Firewalls

 [Vorheriges Kapitel]  [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]

doolin# grep ipmon /var/adm/messages | tail -5 | fold -w51
Jan 28 23:08:17 doolin ipmon[128]: [ID 702911 auth.
alert] 23:08:17.026042 eri0 @0:46 b 212.160.239.20,
1235 -> 216.42.73.43,515 PR tcp len 20 60 -S IN
Jan 29 03:12:06 doolin ipmon[128]: [ID 702911 auth.
alert] 03:12:06.391384 eri0 @0:46 b 65.94.0.91,2029
 -> 216.42.73.43,119 PR tcp len 20 48 -S IN
Jan 29 03:12:06 doolin ipmon[476]: [ID 702911 auth.
alert] 03:12:06.965944 eri0 @0:46 b 65.94.0.91,2029
 -> 216.42.73.43,119 PR tcp len 20 48 -S IN
Jan 29 03:12:07 doolin ipmon[128]: [ID 702911 auth.
alert] 03:12:07.566223 eri0 @0:46 b 65.94.0.91,2029
 -> 216.42.73.43,119 PR tcp len 20 48 -S IN
Jan 29 03:12:08 doolin ipmon[128]: [ID 702911 auth.
alert] 03:12:08.164465 eri0 @0:46 b 65.94.0.91,2029
 -> 216.42.73.43,119 PR tcp len 20 48 -S IN
doolin#

*Firewall-Systeme sind sehr geeignete Intrusion-Detection-Systeme --- vorausgesetzt, daß die Regeln restriktiv genug sind.
 
*Auf jedem Rechner sollte eine Firewall laufen zum Schutz gegen Angriffe auch aus dem eigenen Netzwerk und zur Beobachtung.
 
*Gute Firewall-Software erlaubt es, Stealth-Scans zu entdecken.
 
*ipfilter empfiehlt sich für Solaris und BSD-Varianten.
See http://coombs.anu.edu.au/ipfilter/
 
*Für Linux und Microsoft Windows gibt es ähnliche Firewall-Lösungen.
 

 [Vorheriges Kapitel]  [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]
Copyright © 2002 Andreas F. Borchert, in HTML konvertiert am 20.11.2002