Linux - Security und Firewall Plan Themen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Theorie der IP-Firewallstrukturen= *Bridge Firewall *Paketfilter *generische Proxies *Application Proxy / Transparenter Proxy mit Squid =Exkurs: Einbruchserke…“)
 
Zeile 29: Zeile 29:
 
=Firewall mit DMZ=
 
=Firewall mit DMZ=
 
*Dienste in der DMZ (DNS, E-Mail-Proxy, Proxy, Webserver)
 
*Dienste in der DMZ (DNS, E-Mail-Proxy, Proxy, Webserver)
o VPN: Einführung in OpenVPN (ohne Firewalling)
+
*VPN: Einführung in OpenVPN (ohne Firewalling)
 +
 
 
=Exkurs: Vertiefung Netzwerk- und Security=
 
=Exkurs: Vertiefung Netzwerk- und Security=
 
*Tools (tcpdump, wireshark, netstat, nmap)
 
*Tools (tcpdump, wireshark, netstat, nmap)

Version vom 7. September 2023, 17:03 Uhr

Theorie der IP-Firewallstrukturen

  • Bridge Firewall
  • Paketfilter
  • generische Proxies
  • Application Proxy / Transparenter Proxy mit Squid

Exkurs: Einbruchserkennung

  • Viren- und RootKit-Scanner
  • Statistisches und dynamisches IDS
  • Snort
  • Hybride LösungenPaketfilter NETFILTER (ip/nftables)
  • theoretische Grundlagen
  • Policies
  • Tabellen (filter; nat)
  • Chains (INPUT, OUTPUT, FORWARD; PREROUTING, POSTROUTING, OUT-PUT)

Network Adress Translation mit ip/nftables

  • Source NAT (feste IP, dynamische IP (Masquerading))
  • Destination NAT

Layer 2-Sicherheit

  • VLAN
  • Bridging−−Layer 3-Sicherheit
  • VPN-Lösungen
  • sicherheitskritische Betrachtungen
  • OpenVPN
  • VPN mit IPsecEinfache Firewall ohne DMZ
  • Firewall Start- und Stop-Scripte
  • Dienste-Freigabe (TCP, UDP, ICMP)
  • Einfaches IDS mit ip/nftables
  • Firewalling für VPNs

Firewall mit DMZ

  • Dienste in der DMZ (DNS, E-Mail-Proxy, Proxy, Webserver)
  • VPN: Einführung in OpenVPN (ohne Firewalling)

Exkurs: Vertiefung Netzwerk- und Security

  • Tools (tcpdump, wireshark, netstat, nmap)

IT-Sicherheit

  • Definition und historische Aspekte anhandgängiger Beispiele
  • Host-Sicherheit
  • Dienste
  • Zugriffssysteme (lokal / remote)
  • Bootzugriff
  • Minimale, gehärtete Distribution
  • Hardening für Server
  • Erweiterte Sicherheitseinstellungen

Firewall-Architekturen

  • Single, Multihome und Bastion Host
  • DMZ