zu realisieren.Das Buch beginnt mit den Firewall-Grundlagen. Hier lernen Sie wichtige Begriffe, Architekturen und die Unterschiede der verschiedenen Firewall-Technologien kennen. Außerdem erhalten Sie einen kurzen Überblick, wie Firewalls entstanden sind. Der zweite Teil beschäftigt sich mit einer Einführung in Iptables und zeigt Ihnen, wie Sie eine einfache Firewall auf einem Gateway mit Iptables realisieren. Außerdem erfahren Sie in diesem Kapitel, wie Sie eine Linux-Distribution härten und wie Ihnen Intrusion-Detection-Systeme helfen können, Angriffe zu erkennen, die IhreFirewall nicht abgewehrt hat. Der dritte Teil beschäftigt sich mit typischen Firewall-Architekturen und stellt Ihnen eine lokale Firewall und eine Firewall mit DMZ inklusive der Realisierung und möglicher Probleme vor.Im vierten Teil werden verschiedene zusätzliche Werkzeuge vorgestellt, die Sie benötigen oder verwenden können, um erfolgreich eine Firewall aufzubauen und zu warten. Dies sind Protokollserver, Zeitserver, Protokollanalysewerkzeuge, Oberflächen für die Administration, eine Betrachtung der von den Distributionen mitgelieferten Werkzeuge und Werkzeuge für den Test Ihrer Firewall. Der fünfte Teil ist für die fortgeschrittenen Anwender gedacht und beginnt mit einer kompletten Referenz aller Iptables-Funktionen (Tests und Ziele), den in Patch-O-Matic verfügbaren zusätzlichen Funktionen, einer Beschreibung des Connection-Tracking-Mechanismus und dessen Tuning und der Beschreibung der NAT-, Mangle- und Raw-Tabellen. Weiterhin finden Sie hier die Erklärung der Variablen im /proc-Verzeichnis. Sie lernen, wie Sie in Datenbanken protokollieren, IP-Adressen mit ipset gruppieren, hochverfügbare Firewalls aufbauen und welche Funktionen inder nächsten Zukunft in Iptables zu erwarten sind.Der sechste Teil ist komplett transparenten Firewalls gewidmet. Dies sind Firewalls, die auf der IP-Ebene unsichtbar sind und wie auf einer Bridge arbeiten. Der siebte Teil beschäftigt sich mit den Besonderheiten einzelner Protokolle und zeigt Ihnen, wie Sie DHCP, IPv6 oder IPsec filtern. Diese Kapitel sollten alle Fragen rund um eine Iptables-Firewall beantworten.
Im Anhang beschreibt er Grundlagen der wichtigsten Protokolle IP, TCP, UDP und ICMP. Die CD enthält eine komplette Testumgebung zum einfachen Nachvollziehen der vielen Buch-Beispiele.
Angesichts täglicher Meldungen über neue Viren, Hackerangriffe und Sicherheitslücken ist eine Firewall ein wesentlicher Bestandteil eines sicheren Netzwerks. Eine Firewall ist besonders wichtig, wenn Sie Ihr Netzwerk mit anderen unbekannten und nicht vertrauten Netzwerken wie dem Internet verbinden. Dann sollten Sie diese Verbindung mit einer Firewall überwachen. Die Firewall beschränkt den Netzwerkverkehrauf den von Ihnen gewünschten Verkehr und weist alle anderen Anfragen ab. Natürlich müssen Sie sicherstellen, dass es keine Möglichkeit gibt, die Firewall mit Hilfe eines Modems oder anderer Hilfsmittel zu umgehen, denn dann ist die Firewall fast nichts mehr wert. Es bleibt Ihnen dann nur noch der Wert der Hardware.Aber selbst wenn Sie Ihr Netzwerk nicht mit einem anderen Netz verbinden oder hierzu eine kommerzielle Firewall verwenden, kann es sinnvoll sein, über interne Linux-Firewalls nachzudenken. Kennen Sie Ihre Benutzer und Anwender wirklich? Vertrauen Sie ihnen? Gibt es in
Ihrem Netz Systeme, die Sie schützen möchten oder müssen? Dann ist es sinnvoll, auch innerhalb eines Netzes mit Firewalls den Schutz dieser Systeme zu implementieren. Dieses Buch hilft Ihnen dabei, diese Funktionen mit Hilfe von Linux und Iptables zu realisieren.Das Buch beginnt mit den Firewall-Grundlagen. Hier lernen Sie wichtige Begriffe, Architekturen und die Unterschiede der verschiedenen Firewall-Technologien kennen. Außerdem erhalten Sie einen kurzen Überblick, wie Firewalls entstanden sind. Der zweite Teil beschäftigt sich mit einer Einführung in Iptables und zeigt Ihnen, wie Sie eine einfache Firewall auf einem Gateway mit Iptables realisieren. Außerdem erfahren Sie in diesem Kapitel, wie Sie eine Linux-Distribution härten und wie Ihnen Intrusion-Detection-Systeme helfen können, Angriffe zu erkennen, die IhreFirewall nicht abgewehrt hat. Der dritte Teil beschäftigt sich mit typischen Firewall-Architekturen und stellt Ihnen eine lokale Firewall und eine Firewall mit DMZ inklusive der Realisierung und möglicher Probleme vor.Im vierten Teil werden verschiedene zusätzliche Werkzeuge vorgestellt, die Sie benötigen oder verwenden können, um erfolgreich eine Firewall aufzubauen und zu warten. Dies sind Protokollserver, Zeitserver, Protokollanalysewerkzeuge, Oberflächen für die Administration, eine Betrachtung der von den Distributionen mitgelieferten Werkzeuge und Werkzeuge für den Test Ihrer Firewall. Der fünfte Teil ist für die fortgeschrittenen Anwender gedacht und beginnt mit einer kompletten Referenz aller Iptables-Funktionen (Tests und Ziele), den in Patch-O-Matic verfügbaren zusätzlichen Funktionen, einer Beschreibung des Connection-Tracking-Mechanismus und dessen Tuning und der Beschreibung der NAT-, Mangle- und Raw-Tabellen. Weiterhin finden Sie hier die Erklärung der Variablen im /proc-Verzeichnis. Sie lernen, wie Sie in Datenbanken protokollieren, IP-Adressen mit ipset gruppieren, hochverfügbare Firewalls aufbauen und welche Funktionen inder nächsten Zukunft in Iptables zu erwarten sind.Der sechste Teil ist komplett transparenten Firewalls gewidmet. Dies sind Firewalls, die auf der IP-Ebene unsichtbar sind und wie auf einer Bridge arbeiten. Der siebte Teil beschäftigt sich mit den Besonderheiten einzelner Protokolle und zeigt Ihnen, wie Sie DHCP, IPv6 oder IPsec filtern. Diese Kapitel sollten alle Fragen rund um eine Iptables-Firewall beantworten.