phrator 10 Geschrieben 10. August 2004 Melden Teilen Geschrieben 10. August 2004 Hallo, ich habe bisher immer auf Kerio als lokale FW gesetzt. Das SP 2 von Windows XP bringt nun selbst eine FW mit. Kann mir jemand sagen, ob der gleichzeitige Einsatz der beiden Probleme bereiten kann bzw. überhaupt sinnvoll ist? Eigentlich sollte eine FW reichen. Wie handhabt Ihr das? Schönen Gruß, Phrator Zitieren Link zu diesem Kommentar
Damian 1.518 Geschrieben 10. August 2004 Melden Teilen Geschrieben 10. August 2004 Hi. Zwei Firewalls auf einem Rechner machen keinen Sinn. Ist sogar möglich, dass sie sich gegenseitig in die Quere kommen. Damian Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 10. August 2004 Melden Teilen Geschrieben 10. August 2004 ... kommen sich mit sehr hoher Wahrscheinlichkeit in die Quere, weil beide direkt in den TCP/IP-Stack eingreifen. Wenn da das Netzwerk noch halbwegs sauber funktioniert, ist das eher Zufall. grizzly999 Zitieren Link zu diesem Kommentar
phrator 10 Geschrieben 11. August 2004 Autor Melden Teilen Geschrieben 11. August 2004 War auch mein Gedanke. Habe momentan die SP2 FW deaktiviert und benutze weiter Kerio. Zitieren Link zu diesem Kommentar
Sexsi 10 Geschrieben 11. August 2004 Melden Teilen Geschrieben 11. August 2004 Original geschrieben von phrator Hallo, ich habe bisher immer auf Kerio als lokale FW gesetzt. Das SP 2 von Windows XP bringt nun selbst eine FW mit. ... Ein vernünftig konfigurierter Rechner und ein Benutzer mit aktiver Software "Brain 1.0" brauchen überhaupt keine "Firewall" (was hier sowieso nur einen Paketfilter meint). Als Lesetipp vielleicht: <http://www.ntsvcfg.de/kss_xp/kss_xp.html> Andy Zitieren Link zu diesem Kommentar
zuschauer 10 Geschrieben 11. August 2004 Melden Teilen Geschrieben 11. August 2004 @Sexsi: Einspruch ! Ohne Firewall, direkt im Internet, hatte keiner eine Chance gegen Sasser und Co, wenn der entsprechende Patch nicht eingespielt war. Mit FW, und wenn es nur ein Portfilter war, haben diejenigen überhaupt nix von Sasser und Co mitbekommen ! Ich denke, für Otto-Normaluser ist es einfacher, einen mitgelieferten Portfilter zu aktivieren (XP-Firewall, vor SP2 ) als ständig auf dem Laufenden sein zu müssen über die aktuellen Patches von MS. Wie gesagt, aus der Sicht des Otto-Normal-Users. ;) Ich empfehle meinen Normal-Usern, auf jeden Fall, eine FW zu aktivieren. Wer "nur" W2k hat, dem geb ich ZA oder TinyFW in der Freeware-Version mit, XP-Usern empfehle ich die Boardmittel. Zitieren Link zu diesem Kommentar
Sexsi 10 Geschrieben 11. August 2004 Melden Teilen Geschrieben 11. August 2004 Original geschrieben von zuschauer @Sexsi: Einspruch ! Ohne Firewall, direkt im Internet, hatte keiner eine Chance gegen Sasser und Co, wenn der entsprechende Patch nicht eingespielt war. Tschuldigung, aber da unterliegst du einen Irrtum! Wenn der Port nicht offen ist (weil man den lauschenden Dienst dahinter beendet hat), kann auch keiner dort reinkommen. Es ist nun mal so, weil TCP/IP nun mal so funktioniert! Ich denke, für Otto-Normaluser ist es einfacher, einen mitgelieferten Portfilter zu aktivieren (XP-Firewall, vor SP2 ) als ständig auf dem Laufenden sein zu müssen über die aktuellen Patches von MS. Man braucht keine Patches, um einen Dienst zu beenden und damit einen Port zu schließen. Andy Zitieren Link zu diesem Kommentar
Sexsi 10 Geschrieben 11. August 2004 Melden Teilen Geschrieben 11. August 2004 Original geschrieben von zuschauer @Sexsi: Einspruch ! Ohne Firewall, direkt im Internet, hatte keiner eine Chance gegen Sasser und Co, wenn der entsprechende Patch nicht eingespielt war. Noch ein Nachtrag: Genau heute vor einem Jahr hat Blaster getobt. Der ging auf den Port 135. Man musste nur den DCOM beenden (DCOMCNFG.EXE), dann konnte man auch ohne Patch ins Internet, ohne Angst vor Blaster haben zu müssen! Bei Sasser ist es der Port 445, wenn der geschlossen wurde (dazu braucht man keinen Paketfilter) kann man auch patchfrei ohne Sasser-Angst surfen gehen. Andy Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 12. August 2004 Melden Teilen Geschrieben 12. August 2004 Du Hast zwar recht mit den Diensten, beenden reicht, denn wenn nichts lauscht auf dem Kanal, dann kann auch nichts passieren. ABER: Du bist damit einverstanden, dass ein bisschen komplizierter ist, alle Dienste die ein "Ohr offen" haben zu identifizieren.... Auch mit Netstat ist das ein bisschen umständlich. Mit einem Portfilter/Firewall (ist eigentlich das Selbe, denn im Grossen und Ganzen Filtern alle FW's nach Ports und IP's) siehst du das aber sofort, und kannst die von dir unbenötigten Ports einfach blocken.... Für AD Replication usw. habe ich übriges einen Link in "Tipps & Links" gepostet.. Gruss P.S.: "Gute" FW's werden zuerst komplett dicht gemacht, und dann nach bedarf geöffnet!! Zitieren Link zu diesem Kommentar
