Door ej__: Door Anoniem (2010-08-13 15:24):een NAT router met firewall gaat ook geen connecties toelaten van buiten naar binnen, het is eerder juist daarom dat er een hardware unit gebruikt wordt: verschillende netwerken segmenteren met hun eigen rules.
Je mist een heel, heel belangrijk punt. Een nat router laat niet zo maar verbindingen van buiten naar binnen toe, maar wel ALLE verbindingen van binnen naar buiten. Een trojan, virus of wat dan ook wordt niet gehinderd een verbinding op te zetten, en zo alle poorten van je computer achter een nat router open te zetten. Nat is geen firewall. qed.
Anoniem schrijft toch duidelijk NAT router
met firewall. Bovendien voer je een non-discussie.
Mijn definitie van een hardware-netwerk-firewall is dat het een doos is die ten eerste, op basis van vooraf gestelde criteria, kijkend naar pakketten (met name headers), die pakketten blokkeert of doorstuurt (al dan niet routerend en eventueel translerend), en ten tweede daarnaast alles logt wat er te loggen valt. Dat tweede en laatste aspect is natuurlijk alleen zinvol als je de tijd neemt om naar die logs te kijken, en, last but not least, te leren inschatten wat ruis is (minstens 99.9%) en wat serieus om aandacht vraagt. In de praktijk kijkt bijna niemand hiernaar met als gevolg dat ongeautoriseerde verbindingen niet middels zo'n firewall worden ontdekt - waarmee het nut van een hardware firewall flink wordt beperkt.
NAT (formeel PAT, maar whatever) voldoet aan het eerste deel van die definitie. Dat je
naast NAT ook nog wat potentieel uitgaand verkeer wilt blokkeren klopt, maar de tijd dat trojans uitsluitend naar standaard IRC poorten verbindingen opzetten ligt al ver tijd achter ons. Wat wou je doen: uitgaand verkeer naar 25/TCP, 80/TCP, 443/TCP en 53 (zowel UCP als TCP) blokkeren? Als je PC gehacked is zijn de rapen gewoon gaar - een hardware firewall gaat je dan ook niet meer redden, zeker niet als je de logs nooit bekijkt (ik geen geen firewalls met ingebouwde sirene). Voor dergelijke situaties heb je veel meer aan IDS software op je PC (die vaak verward wordt met het begrip "firewall") en evt. iets als SNORT op je netwerk.
Wel is het verstandig om in een hardware firewall uitgaand verkeer tegen te houden dat je LAN onder normale omstandigheden niet hoort te verlaten, en dan denk ik met name aan de poorten 135 t/m 139 plus 445 (allen zowel UDP als TCP). Daarnaast kun je uitgaand verkeer naar poort 25/tcp beperken tot de mail server(s) van je ISP (ongetwijfeld zijn er lezers op dit forum die weigeren uitgaande mail via de MTA van hun ISP te relayen maar 99,9% van de internetters verzendt wel mail op die manier). Mocht er een PC in je huisnetwerk gezombificeerd zijn dan kan deze in elk geval niet de hele wereld spammen en hinder je dus niet onnodig andere netizens. Meer poorten dichtzetten heeft alleen maar tot gevolg dat je op je werk door zoonlief wordt gebeld met de vraag waarom een spelletje op z'n notebook thuis niet werkt, maar
wel als hij notebook bij een vriendin aanzet, waarna jij je de blubber kunt gaan zoeken.
Overigens kun je bij sommige ISP's ook aan
hun kant poorten op jouw verbinding laten dichtzetten (je hoef dan niet in de vaak slecht gedocumenteerde instellingen van je internet router te wroeten). Bijv. xs4all biedt die mogelijkheid, zie onderaan
http://www.xs4all.nl/klant/helpdesk/beveiliging/poortbeveiliging/ voor een overzicht van poorten (plus richting) die in een te kiezen beveiligingsniveau worden dichtgezet. Voor m'n thuisvertbinding heb ik niveau 3 ingesteld (niet 4 omdat ik ook andere DNS servers dan die van xs4all wil kunnen benaderen).
Welke uitgaande poorten zet jij eigenlijk dicht in jouw hardware firewall, of andersom, wat mag er bij jou
wel naar buiten en waarnaartoe? Ik ben benieuwd....