Firewalls illustriert



Ähnliche Dokumente
Firewalls im Unternehmenseinsatz

Windows-Testumgebung

Echtzeitplattformen für das Internet

MCITP für Windows Server 2008

Objektorientierte Softwaretechnik

VPN Gateway (Cisco Router)

Jürgen Kotz Rouven Haban Simon Steckermeier. WCF, WPF und WF - Ein Überblick ADDISON-WESLEY. An imprint of Pearson Education

Bück Woody. SQL Server Das Handbuch für Administratoren. ADDISON-WESLEY An imprint of Pearson Education

Workshop: IPSec. 20. Chaos Communication Congress

Magento Theme-Design. professionelle Themes für Ihren Shop Y%ADDISON-WESLEY. Entwerfen Sie Schritt für Schritt. Richard Carter

VIRTUAL PRIVATE NETWORKS

Konfigurationsbeispiel

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Nutzen und Vorteile der Netzwerkvirtualisierung

Joomla! eigenen Joomla!-Website ^ADDISON-WESLEY. Die Schritt-für-Schritt-Anleitung zur. Stephen Bürge. An imprint of Pearson

VPN: Virtual-Private-Networks

Aurorean Virtual Network

ITIL V3 Basis-Zertifizierung

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

Oliver Lehmann Antje Lehmann. in Suchmaschinen. An imprint of Pearson Education

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: Schulungen Beratung Projekte

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

VPNs mit OpenVPN. von Michael Hartmann netz.de>

Webanwendungen mit IBM Rational und IBM WebSphere V6

P793H PPP/ACT LAN 4 PRESTIGE P793H

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

ITIL Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

Visual C++ Windows-Programmierung mit den MFC. Frank Budszuhn. ADDISON-WESLEY An imprint of Pearson Education

Firewall oder Router mit statischer IP

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Virtual Private Network. David Greber und Michael Wäger

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Exchange Server Der schnelle Einstieg

Der Rational Unified Process

Virtual Private Network

P107: VPN Überblick und Auswahlkriterien

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Windows NT 4.0 in heterogenen Netzen

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Google Analytics & Co

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

Virtual Private Network Ver 1.0

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

VPN help&faqs. Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216

Trusted Network Connect

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

VPN: wired and wireless

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

EDV Erfahrung seit: 1999

Datenbank- Programmierung mit InterBase

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Feature-based Programming

VPN/WLAN an der Universität Freiburg

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

VPN Tracker für Mac OS X

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel USG

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Joachim Zubke, CCIE Stefan Schneider

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

LuXeria. VPN für die LuXeria. Emanuel Duss Emanuel Duss LuXeria / 21

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

Konfiguration eines Lan-to-Lan VPN Tunnels

Notes/Domino effektiv nutzen

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Check Point FireWall-1 /VPN-1

Anleitung zur Nutzung des SharePort Utility

LAN-Switching und Wireless

Inhaltsverzeichnis. Vorspann 11

Inhaltsverzeichnis. I Grundlagen 27. Vorwort zur 2. Auflage Einleitung Was ist ein virtuelles privates Netzwerk?...

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

PostgreSQL. Professionell und praxisnah. Jens Hartwig. An imprint of Pearson Education

SQL objektorientiert

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Sicherheitsmechanismen für Voice over IP

6.3 Konfiguration eines Remote-Access-VPNs für das Firmennetzwerk

VirtualPrivate Network(VPN)

57. DFN-Betriebstagung Überblick WLAN Technologien

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Windows Scripting lernen

Firewall-Versuch mit dem CCNA Standard Lab Bundle

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz hastexo Professional Services GmbH. All rights reserved.

Transkript:

Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Vorwort 9 Preface 11 Danksagungen 13 Einführung 15 Was wir mit diesem Buch erreichen wollen 15 Zielgruppe 16 Der Aufbau dieses Buches 17 Teil 1: Das Testnetzwerk 21 1 Tatort: Das Testnetzwerk 25 1.1 Aufbau des Testnetzwerks 26 1.1.1 Server- und PC-Landschaft 27 1.1.2 Internetanbindung und Webplattform 31 1.1.3 Remote-Access-Zugänge 35 1.2 Layer 3: IP-Adresskonzept 37 1.3 Layer 2: Switches und virtuelle LANs (VLANs) 39 1.4 Wo»genau«fängt das Internet an? 43 2 Technologien und Techniken 47 2.1 Was ist eine Firewall? 47 2.2 Einiges zu TCP/IP 47 2.2.1 Header und Kapselung 48 2.2.2 Fragmentierung 49 2.2.3 Ports und Netzwerkverbindungen 49 2.3 Paketfilter 51 2.3.1 Statische Paketfilter 51 2.3.2 Dynamische Paketfilter 55 2.3.3 Das FTP-Problem 58 2.3.4 Stateful Inspection 59 2.4 Application-Level-Firewalls 63 2.5 Hybrid-Firewalls 67

