Firewalls Tutorial #3 - Next Generation Firewalls, Stateful Firewalls, Packet-Filtering Firewalls

Поделиться
HTML-код
  • Опубликовано: 16 окт 2024

Комментарии • 16

  • @danieltran7637
    @danieltran7637 10 месяцев назад +2

    Super erklärt! Guck deine Videos schon so lange und hab mich noch nie dafür bedankt. Also, vielen Dank! 😀👍

  • @stephankramer7624
    @stephankramer7624 Год назад +4

    Außergewöhnlich ansprechend gestaltetes und verständliches Video; schade, dass ich es jetzt erst gefunden habe, dafür jetzt direkt abonniert :)

  • @lightninghdd1637
    @lightninghdd1637 2 года назад +3

    Bin Fisi deine Videos sind echt hilfreich um seinen Horizont zu erweitern ^^

  • @easypy
    @easypy 2 года назад +1

    Liebe die Reihe jetzt schon!

  • @SchattenZirkus
    @SchattenZirkus 2 года назад +1

    Vielen Dank für das informative Video

  • @jwspock1690
    @jwspock1690 Год назад

    Tolle Reihe

  • @MystoCalypto
    @MystoCalypto 2 года назад +1

    Dieses video hätte ich in der Ausbildung gebraucht

  • @bassbacke
    @bassbacke 2 года назад +3

    Um den Unterschied zwischen klassischer Paketfilterung (ACL) und einer stateful Firewall richtig zu verstehen, muss man erst verstehen, wie die IP-basierte Kommunikation überhaupt funktioniert. Dazu kommt, dass es nicht nur TCP Kommunikation gibt und UDP mit reinen Paketfiltern echt eckig ist. In der Regel sind die Quellports nicht identisch mit den Zielports, sondern zufällig beim Verbindungsaufbau im Bereich hoher Ports, was aber abhängig vom Betriebssystem ist.
    Ein sehr mächtiges Feature von NGFW ist Identity Awareness. Wenn Administratorrechte an einer IP Adresse hängen, hat das jeder, der sich an dem Rechner anmelden kann und die IP Adresse muss zudem fix sein. Bei NGFW wird spezielle Software auf den Endgeräten verwendet, die es der NGFW ermöglicht die Identität des Users zu erfahren. In den Firewall Regeln ist dann eine Person oder Gruppe freigeschaltet.

    • @derschredder2156
      @derschredder2156 2 года назад

      Für was spielen denn die Quellports eine Rolle? Danach filtert doch niemand

    • @CodeTechnica
      @CodeTechnica 2 года назад

      @@derschredder2156 ​
      Am Ende funktioniert das mit meinen Servern ganz gut. Einige IPs, die richtig böse sind und übertreiben, werden ohnehin automatisch geblockt. Manchmal reicht es sogar aus, wenn man böse IPs nur für 5 Minuten blockt. Dann hören die Angriffe auf und dann werden sicherlich andere Systeme angegriffen. Von manchen IP Adressen habe ich auch den Betreiber / Besitzer des Systems recherchiert und eine eMail geschrieben (Reverse DNS, Domain rausfinden, Abuse eMail raussuchen, Betreiber anschreiben). Denn viele wissen gar nicht, dass ihr eigenes System verseucht ist und somit für Hack-Angriffe auf andere Systeme benutzt werden. Die Kontrolle über so viele Systeme wie möglich macht böse Hacker-Gruppen anonym und außerdem können sich so die bösen Menschen Botnets aufbauen. Zum Glück sind die meisten Angriffe absoluter Wannabe-Hacker-Unsinn. Kann dennoch Schäden anrichten.
      Ich verstehe das ohnehin alles nicht. Man hört ja sehr oft Meldungen in den News, dass Hacks ziemlich häufig Erfolg haben. 100 % Sicherheit gibt es nicht. Aber viele Systeme könnten sicherer sein, als sie sind. DENN: Wir haben ALLES, was wir für die IT-Sicherheit brauchen. Es wird nur nicht alles benutzt, oder nicht korrekt genutzt. Ja, es fängt schon an, dass Sicherheitsupdates mit Verzögerungen installiert (um 6-8 Wochen verschoben) werden oder Firewall falsch / schlecht konfiguriert sind. Es gibt auch gut konfigurierte Firewalls, dabei wurde jedoch IPv6 komplett vergessen xD.
      Wie in der Werbung am Anfang des Videos zu sehen, kann man wenigstens sagen das Hetzner-Server bereits im Dual-Stack-Betrieb laufen. Hetzner gibt sogar die Option, dass man IPv4 komplett entfernen kann. Einige Anbieter machen es eher umgekehrt. Man kann IPv4 nicht abwählen und man kriegt möglicherweise eine IPv6 irgendwann mal ohne Benachrichtigung zugewiesen und die Firewall ist möglicherweise daran nicht angepasst (da ursprünglich nur für IPv4 konfiguriert).
      Shit, sorry. Habe echt viel geschrieben.
      Ich weiß zwar nicht genau, wie ich hier gelandet bin, aber gutes Video, korrekter Typ :-D.
      Haut rein, Leute. Bedankt.

  • @onlinebestellen
    @onlinebestellen 11 месяцев назад

    Gut erklärtes Video mit vielen Erweiterungen. Vielleicht gelten die Regeln für eine unabhängige Firewall?Regeln in einem Router der als Firewall fungiert können doch keine Benutzerbezogene Regeln erstellt werden?

  • @richard1598
    @richard1598 2 года назад

    Kann ich bei der Stateful nicht auch einfach beobachten oder "raten", wann eine Verbindung von innen aufgebaut wird und dann wieder Pakete mit gefälschter IP zurücksenden? (Also praktisch selber Angriff wie bei Packet-Filter?)

  • @yxHusky
    @yxHusky 2 года назад

    Klasse Video, hättest du noch Hardware spec’s zu den jeweiligen Firewalls was man mindestens benötigt um ca. 90% der Geschwindigkeit noch zu erreichen? Vielen Dank

  • @elek02
    @elek02 2 года назад +1

    Die meisten Funktionenen dieser NGFW gehen doch nur in Zusammenspiel mit den hosts/anwendungen, wenn man bedenkt, dass fast der gesamte Traffic verschlüsselt ist.

  • @alycamara9189
    @alycamara9189 2 года назад +2

    Danke

  • @-awwolf-
    @-awwolf- 2 года назад

    Ich fand es mal im Urlaub sehr nervig, dass selbst openvpn auf Port 443 geblocked wurde.