Security Professionals - ipfw add deny all from eindgebruikers to any

Hardwarematige firewall

11-08-2010, 08:13 door Anoniem, 49 reacties
Ik heb een thuisnetwerkje waarbij ik gebruik maak van een Belkin router met firewall en op de computers PCtools firewall.
Nu wil ik graag een hardware firewall aanschaffen. Mij vraag is nu: voegt dit iets toe aan mijn huidige configuratie? Wat zijn zo de gemiddelde prijzen van een goede. En ja ik weet dat ik dat op google kan vinden maar voor prijs en kwaliteitsverhouding stel ik jullie meningen op prijs.
Reacties (49)
11-08-2010, 10:20 door SirDice
Door Anoniem: Ik heb een thuisnetwerkje waarbij ik gebruik maak van een Belkin router met firewall en op de computers PCtools firewall.
Nu wil ik graag een hardware firewall aanschaffen. Mij vraag is nu: voegt dit iets toe aan mijn huidige configuratie?
Niet echt. De machine's op je LAN zijn sowieso al niet bereikbaar vanwege NAT en de firewall op de router.
11-08-2010, 10:21 door Anoniem
Wat is er mis met een linux of bsd firewall?
11-08-2010, 10:31 door snoegeleur
Astaro is in mijn mening een van de beste :)
11-08-2010, 11:26 door ej__
Ja, dat voegt veel toe. Software firewalls geinstalleerd op een pc kunnen door malware worden uitgeschakeld. Een nat router zoals de belkin is geen firewall (NAT is geen beveiliging!).

Er zijn vele goede (op linux, freebsd of openbsd) gebaseerde oplossingen, een fijne oplossing is pfsense.
11-08-2010, 12:40 door Anoniem
Wij gebruiken hier momenteel 2x pfSense als firewalls. Geimplementeerd met loadbalancing & fail-over. Ons netwerk bestaat uit ongeveer 350 PC's en 15 servers. pfSense zal dus de 2 bovenstaande functies uitvoeren plus filtering toepassen op basis van iptables. We gebruiken het nu momenteel 1.5 jaar en nog geen enkel probleem opgeleverd.

En zoals ej_ vermelde, NAT is geen effectieve beveiliging...
11-08-2010, 13:20 door Anoniem
We gebruiken het nu momenteel 1.5 jaar en nog geen enkel probleem opgeleverd.

Dat moet je toch echt anders uitdrukken: je hebt in 1.5 jaar geen probleem vastgesteld...
11-08-2010, 13:48 door Anoniem
Juniper SSG5 niet duur en super.
11-08-2010, 14:16 door Anoniem
Wat is vandaag de dag de definitie van hardwarematig????
Elke router is een CPU + MEM + Firmware (Software dus...)

Een PC met 2 netwerkkaarten en daar op Untangle werkt zeer goed... http://www.untangle.com/ (Gratis!)
11-08-2010, 14:52 door Anoniem
Door snoegeleur: Astaro is in mijn mening een van de beste :)

Ik maak hier ook zeer tevreden gebruik van momenteel. Mooie oplossing en voor thuisgebruik gratis, je moet alleen een extra pc'tje of virtueel systeem opofferen (in het laatste geval geen issue natuurlijk ;) )
11-08-2010, 15:08 door Anoniem
Veel van de software matige firewals gebruiken iptables. Deze filtert het verkeer niet op de applicatie laag wat imo, veel hardware matige firewalls wel (kunnen) doen. Zelf heb ik goede ervaring met asa 5500 serie.
11-08-2010, 15:11 door Anoniem
Ik zweer bij de Cisco ASA 5505. Niet duur, is bovendien een VPN concentrator, 8 poort switch waarvan 2 met 802.3af PoE, en is ook nog een een router. IPS zit voor dit kastje in de pijplijn. Gemakkelijk te configureren met een ASDM GUI.
Voor SOHO meer dan genoeg.
11-08-2010, 16:25 door ej__
Door Anoniem: Veel van de software matige firewals gebruiken iptables. Deze filtert het verkeer niet op de applicatie laag wat imo, veel hardware matige firewalls wel (kunnen) doen. Zelf heb ik goede ervaring met asa 5500 serie.
Dat mocht de asa willen. De filtering van die cisco dingen is brak vergeleken met wat pf doet. Daarnaast kun je prima filterende en scannende proxies inrichten. Doe dat maar eens met die goedkope zooi van cisco.
11-08-2010, 16:26 door ej__
Door Anoniem: Wij gebruiken hier momenteel 2x pfSense als firewalls. Geimplementeerd met loadbalancing & fail-over. Ons netwerk bestaat uit ongeveer 350 PC's en 15 servers. pfSense zal dus de 2 bovenstaande functies uitvoeren plus filtering toepassen op basis van iptables. We gebruiken het nu momenteel 1.5 jaar en nog geen enkel probleem opgeleverd.

