> Das f�ngt damit an, da� Du nur nach au�en anbietest, was Du in diese
> Richtung auch nur ben�tigst.
> Wenn Du also von au�en nur ssh machen willst, dann bindest Du nur ssh
> auf das Interface und den Rest schaltest Du ab oder erlaubst es nur
> intern.
> Nicht belegte Ports kann man halt nicht angreifen.

Das stimmt.

> > D.h ja mindestens auch das ich immer alle Security-Updates eingespielt
> > haben sollte - und der Admin  damit nahezu perfekt arbeitet. 
> 
> Da� Du die Software aktuell halten mu�t, die Du nach au�en anbietest, ist
> wohl selbstverst�ndlich. Ob Du nun ein ssh oder sonstwas mit Schwachstellen
> mit oder ohne Firewall nach au�en freigibst oder nicht, macht absolut keinen
> Unterschied. In dem Moment, in dem ein Dienst, den Du nach au�en offen
> hast, Sicherheitsl�cken hat, hilft Dir auch keine Firewall mehr.

Richtig, ich meinte ja auch nur wenn ich - doch mal einen Dienst
vergesse... oder ein Programm (ungewollt) auf einem Port anf�ngt zu
arbeiten, dann h�tte ich mit einer restriktiven Firewall m�glicherweise
keine bzw. weniger Probleme.

> > Ich denke die Behauptung trifft wenn �berhaupt nur auf den
> > Privat-Anwender zu.  Im "Server-Bereich" von Firmen ist das einfach
> > falsch.
> 
> Nein. Aber Firmennetze laufen meist unter anderen Pr�missen und
> Anforderungen und Firewalls k�nnen da dann durchaus sinnvoll sein.
> Zum Beispiel taucht da ja auch die Frage auf, wie man die eigenen
> Mitarbeiter "drin beh�lt" und auf's Gleis des Gesamtkonzeptes zwingt.
> 
Verstehe ich jetzt nicht? Stimmst Du mir nun zu odr nicht?

> > Ein Webserver der einige tausend Anfragen die Minute hat,
> > sollte schon hinter einer Firewall in einer DMZ stehen denke
> > ich. Alles andere w�re unprofessional und w�rde �ber kurz oder lang
> > schief gehen.
> 
> Das ist zu oberfl�chlich. Zun�chst einmal ist eine Firewall ein
> Sicherheitskonzept und ob und wie man dann konkret Packetfilter,
> usw. einsetzt, das steht wiederum auf einem ganz anderen Blatt.
> 
Richtig. War nur ein (an den Haaren herbeigezogenes) Beispiel.

> > Ich kann einfach nicht, ein wenn auch "sauber konfiguriertes"
> > Firmennetzwerk, OHNE Firewall nach aussen "offen" lassen... Oder?
> 
> Kommt u.a. auf die Topologie des Netzes und die dort verwendeten
> Installationen an. Pauschal kann man sowas einfach nicht beantworten,
> genauso wie eine Firewallsoftware nicht pauschal irgendeinen
> Sicherheitsgewinn bringt oder auch nur pauschal Sinn macht.

Genau. Sicherlich h�ngts von der Topologie ab - dementsprechend
entwickelt man dann ein Konzept.
 
> Die typische Windowsdenke "Ich habe eine personal Firewall und mein
> Rechner ist jetzt vor dem b�sen Internet gesch�tzt" ist jedenfalls
> bestenfalls unbedarft und nicht selten ein gef�hrlicher Trugschlu�.

leider ja...

> http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html

kenn ich schon :o)


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an