Herunterladen Inhalt Inhalt Diese Seite drucken

Firewall-Einstellungen - Haage Partner 602LAN Suite 2004 Benutzerhandbuch

Inhaltsverzeichnis

Werbung

HAAGE & PARNTER
Sie denken vielleicht, dass die Anwendung, die Mails versendet, dafür den Port 25 verwendet, doch das ist nicht
der Fall. Die Anwendung fordert stattdessen gewöhnlicherweise vom Betriebssystem einen Socket
(Voraussetzung, um eine TCP/IP-Verbindung aufzunehmen) an, d.h. es fragt nach einem Port und bekommt
einen solchen zugeteilt. Jeder bislang unbenutzte Port kann verwendet werden (die Anwendung muss nicht
einmal wissen, was die exakte Port-Nummer ist), doch das Betriebssystem wird einen Port mit einer Nummer
oberhalb 1023 verwenden. Dieser Port wird nur so lange wie erforderlich verwendet und dann wieder
freigegeben. Jedes TCP/IP-Paket enthält Informationen über die Quell-IP-Adresse und den Quell-Port, sowie die
Ziel-IP-Adresse und den Ziel-Port. Der von der Anwendung angeforderte Port oberhalb 1023 ist der Quell-Port,
der Standard-Port für den Dienst ist der Ziel-Port. Dies hört sich kompliziert an, doch das zugrunde liegende
Prinzip ist einfach zu verstehen: wenn ein Programm einen Port oberhalb 1023 nutzt, kommen Antworten auch
an diesen Port und können so der entsprechenden Anwendung zugeordnet werden. Etwas komplizierter wird es
noch: Da die Standard-Ports für einen Dienst für alle Clients sind, verwendet der Server diesen nicht für die
eigentliche Datenübertragung. Der Server lauscht nur auf diesem Port. Sobald eine Verbindung aufgebaut wird,
reicht es die Verbindung an einen lokalen Port oberhalb 1023 auf dem Server weiter, und lauscht sofort wieder
auf dem Standard-Port für weitere Verbindungen. So kann ein Webserver zu mehreren tausend Clients
Verbindungen aufbauen.
Protokolle
TCP (Transport Control Protocol) ist als verbindungsorientiertes Protokoll bekannt. Das bedeutet, dass eine
Verbindung aufgebaut und aufrecht erhalten wird, bis alle Nachrichten der Kommunikationspartner
ausgetauscht sind. TCP ist verantwortlich jede Nachricht in einzelne Pakete aufzuteilen, die vom IP-Protokoll
gehandhabt werden, und auf dem Ziel-Computer aus diesen einzelnen IP-Paketen dann wieder eine komplette
Nachricht zusammenzusetzen.
UDP-Pakete (User Datagram Protocol) bauen keine "permanente" Verbindung auf. Der Absender sendet UDP-
Pakete und kümmert sich dann nicht weiter um sie. Um diese Art von Verbindungen zu handhaben, ist es
erforderlich, die erlaubte Richtung der UDP-Verbindung zu setzen, um Verbindungen vom Ihrem lokalen
Netzwerk zum Internet und Antworten aus dem Internet anzunehmen. Beispiel: Ein Computer vom Ihrem
lokalen Netzwerk sendet eine DNS-Anforderung an einen DNS-Server im Internet und erwartet eine Antwort.
Diese Antwort ist ein Antwort-Paket.
Das ICMP-Protokoll ist ein Dienstprotokoll. Es signalisiert in IP-Netzwerken verschiedene Ereignisse: Ziel
nicht erreichbar (Destination Unreachable), Weiterleitung (Redirect), Echo-Anforderung (Echo Request),
Router-Bewerbung (Router Advertisement), Router-Antwort (Router-Solicitation). Das ICMP-Protokoll wird
von den Befehlen PING und TRACERT verwendet. "Destination Unreachable" und "Redirect"-Nachrichten
werden als die gefährlichsten angesehen. Wenn Sie grundlegende Netzwerk-Diagnostik erlauben möchten,
können Sie die folgenden Nachrichten erlauben:
Ausgehende ICMP-8-Nachrichten (Echo-Anforderung)
Ankommende ICMP-0-Nachrichten (Echo-Antwort - wird vom PING-Befehl verwendet)
Ankommende ICMP-11-Nachrichten (Zeitüberschreitung - wird vom TRACERT-Befehl verwendet)
Wir empfehlen, andere ICMP-Nachrichten zu sperren.

Firewall-Einstellungen

Der Computer auf dem 602LAN SUITE läuft, muss mindestens zwei Netzwerk-Schnittstellen haben:
Intern - Netzwerk-Karte, die mit Ihrem lokalen Netzwerk (LAN) verbunden ist.
Extern - Analogmodem, ISDN-Adapter oder zweite Netzwerk-Karte für die Verbindung mit dem Internet.
Um die Firewall zu verwenden, aktivieren Sie zunächst die Option "Firewall" in der linken oberen Ecke des
Registers "Firewall". Dann wählen Sie Ihre interne(n) Netzwerk-Schnittstelle(n). Die Firewall schützt den
Computer, auf dem 602LAN SUITE läuft, sowie das an die interne Netzwerk-Schnittstelle angeschlossene
lokale Netzwerk, indem sie TCP/IP-Pakete filtert.
Nun können Sie die Sicherheitsstufe wählen. Wir empfehlen, eine der vordefinierten Sicherheitsstufen
auszuwählen: "Hoch", "Mittel" oder "Niedrig". Lesen Sie die Beschreibung auf der rechten Seite, wenn Sie eine
Sicherheitsstufe auswählen.
© 2004 HAAGE & PARNTER Computer GmbH, Deutschland
LAN SUITE 2004-Anleitung
Stand: 18.03.2005
72 / 90

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis