Paketfilter auf einem Webserver?
- tracer
- Operator

- Beiträge: 63851
- Registriert: 18.08.2004 18:50:03
- Wohnort: Kollmar
- Has thanked: 5 times
- Been thanked: 4 times
- Kontaktdaten:
#1 Paketfilter auf einem Webserver?
Ich habe gerade den Beitrag hier gefunden: http://www.rc-heli.de/board/showpost.ph ... stcount=17
Vergleichbares Topic gab es ja auch hier: http://www.rchelifan.org/rund-ums-for ... 95070.html
Will mir mal einer schnell erklären, welchen Sinn ein Paketfilter auf einem Webserver macht?
Dienste, die er nach aussen anbietet, sollen erreichbar sein.
Andere mache ich erst gar nicht verfügbar.
OK, einzige Option, die mir einfallen würde: SSH nur von meiner statischen IP, ich habe aber keine. Könnte mir dann evtl. mit Portknocking aushelfen, aber das hat nun wieder nicht mit V4 vs V6 zu tun.
Vergleichbares Topic gab es ja auch hier: http://www.rchelifan.org/rund-ums-for ... 95070.html
Will mir mal einer schnell erklären, welchen Sinn ein Paketfilter auf einem Webserver macht?
Dienste, die er nach aussen anbietet, sollen erreichbar sein.
Andere mache ich erst gar nicht verfügbar.
OK, einzige Option, die mir einfallen würde: SSH nur von meiner statischen IP, ich habe aber keine. Könnte mir dann evtl. mit Portknocking aushelfen, aber das hat nun wieder nicht mit V4 vs V6 zu tun.
#2 Re: Paketfilter auf einem Webserver?
kann es nicht sein daß eher eine normale Firewall gemeint ist, die die Ports dicht macht?
kaum macht man es richtig, funktioniert es...
T-Rex 550, Fusion 50
T-Rex 550, Fusion 50
- tracer
- Operator

- Beiträge: 63851
- Registriert: 18.08.2004 18:50:03
- Wohnort: Kollmar
- Has thanked: 5 times
- Been thanked: 4 times
- Kontaktdaten:
#3 Re: Paketfilter auf einem Webserver?
Das ist ja ein Paketfilter.gecko03 hat geschrieben:kann es nicht sein daß eher eine normale Firewall gemeint ist, die die Ports dicht macht?
Aber welche Ports soll er dicht machen?
#4 Re: Paketfilter auf einem Webserver?
alle ausser den 80er würde ich jetzt mal spontan sagen...?
(ausser es laufen noch mehr Dienste auf der Kiste die von außen zugänglich sein sollen)
(ausser es laufen noch mehr Dienste auf der Kiste die von außen zugänglich sein sollen)
kaum macht man es richtig, funktioniert es...
T-Rex 550, Fusion 50
T-Rex 550, Fusion 50
- tracer
- Operator

- Beiträge: 63851
- Registriert: 18.08.2004 18:50:03
- Wohnort: Kollmar
- Has thanked: 5 times
- Been thanked: 4 times
- Kontaktdaten:
#5 Re: Paketfilter auf einem Webserver?
SMTP sollte schon erreichbar sein, und IMAP auchgecko03 hat geschrieben:alle ausser den 80er würde ich jetzt mal spontan sagen...?
SSH zum Arbeiten/Ändern.
SQL nur an localhost gebunden. Was will ich dann noch filtern?
OK, Mailing könnte ich auch komplett auslagern, aber schadet der performance nicht, und wenn es läuft, sollte es auch erreichbar sein.
#6 Re: Paketfilter auf einem Webserver?
schreib ihm doch mal ne PN...
kaum macht man es richtig, funktioniert es...
T-Rex 550, Fusion 50
T-Rex 550, Fusion 50
- tracer
- Operator

- Beiträge: 63851
- Registriert: 18.08.2004 18:50:03
- Wohnort: Kollmar
- Has thanked: 5 times
- Been thanked: 4 times
- Kontaktdaten:
#7 Re: Paketfilter auf einem Webserver?
Och, nö, wenn er schon ColaFreak als Aushilfsadmin bezeichnet, wie mag er mich dann erst nennen?gecko03 hat geschrieben:schreib ihm doch mal ne PN...
Ich wollte das lieber hier erfahren
#8 Re: Paketfilter auf einem Webserver?
Hi,
naja, wenn Du die Dienste auf Deinem Server ausreichend sicher konfiguriert hast (sprich nur an die notwendigen Adressen gebunden, alles nichtbenötigte abgeschaltet), bringt ein zusätzlicher Paketfilter erstmal kein Plus an Sicherheit.
Was er dennoch bringen könnte wenn nur die notwendigen Ports zugelassen werden:
- Verbindungsaufbaupakete zu deren Zielport kein Dienst läuft, werden gleich vom Paketfilter geblockt, anstatt noch ein Antwortpaket vom TCP-Stack zu generieren
- Wurde Dein Server kompromittiert, ist es evtl. schwieriger einen bösartigen Dienst zu etablieren
- Du könntest mit entsprechenden Regeln ein "Rate limiting" einrichten, um z.B. zu verhindern dass von einer Absender-IP mehr als 5 Verbindungsversuche/Sekunde zu Deinem SSH-Server erfolgen.
Mehr fällt mir dazu jetzt nicht ein...
Grüße
Markus
naja, wenn Du die Dienste auf Deinem Server ausreichend sicher konfiguriert hast (sprich nur an die notwendigen Adressen gebunden, alles nichtbenötigte abgeschaltet), bringt ein zusätzlicher Paketfilter erstmal kein Plus an Sicherheit.
Was er dennoch bringen könnte wenn nur die notwendigen Ports zugelassen werden:
- Verbindungsaufbaupakete zu deren Zielport kein Dienst läuft, werden gleich vom Paketfilter geblockt, anstatt noch ein Antwortpaket vom TCP-Stack zu generieren
- Wurde Dein Server kompromittiert, ist es evtl. schwieriger einen bösartigen Dienst zu etablieren
- Du könntest mit entsprechenden Regeln ein "Rate limiting" einrichten, um z.B. zu verhindern dass von einer Absender-IP mehr als 5 Verbindungsversuche/Sekunde zu Deinem SSH-Server erfolgen.
Mehr fällt mir dazu jetzt nicht ein...
Grüße
Markus
Stryker F-27Q Titan X50E Pterodactyl
Diverse FPV Copter
RC: MC-20 HoTT
- tracer
- Operator

