Im Katalog suchen

Linux - Wegweiser für Netzwerker

Online-Version

Copyright © 2001 by O'Reilly Verlag GmbH & Co.KG

Bitte denken Sie daran: Sie dürfen zwar die Online-Version ausdrucken, aber diesen Druck nicht fotokopieren oder verkaufen. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.

Wünschen Sie mehr Informationen zu der gedruckten Version des Buches Linux - Wegweiser für Netzwerker oder wollen Sie es bestellen, dann klicken Sie bitte hier.


vorheriges Kapitel Inhaltsverzeichnis Stichwortverzeichnis nächstes Kapitel



Kapitel 9
TCP/IP-Firewall

Das Thema Sicherheit wird für Firmen wie für einzelne Personen immer wichtiger. Das Internet bietet Ihnen ein mächtiges Werkzeug, mit dem Sie Informationen über sich an andere weitergeben und Informationen von anderen erhalten können. Das bringt allerdings auch ganz neue Gefahren mit sich, die bis dahin keine Rolle spielten. Zu diesen potentiellen Gefahren gehören Computerkriminalität, Informationsdiebstahl und böswillige Beschädigung.

Nichtautorisierte, skrupellose Personen, die Zugriff auf ein Computersystem bekommen, können Paßwörter ausspähen oder Fehler und Eigentümlichkeiten bestimmter Programme ausnutzen, um so einen Benutzer-Account auf der Maschine zu erhalten. Wenn sie einmal in der Lage sind, sich in die Maschine einzuloggen, erhalten sie womöglich Zugriff auf kritische Informationen, zum Beispiel kommerziell sensitive Daten wie Geschäftspläne, Informationen über neue Projekte oder Datenbanken. Die Beschädigung oder Änderung solcher Daten kann einer Firma schwer zusetzen.

Der sicherste Weg, solche weitverbreiteten Schäden zu vermeiden, besteht darin, unautorisierte Personen am Zugriff auf Maschinen über das Netzwerk zu hindern. An dieser Stelle kommen Firewalls ins Spiel.

Achtung

Der Aufbau sicherer Firewalls ist eine Wissenschaft für sich. Es erfordert ein gutes Verständnis der zugrundeliegenden Technik. Nicht weniger wichtig ist aber auch das Verständnis der dem Firewall-Design zugrundeliegenden Philosophie. Wir behandeln in diesem Buch nicht alles, was Sie darüber wissen sollten, und empfehlen Ihnen daher dringend, selbst einige Nachforschungen anzustellen, bevor Sie einem bestimmten Firewall-Design Ihr Vertrauen schenken.

Es gibt genug Material über den Entwurf und die Konfiguration von Firewalls, um damit ein ganzes Buch zu füllen. In der Tat gibt es einige gute Quellen, die Sie für ein tieferes Verständnis der Materie heranziehen sollten. Zwei davon sind:

Einrichten von Internet Firewalls

von D. Chapman und E. Zwicky (O'Reilly). Eine Einführung in das Design und die Installation von Firewalls für Unix, Linux und Windows NT und wie man Internetdienste zur Zusammenarbeit mit Firewalls konfiguriert.

Firewalls and Internet Security

von W. Cheswick und S. Bellovin (Addison Wesley). Dieses Buch behandelt die zugrundeliegende Philosophie von Firewall-Design und -Implementierung.

In diesem Kapitel befassen wir uns mit Linux-spezifischen technischen Fragen. Später präsentieren wir eine beispielhafte Firewall-Konfiguration, die Ihnen als brauchbare Vorlage für eigene Konfigurationen dienen kann. Allerdings gilt wie für alle sicherheitsbezogenen Themen auch hier: Vertrauen Sie niemandem. Klopfen Sie das Design gründlich ab, und vergewissern Sie sich, daß Sie es auch vollständig verstehen, bevor Sie es an Ihre Bedürfnisse anpassen. Gehen Sie sicher, dann sind Sie auch sicher.





vorheriges Kapitel Inhaltsverzeichnis Stichwortverzeichnis nächstes Kapitel


Weitere Informationen zum Linux - Wegweiser für Netzwerker

Weitere Online-Bücher & Probekapitel finden Sie in unserem Online Book Center


O'Reilly Home|O'Reilly-Partnerbuchhandlungen|Bestellinformationen
Kontakt|Über O'Reilly|Datenschutz

© 2001, O'Reilly Verlag