En zoals ej_ vermelde, NAT is geen effectieve beveiliging...

Correctie: pfsense filtert op basis van pf. Dat is effe een stukje beter dan iptables. ;) Vandaar de naam van het product. :)
11-08-2010, 16:35 door Anoniem
hangt er van af wat je wilt bereiken,

met je huidige configuratie ga je zo goed als alles al blokken behalve als er iets mis loopt op applicatie niveau..

een handmatige firewall kan dit zichtbaar maken maar is ook alleen maar nuttig als je effectief je logs checkt.

antivirus en anti malware op je desktops en huidige setup lijkt me voor de meeste gebruikers voldoende indien je toch wel min of meer weet wat je doet.

voor 100 % kan je inderdaad bovenstaande oplossingen gebruiken, maar is het dat waard?

ik zie hierboven sprake van firewalls.. ja ok, je kan inderdaad juniper, checkpoint, cisco, palo alto, sonic wall, watchguard etc gaan gebruiken.. maar sommige kosten gewoon te veel voor eind gebruikers :)
11-08-2010, 17:30 door Anoniem
iemand ervaring met pfsense installatie op een soekris hardware unit?
11-08-2010, 18:22 door Anoniem
Ik ben de vraagsteller en heb nog een vraag over een zogenaamde NAT router, wat mijn belkin dus schijnt te zijn.
In de configuratie van de router geeft ie het wel aan als zijnde firewall. Ik begrijp dat dit dus een loze kreet is?
En ik heb de Juniper SSG5 als referentie even opgezocht, maar 350 euro vind ik persoonlijk wel pittig als je het als extraatje erbij wil hebben. Misschien is een firewall op een oud computertje dan meer wat voor mij.
Mijn dank voor de vele reacties, ik doe hier absoluut mijn voordeel mee!!
11-08-2010, 23:54 door TraxDigitizer
Ik heb een tijdje geleden een Draytek Vigor 2950G aangeschaft als dedicated hardware firewall (ongeveer 500 euro). Qua configuratie moest ik even wennen aan de eigenaardigheden (van de webinterface), maar ik ben er erg blij mee. Daarnaast gebruik ik ook nog een Linux server met 2 netwerkkaarten en iptables. Nu vergt het wat tijd om bekend te geraken met iptables, maar als je het eenmaal onder de knie hebt, geeft het veel flexibiliteit. Dat vind ik persoonlijk erg prettig.
Voor mij waren er twee redenen om te kiezen voor een dedicated hardware firewall: 1) ik wilde niet nóg een systeem erbij hebben wat ik zelf moest onderhouden, en 2) ik wilde dat mijn eerste firewall niet hetzelfde is als mijn tweede i.v.m. eventuele kwetsbaarheden.
12-08-2010, 10:57 door SirDice
Door TraxDigitizer: Ik heb een tijdje geleden een Draytek Vigor 2950G aangeschaft als dedicated hardware firewall (ongeveer 500 euro).
De vraagsteller vond een apparaat van 350,- al duur en jij adviseert er een van 500,-?!?

Je zou zo verkoper kunnen worden..
12-08-2010, 22:16 door Anoniem
Door ej__:
Door Anoniem: Veel van de software matige firewals gebruiken iptables. Deze filtert het verkeer niet op de applicatie laag wat imo, veel hardware matige firewalls wel (kunnen) doen. Zelf heb ik goede ervaring met asa 5500 serie.
Dat mocht de asa willen. De filtering van die cisco dingen is brak vergeleken met wat pf doet. Daarnaast kun je prima filterende en scannende proxies inrichten. Doe dat maar eens met die goedkope zooi van cisco.

