Bookmark http://www.protecus.de/Firewall_Security/ - Firewall, Ruleset & Security
     Home          Firewall Ruleset          Security Stuff          Links          Forum !     


Das Firewall Ruleset

ACHTUNG: Wichtig um die Funktionsweise einer Firewall zu verstehen:

Ein Ruleset besteht aus mehreren einzelnen Regeln, die eine Firewall bei jeder Anfrage in oder aus dem Internet/Netzwerk von oben angefangen nach unten abgearbeitet bzw. überprüft, und beim Zutreffen einer Regel anhält und diese ausführt, die darauf folgenden Regeln werden dann ignoriert!
Das Ruleset verarbeitet jede Kommunikation und filtert alle Datenpäckchen, die zwischen Computern z.B. im Internet / Netzwerk hin- und herlaufen.
By the way: Um so mehr Regeln (bei den vorgegebenen Rulesets von den Herstellern meist ziemlich viele), um so mehr Speicher und Ressourcen braucht deine Firewall in deinem System. - Also Rulesets immer möglichst kompakt und übersichtlich halten!

Eine Regel ergibt sich aus folgenden Komponenten:

1.) Einer Richtung (=Direction), von wo aus eine Verbindung "aufgebaut" werden darf also von "drinnen" oder "draußen".
- OUTGOING - Aufbau einer Verbindung durch ein TCP_ACK Signal von drinnen!
- INCOMMING - Aufbau einer Verbindung durch ein TCP_ACK Signal von draußen!
- oder halt beides: BOTH

2.) Einem Protokoll: Das Internet basiert auf verschiedenen Protokollen, die für die Übertragung den Datenpäckchen zuständig sind.
Die wichtigsten von den meisten Firewalls unterstützten Protokolle sind TCP, UDP, ICMP, (...)

3.) Einer Quelle: Also woher eine Anfrage stammt:
- Host (=eine IP),
- Port (=von der Firewall zu öffnende & schließende "Tore", die durch eine Zahl gekennzeichnet sind.),
- Service/Application (=Programm)

4.) Einem Ziel (wohin das Packet soll):
- Host (=eine IP),
- Port (=von der Firewall zu öffnende & schließende "Tore", die durch eine Zahl gekennzeichnet sind.),
- Service/Application (=Programm)

5.) Einer Erlaubnis Blockieren (Block / Deny) oder Erlauben (Permit)

6.) Als letztes haben die meisten Firewalls noch eine Option, eine Log-Datei zu führen.

-> Hier könnt ihr euch das ganze einmal bildlich als Beispiel ansehen!

-> Hier findet ihr Links zum testen eurer Firewall!



Ruleset Beschreibung

NoTypeRule DescriptionDirectionProtocolLocal PortApplicationRemote HostRemote PortErklärung der Regeln
1PermitICMPOutgoingICMP
+ Echo Request
AnyAnyAnyAnyICMP ist in mehrere Unterbereiche aufgeteilt, weswegen ich diesem Thema eine Extraseite
[-> hier] widme. Erlaubt ist hier der Echo Request, womit ihr andere Leute anpingen könnt!
2PermitICMPIncomingICMP
+ Echo Reply
+ Destination Unreachable
+ Time Exeeded
AnyAnyAnyAnyICMP ist in mehrere Unterbereiche aufgeteilt, weswegen ich diesem Thema eine eigene Page
[-> hier] widme. Erlaubt ist hier Echo (die Anwort auf euren Ping) sowie Ziel nicht erreichbar und Zeit abgelaufen! Der Rest wird unten in der letzten Regel geblockt!
3PermitCorporate DNSBothUDPAnyAnyCorporate Name Servers IP's (DNS)53Diese Regel erlaubt deinem Computer sich mit dem Name-Server (die eine IP in einen Hostnamen auflösen und umgekehrt ) deines Providers zu verbinden. Die IP's der Name Server findest du meist unter den Zugangsdaten für MacOs bei deinem Provider auf der Homepage. Trage diese unter Trustfull Addresses ein. Die Adressen kannst du auch sammeln, indem du dich von deinem aktiviertem Ruleassistenten anfangs immer Fragen läßt.

Eine Liste, wo ihr die IP's für das DNS für bekannte Provider wie T-online befinden findet ihr -> hier!