Cosi 10 Geschrieben 12. August 2004 Melden Teilen Geschrieben 12. August 2004 Um zum Thema zurück zu kommen:) Ich habe selber die Kerio und SP2 Beta auch schon ne ganze Zeit laufen. Zu Testzwecken habe ich beide gleichzeitig mal nen paar Wochen zusammen laufen lassen. Probleme gab es dabei keine. Früher war es sogar üblich 2 Firewalls gleichzeitig laufen zu lassen. Heute macht es keinen Sinn. Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 12. August 2004 Melden Teilen Geschrieben 12. August 2004 Wir sind beim Thema, nähmlich 1,2 oder wieviele FW's.... ;) Früher war was üblich?? Kann mich nicht erinnern, wann es üblich war, 2FW's auf einem Desktop Betriebssystem (geschweige denn Server) zu installieren... Ist ja auch egal, heute braucht man definitv nur eine!! Gruss P.S.: Du meinst aber nicht zufällig 2 FW's um eine DMZ zu erstellen, oder? NE, ist heute auch nicht mehr zwangsläufig nötig!!! Zitieren Link zu diesem Kommentar
Sexsi 10 Geschrieben 12. August 2004 Melden Teilen Geschrieben 12. August 2004 Original geschrieben von Velius Du Hast zwar recht mit den Diensten, beenden reicht, denn wenn nichts lauscht auf dem Kanal, dann kann auch nichts passieren. ABER: Du bist damit einverstanden, dass ein bisschen komplizierter ist, alle Dienste die ein "Ohr offen" haben zu identifizieren.... Nö. Mit <http://www.sysinternals.com/ntw2k/source/tcpview.shtml> und <http://www.ntsvcfg.de/kss_xp/kss_xp.html> ist das ein Kinderspiel. Auch mit Netstat ist das ein bisschen umständlich. Mit einem Portfilter/Firewall (ist eigentlich das Selbe, Ist ganz und gar nicht das Selbe! Dieses Ammenmärchen hält sich aber immer wieder ganz beständig. ... denn im Grossen und Ganzen Filtern alle FW's nach Ports und IP's) Ein Firewallsystem tut mehr als das. ... siehst du das aber sofort, und kannst die von dir unbenötigten Ports einfach blocken.... Schließen statt blocken ist gesünder und besser. Das Blocken beseitigt nur die Symptome, nicht aber die Ursache. "Gute" FW's werden zuerst komplett dicht gemacht, und dann nach bedarf geöffnet!! BTW: Wenn, dann werden nicht die Firewalls dicht gemacht, sondern die Ports am Hostrechner. Firewalls sind weit mehr als Paketfilter zum statischen Blocken von Ports. Andy Zitieren Link zu diesem Kommentar
Sexsi 10 Geschrieben 12. August 2004 Melden Teilen Geschrieben 12. August 2004 Original geschrieben von Velius Wir sind beim Thema, nähmlich 1,2 oder wieviele FW's.... ;) ... Ist ja auch egal, heute braucht man definitv nur eine!! Wenn du Paketfilter meinst ist nicht mal der eine nötig. Brauchen nur DAUs und Leute die nicht wissen wie man das System konfiguriert und pflegt. Andy Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 12. August 2004 Melden Teilen Geschrieben 12. August 2004 Original geschrieben von Sexsi Ist ganz und gar nicht das Selbe! Dieses Ammenmärchen hält sich aber immer wieder ganz beständig. Ach, so, dann erklär 'mal!! Und 'komm mir jetzt nicht mit Stealth blocking und so Zeugs, den kenn' ich schon.... Ein Firewallsystem tut mehr als das. Was denn noch so Grossartiges?? Logen?? Statefull inspection?? Kenn wir doch schon.... Schließen statt blocken ist gesünder und besser. Das Blocken beseitigt nur die Symptome, nicht aber die Ursache. Falsch, denn du schaltest unter umständen Dienste ab, die du vielleicht in eine Richtung gebrauchen könntest. Schon 'mal was von Outgoing/Incoming Regeln, oder IP-Adress Ranges gehört?? Eine "Ursache" kann ich nicht erkennen, den das der RPC auf dem port 135 hört hat einen bezweckten Sinn!! BTW: Wenn, dann werden nicht die Firewalls dicht gemacht, sondern die Ports am Hostrechner. Firewalls sind weit mehr als Paketfilter zum statischen Blocken von Ports. Gääähn..... Zitieren Link zu diesem Kommentar
Sexsi 10 Geschrieben 12. August 2004 Melden Teilen Geschrieben 12. August 2004 Original geschrieben von Velius Ach, so, dann erklär 'mal!! Und 'komm mir jetzt nicht mit Stealth blocking und so Zeugs, den kenn' ich schon.... Soll ich hier jetzt in zwei Sätzen das schreiben, wofür andere ganze Bücher brauchen? Eie Firewall ist nicht "eine Software" die man mal eben auf einem PC installiert! Falsch, denn du schaltest unter umständen Dienste ab, die du vielleicht in eine Richtung gebrauchen könntest. ...Eine "Ursache" kann ich nicht erkennen, den das der RPC auf dem port 135 hört hat einen bezweckten Sinn!! Wenn du den Port 135 nach draußen mit einer Regel öffnest hilft dir auch keine "Firewall" (meint Paketfilter) vor Blaster! Ich kenne keinen vernünftigen Grund über das Internet auf Port 135 (Blaster) oder 445 (Sasser) an meinem Client erreichbar sein zu müssen. Andy Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.