Je antwoord is onduidelijk ej.
Bedoel je te zeggen dat de asa niet op application layer filtert?
Wat is jouw definitie van brak?
Ik weet dat je een professional bent, maar wees toch eens duidelijker.
13-08-2010, 12:32 door ej__
Door Anoniem:
Door ej__:
Door Anoniem: Veel van de software matige firewals gebruiken iptables. Deze filtert het verkeer niet op de applicatie laag wat imo, veel hardware matige firewalls wel (kunnen) doen. Zelf heb ik goede ervaring met asa 5500 serie.
Dat mocht de asa willen. De filtering van die cisco dingen is brak vergeleken met wat pf doet. Daarnaast kun je prima filterende en scannende proxies inrichten. Doe dat maar eens met die goedkope zooi van cisco.

Je antwoord is onduidelijk ej.
Bedoel je te zeggen dat de asa niet op application layer filtert?
Wat is jouw definitie van brak?
Ik weet dat je een professional bent, maar wees toch eens duidelijker.

Asa filtert niet op application layer, of althans heel beperkt. Brak in de zin dat de filtering niet stateful is, zeker niet op het niveau staat van de vrije producten. Cisco claimt state-of-the-art te zijn, maar is dat absoluut niet. Niet als je het vergelijkt met bijvoorbeeld de staat van filtering bij OpenBSD.

De packet filtering van Cisco, de access lists is een zwaar verouderde methode. Het interface is niet meer van deze tijd, de prijzen zijn enigszins lachwekkend en de performance ook.

Voor de rest heb ik niets tegen Cisco. ;)
13-08-2010, 14:04 door TraxDigitizer
Door SirDice:
Door TraxDigitizer: Ik heb een tijdje geleden een Draytek Vigor 2950G aangeschaft als dedicated hardware firewall (ongeveer 500 euro).
De vraagsteller vond een apparaat van 350,- al duur en jij adviseert er een van 500,-?!?

Je zou zo verkoper kunnen worden..

Ik ben in het verleden ook verkoper geweest. :-)

Anyway, ik had die opmerking van die 350 niet gezien...excuses. Er zijn natuurlijk ook goedkopere modellen van Draytek, maar als je niet te duur uit wil zijn, dan zou ik voor een ouder systeem met 2 NIC's gaan. En dan voor iptables of pf gaan. Ik heb zelf geen ervaring met webinterfaces hiervoor, maar die zijn er vast.
13-08-2010, 15:24 door Anoniem
nogmaals (zelfde poster als Woensdag, 16:35 door Anoniem

hangt er van af wat je wilt bereiken, met je huidige configuratie... )


blijft juisthetzelfde: hangt er van af wat je wilt bereiken,

een NAT router met firewall gaat ook geen connecties toelaten van buiten naar binnen, het is eerder juist daarom dat er een hardware unit gebruikt wordt: verschillende netwerken segmenteren met hun eigen rules.

gebruikeren toegeven tot DMZ en niet rechtstreeks naar buiten en via DMZ naar buiten.

welke thuis gebruiker heeft dit thuis in godsnaam nodig?
en koppel dat nog eens aan custom natting rules.

en ja application inspection etc zijn allemaal heel leuk maar dit is bij de meeste professionele firewalls nog maar zo-zo (false positive etc of alleen maar high risk).. maar wie heeft er high risk worms op zijn thuis netwerk?
die dan nog eens worden tegengehouden opdat ze niet zouden verspreiden naar ander kantoren via vpn maar nog eens, welke thuisgebruiker heeft dit?

als je thuis rogue computers hebt draaien die niet betrouwbaar zijn is het misschien beter deze een aparte internet connectie te geven ;-) ;-)
13-08-2010, 17:50 door ej__
Door Anoniem: nogmaals (zelfde poster als Woensdag, 16:35 door Anoniem

hangt er van af wat je wilt bereiken, met je huidige configuratie... )


blijft juisthetzelfde: hangt er van af wat je wilt bereiken,

een NAT router met firewall gaat ook geen connecties toelaten van buiten naar binnen, het is eerder juist daarom dat er een hardware unit gebruikt wordt: verschillende netwerken segmenteren met hun eigen rules.