4
Permit
LoopbackBothUDP/TCPAnymöglichst explizit deine Internetprogs127.0.0.1AnyDa diese Loopback Regel eine sehr wichtige ist, gibt es mehr Informationen auf einer Extraseite [ -> hier!]
5
Permit
NetBT DatagramBothUDP137, 138AnyTrustful addressesAnyDiese Regel erlaubt NetBios (Windows Neighborhood protocol) datagrams (UDP) die bei jedem Computer im lokalen Netzwerk gesendet werden um sich zu identifizieren. (Diese Regel kannst du löschen, falls du kein Netzwerk hast.)
Als vertrauenswürige Remote/Locale-Adresse unbedingt die IP und Subnetzmaske der Rechner im Netwerk angeben; z.B. :
Lokales Netz = Trustful addresses z.B. 172.23.0.0 / 255.255.0.0
Übrigens bei der Kerio Personal Firewall (Tiny Personal Firewall) kann man das Netzwerk auch einfacherer unter dem Register "Microsoft Networking" einrichten!
Wie du Netbios maximal sicher einrichtest findest du in einer Anleitung [-> hier]
6
Permit
NetBT SessionOutgoingTCPAnyAnyTrustful Addresses139Diese Regel erlaubt , das Windows Ressourcen im lokalen Netzwerk nur mit den "Custom Address Group", also vertrauenswürdigen IP's teilt, die du in deiner Firewall eintragen kannst. (Diese Regel kannst du löschen, wenn du kein Netzwerk hast.)
Als vertrauenswürige Remote/Locale-Adresse unbedingt die IP und Subnetzmaske der Rechner im Netwerk angeben; z.B. :
Lokales Netz = Trustful addresses z.B. 172.23.0.0 / 255.255.0.0
Übrigens bei der Kerio Personal Firewall (Tiny Personal Firewall) kann man das Netzwerk auch einfacherer unter dem Register "Microsoft Networking" einrichten!
Wie du Netbios maximal sicher einrichtest findest du in einer Anleitung [-> hier]
7
Permit
NetBT SessionIncomingTCP139AnyTrustful AddressesAnyDiese Regel erlaubt "vertrauenswürdigen Computern" im Netzwerk auf deine Windows Ressourcen zuzugreifen. Dieses kannst du blocken, wenn du kein NetBios Zugriff haben willst (und genauso löschen, wenn du kein Netzwerk hast.)
Als vertrauenswürige Remote/Locale-Adresse unbedingt die IP und Subnetzmaske der Rechner im Netwerk angeben; z.B. :
Lokales Netz = Trustful addresses z.B. 172.23.0.0 / 255.255.0.0
Übrigens bei der Kerio Personal Firewall (Tiny Personal Firewall) kann man das Netzwerk auch einfacherer unter dem Register "Microsoft Networking" einrichten!
Wie du Netbios maximal sicher einrichtest findest du in einer Anleitung [-> hier]
8
Permit
Internet BrowserOutgoingTCPAnyDein BrowserAny oder IP's deines Proxys80, 443Diese Regel erlaubt deinem Browser Zugang zum Internet (HTTP=Port80, HTTPS=Port443)
9PermitMail/ ProgramOutgoingTCPAnyDein Mail ClientIP's deines Mailservers z.B. pop.gmx.net & mail.gmx.net110, 995, 25, 143, 119Diese Regel erlaubt deinem Mailclient Zugang zu deiner Mailbox Port 110 = POP3-Protokoll oder Port 995 = SPOP3-Protokoll (<-falls du deine Mails über eine sichere Verbindung prüftst) sowie Port 143 = IMAP falls du deine Emails über das IMAP Protikoll abholst.
Port 25 ist für SMTP also das versenden von Mails zuständig.

Falls du völlig sicher sein willst, das nicht ohne Nachfrage (z.B. von Mail- Viren) Mails verschickt werden kannst du bei dieser Regel Port 25 entfernen und bekommst damit jedesmal von deiner Firewall eine Extra Abfrage, ob ein Mail versendet werden darf (natürlich nur, wenn der Regelassistent eingeschaltet ist).

