Zitat
@willow: Den Virenscanner lasse ich mir ja noch gefallen, aber betreibst du deine Systeme wirklich ohne Firewall ??
Wozu? Mit "Firewall" ist i.d.R. ein Paketfilter gemeint, der Connects auf Ports (jetz mal egal, ob es sich um TCP, UDP, ICMP, usw. handelt) sperrt, falls die konfigurierte Policy dies nicht zulaesst. Auf Linux-Systemen wird das "unter der Haube" nahezu ausnahmslos mit IPTables umgesetzt - egal, in welcher GUI man die Filter-Einstellungen zusammengeklickt hat.
Den Connect-Versuch auf einen Port zu sperren, macht natuerlich nur Sinn, wenn auf diesem Port auch ein Dienst laeuft. Wird der Zugriff auf diesen Dienst durch den Paketfilter gesperrt, stellt sich zwangsweise die Frage, wozu der Dienst dann ueberhaupt gut ist, wenn er nicht genutzt werden kann? Hier ergeben sich 3 Moeglichkeiten:
a) Der Dienst wird benoetigt und soll auch erreichbar sein. Dann muss der Port nicht gefiltert werden.
-> Firewall nicht noetig.
b) Der Dienst wird zwar benoetigt, soll aber nur lokal erreichbar sein. Dann sollte der Dienst so konfiguriert werden, dass er nur auf localhost bzw. dem benoetigten internen Interface lauscht (der hierfuer noetige Parameter in der Config-Datei des Daemons heisst oft "bind address" o.ae.). Unterstuetzt der Dienst einen solchen Parameter nicht, sollte er gegen eine andere Software ersetzt werden, die das kann.
-> Firewall nicht noetig
c) Der Dienst wird nicht benoetigt und kann komplett deaktiviert werden.
-> Firewall nicht noetig
Ich bring mal einen hinkenden Vergleich: Was nützen Türen in einem Haus, die permanent verschlossen sind, weil ich nicht will, dass sie jemand aufmacht? Dann kann ich die Türen auch gleich weg lassen.
Interessant ist in dem Zusammenhang die de.comp.security.firewall FAQ
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#PF
OK, das war jetzt weit ausgeholt, betrifft aber nur eine moegliche Umsetzung einer Security-Policy, da "Firewall" im allgemeinen Sprachgebrauch haeufig mit "Paketfilter" bzw. "Personal Firewall" gleichgesetzt wird.