gebruikeren toegeven tot DMZ en niet rechtstreeks naar buiten en via DMZ naar buiten.

welke thuis gebruiker heeft dit thuis in godsnaam nodig?
en koppel dat nog eens aan custom natting rules.

en ja application inspection etc zijn allemaal heel leuk maar dit is bij de meeste professionele firewalls nog maar zo-zo (false positive etc of alleen maar high risk).. maar wie heeft er high risk worms op zijn thuis netwerk?
die dan nog eens worden tegengehouden opdat ze niet zouden verspreiden naar ander kantoren via vpn maar nog eens, welke thuisgebruiker heeft dit?

als je thuis rogue computers hebt draaien die niet betrouwbaar zijn is het misschien beter deze een aparte internet connectie te geven ;-) ;-)

Je mist een heel, heel belangrijk punt. Een nat router laat niet zo maar verbindingen van buiten naar binnen toe, maar wel ALLE verbindingen van binnen naar buiten. Een trojan, virus of wat dan ook wordt niet gehinderd een verbinding op te zetten, en zo alle poorten van je computer achter een nat router open te zetten. Nat is geen firewall. qed.

En wie er high risk worms op zijn netwerk thuis heeft? Doe je huiswerk.
13-08-2010, 19:22 door Anoniem
Bedankt ej voor je duidelijke uitleg :-)
13-08-2010, 20:41 door Anoniem
De Cisco 5505 kost slechts 270 euries plus 75 euri voor een smartnet contractje. Zoals hier boven bevestigd, heeft werkt deze firewall met application layer filtering, stateful packet inspection (en werkt niet met access lists). Kan wel, maar dat is niet de bedoeling. Twee firewall generaties geleden werkte Cisco met access lists voor firewalls. Maar dat is yesterday.
State tables en rules voor verkeer van de ene zone naar de andere zone.
Zelfs een DMZ is mogelijk.

Niet zo goed als OpenBSD? Waarschijnlijk niet. En ja, de marketing slogans van Cisco moet je met de nodige scepsis nemen. (... The self-defending network.... ;-) )

Een ding is zeker: een firewall is een stuk gereedschap en de vakman bepaalt de effectiviteit van het gereedschap.
Een asa kopen zonder verstand te hebben van security.... heeft weinig zin.
13-08-2010, 22:34 door Bitwiper
Door ej__:
Door Anoniem (2010-08-13 15:24):een NAT router met firewall gaat ook geen connecties toelaten van buiten naar binnen, het is eerder juist daarom dat er een hardware unit gebruikt wordt: verschillende netwerken segmenteren met hun eigen rules.
Je mist een heel, heel belangrijk punt. Een nat router laat niet zo maar verbindingen van buiten naar binnen toe, maar wel ALLE verbindingen van binnen naar buiten. Een trojan, virus of wat dan ook wordt niet gehinderd een verbinding op te zetten, en zo alle poorten van je computer achter een nat router open te zetten. Nat is geen firewall. qed.
Anoniem schrijft toch duidelijk NAT router met firewall. Bovendien voer je een non-discussie.

Mijn definitie van een hardware-netwerk-firewall is dat het een doos is die ten eerste, op basis van vooraf gestelde criteria, kijkend naar pakketten (met name headers), die pakketten blokkeert of doorstuurt (al dan niet routerend en eventueel translerend), en ten tweede daarnaast alles logt wat er te loggen valt. Dat tweede en laatste aspect is natuurlijk alleen zinvol als je de tijd neemt om naar die logs te kijken, en, last but not least, te leren inschatten wat ruis is (minstens 99.9%) en wat serieus om aandacht vraagt. In de praktijk kijkt bijna niemand hiernaar met als gevolg dat ongeautoriseerde verbindingen niet middels zo'n firewall worden ontdekt - waarmee het nut van een hardware firewall flink wordt beperkt.