IP's feststellen
Es ist möglich, dass deine Firewall Domainnamen wie pop.gmx.net nicht automatisch in eine IP auflöst (wie bei der Kerio Personal Firewall (Tiny Personal Firewall)); dann must du die Domainnamen selbst in eine IP auflösen!
Die IP's irgendeiner Adresse kannst du [ -> hier] unter NS Lookup feststellen! Einfach zum Beispiel pop.gmx.net eingeben und die Resultate in deine Custom Address Group eingeben!

Port 119 = NNTP wird für Newsübertragung verwendet und somit nur benötigt, falls du Newsdienste abonnomiert hast.
10PermitNewsclientOutgoingTCPAnyDein NewsprogIP's deines News- servers119Diese Rule ist nur nötig, falls du mit einem Newsprogramm oder deinem Emailprogramm in Newsgroups liest! Port 119 steht für NNTP

IP's feststellen siehe Regel 9

11PermitDownload ButlerOutgoingTCPAnyDein FilefetcherAny80, 21Diese Regel erlaubt deinem Download Butler (z.B. Getright) Zugang zum downloaden, über den HTTP-Port und dem FTP-Port.
ACHTUNG! Getright würde ich am Anfang mit logen, und bestimmte Verbindungen zum Beispiel zum Homeserver (dort wo er die Werbung lädt) blocken!
12PermitDownload ButlerIncomingTCPAnyDein FilefetcherAny20Diese zweite Verbindung (Datenverbindung) ist für "FTP-Data" bzw. für die Übertragung der Daten zuständig. Ftp-Data=Port 20

IP's feststellen siehe Regel 9

13PermitInstant MessengerOutgoingTCPAnyDein Instant MessengerAny oder IP's zum Terminal5190Diese Regel erlaubt deinem Instant Messenger z.B. AIM Zugang zum Internet; über den AOL-Port=5190
14
Permit
Telnet ClientOutgoingTCPAnyDein Telnet ProgiAny23Diese Regel erlaubt deinem Telnet Programm kompletten Zugriff auf andere Server im Internet. Ebenfalls löschen, falls du Telnet nicht benutzt.
15
Permit
FTP ClientOutgoingTCPAnyDein FTP ProgiIP's von deinem FTP Server / Website21Diese Regel erlaubt deinem FTP Uploader Zugriff auf zum Beispiel deine Website, wo du was uploaden möchtest. Über Port 21 wird die Steuerverbindung augebaut, auf der FTP-Befehle und Parameter zwischen Client und Server ausgetauscht werden! FTP=Port 21

weitere Infos, sowie den Unterschied zwischen aktiven und passiven FTP findest du hier erklärt

IP's feststellen siehe Regel 9

16PermitFTP ClientIncomingTCPAnyDein FTP ProgiIP's von deinem FTP Server / Website20Diese zweiteVerbindung (Datenverbindung) ist für "FTP-Data" bzw. für die Übertragung der Daten zuständig. Ftp-Data=Port 20

IP's feststellen siehe Regel 9



weitere Infos, sowie den Unterschied zwischen aktiven und passiven FTP findest du hier erklärt
17
Permit
(...) <- Hier kannst du individuelle Regeln für hier nicht angeführte Programme z.B. nach der Anleitung unten einbauen. -> (...)
Übrigens hier vorgeschlagende Regeln für Programme die du nicht benutzt, brauchst du natürlich nicht in deiner Firewall...
18
Block
BlockIncomingAny
( UDP/TCP
& ICMP )
AnyAnyAnyAnyDiese Regel blockiert und registriert es, wenn sich ein Computer mit deinem Verbinden will. Es empfielt sich hier die Log bzw. Protokoll Funktion zu aktvieren.
Diese Regel gehört als letztes abgearbeitet, da sie alle Incoming Verbindungen die nicht zuvor erlaubt worden sind blockiert! Für den Rest Outbound ist immer noch der Learning Assistent zuständig, der sich meldet, falls ein Programm Zugang zum Internet möchte.
Bei der Kerio Personal Firewall (Tiny Personal Firewall) kann man auch statt dieser Rule unter miscellaneous -> "log packets to unopened ports" anklicken und auf diese Regel im Ruleset verzichten!

-> Hier könnt ihr euch das ganze einmal bildlich als Beispiel ansehen!

© 2001 Lukas - keine unerlaubte Vervielfältigung, auch nicht auszugsweise! - Alle Rechte vorbehalten.