Hallo!
Ich habe den Auftrag in meiner Schule in den nächsten Wochen eine Firewall aufzubauen. Die Schule hat nur einen ISDN-Anschluss. Zur Zeit hängt an diesem ISDN-Anschluss ein ISDN-Router und dahinter dann die Rechner.
Nun ist meine Frage wo genau ich diesen Rechner anbinden muss, der dann als Firewall arbeiten muss.
Ich bekomme dafür einen Komplettrechner zur Verfügung gestellt. Trotzdem müsste ich noch wissen, was man zusätzlich braucht (Netzwerkkarte usw.).
Als Software soll Suse 7.1 zum Einsatz kommen.
Bin für jeden Tipp dankbar.
Heimnetzwerke - WIFI, LAN, Router und Co 16.538 Themen, 81.400 Beiträge
Es werden zwei getrennte Netzwerke benötigt. Der Firewall-Rechner muss also zwei Netzwerkkarten haben. Über die eine ist er mit den anderen Rechnern verbunden, über die andere mit dem Router.
Mit Firewallkonfigurationen unter Linux habe ich keine Erfahrung, ich weiß nur, dass das Firewallprogramm auf einer bestimmten Netzwerkkarte wirkt, in diesem Fall also auf der zum Router. Der Firewallrechner muss dann außerdem noch als Gateway konfiguriert werden, damit die anderen Rechner Zugriff auf das andere "kleine" Netzwerk (Router Firewall) haben.
mfg, M@rtin
Normalerweise wird doch der Router als Firewall eingesetzt, weil der doch die Verbindung ins Internet herstellt.
Schau doch mal auf die Seiten von elsa, da steht einiges zum Thema Roter und Firewall.
als rechner reicht relativ wenig (schon ab 486 ohne kde). weiter brauchst du nur zwei netzwerkkarten.
bei der installation von linux musst du vorsichtig sein, da man gerne versehentlich recht viele dienste mitinstalliert, die dann neben der firewall mitlaufen und als potentiell gefährlich anzusehen sind. also keinen apache mitinstallieren, kein telnet, ftp, inetd, ssh, sendmail, samba, bind usw. nimm am besten nur das basispaket, und iptables. nach der installation die konfigurationsdatei nochmal durchforsten, welche dienste gestartet werden. die konfiguration der filterregeln ist auch eien recht komplizierte angelegenheit wenn man mehrere protokolle erlauben will/muß. erlaubst du allerdings nur http geht es aber wieder relativ übersichtlich. am besten setzt du alle policys auf DENY (input output und forward) was der vorredner sagte, daß die firewall nur auf eine nic wirkt stimmt so leider nicht, input output und forward kann für alle nics getrennt konfiguriert werden und sollte auch. zum beispiel solltest du auf der externen karte (zum router) alle ips aus dem privaten bereich sperren um spoofing zu verhindern und auf der internen karte alle ips aus dem öffentlichen bereich sperren (vorsicht, da nicht input und output verwechseln). input heißt dabei immer den eingang auf das interface auf das man sich bezieht und output ausgehender traffic, den das interface verschickt. forward bezieht sich sozusagen auf das interne routing durch den kernel zwischen den interfaces.
wenn du also nur http erlaubst, dann würde ich wie gesagt alles sperren, dann nur den dns des providers mit port für dns und ip freischalten und sämtlichen http-traffic auf den proxy des providers lenken.