NAT (formeel PAT, maar whatever) voldoet aan het eerste deel van die definitie. Dat je naast NAT ook nog wat potentieel uitgaand verkeer wilt blokkeren klopt, maar de tijd dat trojans uitsluitend naar standaard IRC poorten verbindingen opzetten ligt al ver tijd achter ons. Wat wou je doen: uitgaand verkeer naar 25/TCP, 80/TCP, 443/TCP en 53 (zowel UCP als TCP) blokkeren? Als je PC gehacked is zijn de rapen gewoon gaar - een hardware firewall gaat je dan ook niet meer redden, zeker niet als je de logs nooit bekijkt (ik geen geen firewalls met ingebouwde sirene). Voor dergelijke situaties heb je veel meer aan IDS software op je PC (die vaak verward wordt met het begrip "firewall") en evt. iets als SNORT op je netwerk.

Wel is het verstandig om in een hardware firewall uitgaand verkeer tegen te houden dat je LAN onder normale omstandigheden niet hoort te verlaten, en dan denk ik met name aan de poorten 135 t/m 139 plus 445 (allen zowel UDP als TCP). Daarnaast kun je uitgaand verkeer naar poort 25/tcp beperken tot de mail server(s) van je ISP (ongetwijfeld zijn er lezers op dit forum die weigeren uitgaande mail via de MTA van hun ISP te relayen maar 99,9% van de internetters verzendt wel mail op die manier). Mocht er een PC in je huisnetwerk gezombificeerd zijn dan kan deze in elk geval niet de hele wereld spammen en hinder je dus niet onnodig andere netizens. Meer poorten dichtzetten heeft alleen maar tot gevolg dat je op je werk door zoonlief wordt gebeld met de vraag waarom een spelletje op z'n notebook thuis niet werkt, maar wel als hij notebook bij een vriendin aanzet, waarna jij je de blubber kunt gaan zoeken.

Overigens kun je bij sommige ISP's ook aan hun kant poorten op jouw verbinding laten dichtzetten (je hoef dan niet in de vaak slecht gedocumenteerde instellingen van je internet router te wroeten). Bijv. xs4all biedt die mogelijkheid, zie onderaan http://www.xs4all.nl/klant/helpdesk/beveiliging/poortbeveiliging/ voor een overzicht van poorten (plus richting) die in een te kiezen beveiligingsniveau worden dichtgezet. Voor m'n thuisvertbinding heb ik niveau 3 ingesteld (niet 4 omdat ik ook andere DNS servers dan die van xs4all wil kunnen benaderen).

Welke uitgaande poorten zet jij eigenlijk dicht in jouw hardware firewall, of andersom, wat mag er bij jou wel naar buiten en waarnaartoe? Ik ben benieuwd....
13-08-2010, 22:39 door Bitwiper
@OP: Als je meer wilt dan een Belkin, bijv. omdat je een "zijtak" type DMZ wilt en niet veel geld wilt uitgeven, kun je eens hier naar kijken: http://www.applianceshop.eu/index.php/boards-parts.html (een bedrijf in Middelharnis). Zelf heb ik zo'n ALIX.2D13 en een bijpassend klein kastje en compactflash kaart gekocht (je kunt er ook een 2.5" HDD aan hangen maar let er dan wel op dat je PATA nodig hebt en een bijpassend kabeltje met een non-standaard steek!).

Dat ALIX.2D13 bordje heeft 3 stuks 100Mbps netwerkinterfaces, en op het bordje is ook ruimte voor een notebook WLAN kaartje. Met 2 van die kastjes en fpSense kun je een hot standby oplossing maken (HA link, dat kost op elk kastje wel een netwerkpoort die je niet meer "zelf" kunt gebruiken).