- Beiträge: 63851
- Registriert: 18.08.2004 18:50:03
- Wohnort: Kollmar
- Has thanked: 5 times
- Been thanked: 4 times
- Kontaktdaten:
#9 Re: Paketfilter auf einem Webserver?
Das meinte ich.adrock hat geschrieben:bringt ein zusätzlicher Paketfilter erstmal kein Plus an Sicherheit.
Das gefällt mir als Antwortadrock hat geschrieben:- Verbindungsaufbaupakete zu deren Zielport kein Dienst läuft, werden gleich vom Paketfilter geblockt, anstatt noch ein Antwortpaket vom TCP-Stack zu generieren
- Wurde Dein Server kompromittiert, ist es evtl. schwieriger einen bösartigen Dienst zu etablieren
- Du könntest mit entsprechenden Regeln ein "Rate limiting" einrichten, um z.B. zu verhindern dass von einer Absender-IP mehr als 5 Verbindungsversuche/Sekunde zu Deinem SSH-Server erfolgen.
Da fällt mir ein, für letzteres nutze ich sogar iptables
#10 Re: Paketfilter auf einem Webserver?
Das kommt aber Stark auf die gewählte Methode an, ob man nun DROP oder REJECT macht. Bei REJECT sendest du sehr wohl ein Paket zurück, wenn auch nicht über TCP sondern ICMP.adrock hat geschrieben:Hi,
naja, wenn Du die Dienste auf Deinem Server ausreichend sicher konfiguriert hast (sprich nur an die notwendigen Adressen gebunden, alles nichtbenötigte abgeschaltet), bringt ein zusätzlicher Paketfilter erstmal kein Plus an Sicherheit.
Was er dennoch bringen könnte wenn nur die notwendigen Ports zugelassen werden:
- Verbindungsaufbaupakete zu deren Zielport kein Dienst läuft, werden gleich vom Paketfilter geblockt, anstatt noch ein Antwortpaket vom TCP-Stack zu generieren
Stimmt prinzipiel, oft werden dann aber auch Rootexploits benutzt, dann kann die Firewall sowieso umgangen werden.- Wurde Dein Server kompromittiert, ist es evtl. schwieriger einen bösartigen Dienst zu etablieren
Das ist immer gut, auch wenn die wenigsten richtig administrierten Server über SSH geknackt werden.- Du könntest mit entsprechenden Regeln ein "Rate limiting" einrichten, um z.B. zu verhindern dass von einer Absender-IP mehr als 5 Verbindungsversuche/Sekunde zu Deinem SSH-Server erfolgen.
Sorry, hab das Thema hier erst jetzt gesehen
Persönlich setze ich schon auf Iptables um einige Sachen zu verhindern, man sollte sich aber auch im Klaren sein dass Iptables auch oft zu Problemen führen sie ersetzen einfach keine Hardwarefirewall.
Und um nochmal auf IPv6 zurück zukommen, der einzige Unterschied bei Firewallregeln ist dass du IPv6 auf jeden Fall ICMPv6 erlauben musst. Sonst ists Essig mit der Konnektivität. Und der Typ hat einfach keinen Plan
SAB Goblin 700 - Infos auf HeliFleet.com
Plöchinger Voodoo 400 - Infos auf HeliFleet.com
Xperience Pro / Dogfighter / Extreme Flight Extra 78" / Extreme Flight Extra 48" / Skyfighter / StratAir Chili
Funke: Graupner MX-20 HOTT[/size]
Besucht uns auf HeliChat.de - Von Helipiloten für Helipiloten
"Those who would give up Essential Liberty to purchase a little Temporary Safety, deserve neither Liberty nor Safety." - Benjamin Franklin
Do not argue with an idiot. He will drag you down to his level and beat you with experience!
Plöchinger Voodoo 400 - Infos auf HeliFleet.com
Xperience Pro / Dogfighter / Extreme Flight Extra 78" / Extreme Flight Extra 48" / Skyfighter / StratAir Chili
Funke: Graupner MX-20 HOTT[/size]
Besucht uns auf HeliChat.de - Von Helipiloten für Helipiloten
"Those who would give up Essential Liberty to purchase a little Temporary Safety, deserve neither Liberty nor Safety." - Benjamin Franklin
Do not argue with an idiot. He will drag you down to his level and beat you with experience!