2.6 Weitere Aufgaben von Firewalls 68 2.6.1 Logging, Alerting und Accounting 68 2.6.2 Authentifizierung 69 2.6.3 Adressübersetzung 71 2.6.4 Verschlüsselung 73 3 IP Forwarding 75 3.1.1 Verarbeitung von Netzwerkverkehr im PC-Router 77 3.1.2 Netzwerkkarten 77 3.1.3 Routing und Forwarding 79 3.1.4 SecureXL API 81 3.1.5 Verarbeitung von Netzwerkverkehr in echten Routern 85 3.1.6 Nortel Networks Alteon Switched Firewall System (ASFS) 87 3.1.7 RapidCore-Technologie 89 Teil 2: Firewalls und Firewall-Management 91 4 Integration von Firewalls in das Unternehmensnetzwerk 93 4.1 Absicherung des Internetzugangs mit einer Firewall 93 4.1.1 Ausgangssituation 93 4.1.2 Das Sicherheitsproblem 96 4.1.3 Netzwerkseitige Integration der Firewall 97 4.1.4 Das Produkt 100 4.1.5 Bildung von DMZs 101 4.1.6 Installation und Konfiguration des Betriebssystems 102 4.1.7 Installation der Check Point FireWall-1 106 4.1.8 Konfiguration der Check Point FireWall-1 108 4.2 Aufbau einer Intranet-Firewall 121 4.2.1 Ausgangssituation 121 4.2.2 Sicherheitsprobleme und Lösungsansätze 126 4.2.3 Modifikation der Ausgangssituation 131 4.2.4 Netzwerkseitige Integration der Firewall 133 4.2.5 Das Produkt 135 4.2.6 Installation der Cisco Fix 136 4.2.7 Konfiguration der Cisco Pix 136 4.2.8 Ausblick 145

5 Management-Architekturen 147 5.1 2-Tier- und 3-Tier-Architekturen 147 5.1.1 2-Tier-Architektur 148 5.1.2 3-Tier-Architektur 148 5.1.3 Vergleich von 2-Tier-und 3-Tier-Architekturen 149 5.2 Meta-Management 151 5.2.1 Anforderungen an eine zentrale Management-Plattform 152 5.2.2 Produkte für zentrales Firewall-Management 153 5.2.3 Provider-l/SiteManager-1 153 5.3 Virtuelle Systeme 157 6 Virtual Private Networks und sichere Verbindungen 161 6.1 VPN-Technologien 164 6.1.1 Layer-2-basierte VPNs: ATM 164 6.1.2 Layer-3-basierte VPNs: MPLS 165 6.1.3 IPSec-VPNs(Layer3undLayer4) 166 6.2 IPSec = AH + ESP + (Ipcomp) + IKE 168 6.2.1 IP Authentication Header (AH) 169 6.2.2 IP Encapsulation Security Payload (ESP; RFC 2604) 169 6.2.3 Internet Key Exchange (IKE) 175 6.2.4 Häufige Missverständnisse in Zusammenhang mit IPSec 177 7 Remote-Access-VPNs 179 7.1 Technologien für Remote-Access-VPNs 181 7.1.1 L2TP/IPSec-Tunnel 181 7.1.2 Reine IPSec-Tunnel 182 7.2 Anforderungen an Remote-Access-VPNs 183 7.2.1 Anforderungen an den VPN-Client 183 7.2.2 Anforderungen an das VPN-Gateway 184 7.3 Check Point VPN-1 und SecuRemote/SecureClient 186 7.3.1 Check Point SecuRemote/SecureClient 186 7.3.2 Check Point FireWall-1/VPN-1 187 7.3.3 Policy Server 188

7A Konfiguration eines Remote-Access-VPNs fürs Firmennetzwerk 7.4.1 Ausgangssituation 7.4.2 7.4.3 7.4.4 Konfiguration der Check Point FireWall-1/VPN-1 Clientseitige Konfiguration Aufbau eines Tunnels zum Firmennetzwerk 188 188 189 198 200 Teil 3: Hochverfügbarkeit 205 8 Redundanz und Loadbalancing 209 8.1 FireWall-1-Status-Synchronisation: Allgemeine Bemerkungen 209 8.2 Hot-Standby-Lösungen 210 8.2.1 Stonebeat HA 212 8.2.2 Nokia HA: VRRP 217 8.3 Lastverteilte Systeme 226 8.3.1 Stonebeat Fullcluster: Multicast-MAC-Adressen 227 8.3.2 Rainfinity RainWdl: gratuitous ARP (garp) 237 8.4 Hardware-Loadbalancing 248 8.4.1 Nortel Networks Alteon Webswitch 249 8.4.2 RadWareFireProof 258 9 Multilink-Anbindungen, Multihoming 269 9.1 Nutzen von Multilink-Anbindungen 270 9.2 Multilink-Anbindungen mit Routing-Protokollen: BGP 273 9.2.1 Implementierung einer Multilink-Anbindung mit BGP-Basiskonf iguration auf zwei Nokia IP 530-Plattformen 275 9.3 Multilink-Anbindungen mittels DNS und NAT 283 9.3.1 Rainfinity RainConnect 286 9.3.2 Radware LinkProof 295 9.3.3 Vergleich der Produkte LinkProof und RainConnect 301 A Die Webseite zum Buch: http://www. firewalls-illustriert.de 303 B Glossar 305 Stichwortverzeichnis 311