De software op de firewall is gratis (fpSense). Er is niet zo lang geleden een aardig boek over verschenen dat de werking en configuratie van fpSense beschrijft met daarbij ook aandacht voor embedded bordjes (zoals dat Alix bordje, maar ook Soekris), zie http://www.comcol.nl/detail/69973.htm. Dat fpSense bijv. OpenVPN ondersteunt kan handig zijn. Een voordeel van dit bordje is dat het nauwelijks energie gebruikt, maar daardoor zit er geen 6-core CPU op en moet je geen wonderen verwachten van de CPU performance (het aantal gelijktijdige VPN verbindingen zal vermoedelijk erg beperkt zijn).

pfSense ondersteunt samen met de netwerkinterfaces op het ALIX.2D13 bordje VLAN's, dus als je niet genoeg hebt aan die 3 ethernetpoorten kun je er een managed layer 2 switch bij zetten. Een managed 8-poort Gigabit ethernet switch met handige webbased management interface heb je overigens al voor 103 Euro, zie http://www.informatique.nl/556298/linksys-etherfast-10/100/1000mbit-8p.html.

PS ik werk bij geen van de genoemde bedrijven en heb geen aandelen of zo, deze spullen heb ik uitgezocht om mee te spelen en ervan te leren (hoewel ik daar onvoldoende aan toe kom...)
14-08-2010, 09:00 door Anoniem
Ik heb zelf een Soekris net4801-60 staan met OpenBSD erop en een Alix-2D13 met pfSense. De Alix vervangt mijn Draytek 2910G, een goed apparaat hoor, maar ik had te weinig controle over de logging

De Alix heb ik bij http://shop.varia-store.com/ gekocht. Ik heb er zelf PFsense opgezet. Ze verkopen daarook voorgeinstalleerde pfSense systemen.

De Alix-2D13 bevalt prima en is nu 182 dagen en 23 uur up-n-running.

Ik heb zelf thuis een opzet staan van:
Internet <-> pfSense <-> Frontend LAN <-> Linksys WRT54GS (Tomato) <-> LAN <-> Soekris (OpenBSD PF) <-> Testnet
pfSense heeft internet en LAN en een DMZ waarin af en toe een FON-router WIFI deelt.

De firewalls zijn diode-stijl ingericht.

Ik vind OpenBSD PF de meest prettige firewall, makkelijk te configureren, in elk geval veel makkelijker en transparanter dan een Cisco ASA5505.

Op 'gewone' hardware kun je op pfSense ook nog Snort IDS inrichten en koppelen aan het packet filter.
15-08-2010, 05:40 door Anoniem
Door Anoniem: Ik ben de vraagsteller en heb nog een vraag over een zogenaamde NAT router, wat mijn belkin dus schijnt te zijn.
In de configuratie van de router geeft ie het wel aan als zijnde firewall. Ik begrijp dat dit dus een loze kreet is?
En ik heb de Juniper SSG5 als referentie even opgezocht, maar 350 euro vind ik persoonlijk wel pittig als je het als extraatje erbij wil hebben. Misschien is een firewall op een oud computertje dan meer wat voor mij.
Mijn dank voor de vele reacties, ik doe hier absoluut mijn voordeel mee!!


Als je een oud pc'tje wilt opofferen dan is Smoothwall ook een hele fijne gratis oplossing.
Ik heb het jaren met plezier gebruikt , en zit te dubben om het weer te gaan gebruiken.
Smoothwall is bijna te vergelijken met een bedrijfs router/firewall (note: die hebben ze ook maar die kost 1500 euro).

hier de link naar Smoothwall : http://www.smoothwall.org/
15-08-2010, 05:44 door Anoniem
p.s. enige kennis van linux is bij Smoothwall wel een voordeel bij sommige handmatige aanpassingen , al is dat soms ook op te lossen met putty of WinSCP vanuit een windows omgeving.
16-08-2010, 00:30 door Anoniem
Dag allen, ik lees even mee, en merk dat hier duidelijk de Pro's aan het woord zijn.

Daarom : gebruikt iemand van jullie het gratis IPCop ?
Dat hadden we vroeger (met Snort) draaien in de school, op een oude PIII, geloof ik, die zo weer dienst mocht doen.
(http://sourceforge.net/projects/ipcop/files/)

Het lijkt me toch wel wat om dat als thuisgebruiker allemaal te configureren, hoor. En zoals al enkele aangaven; de tijd te nemen om die logs te lezen, te bestuderen en begrijpen, interpreteren en dan weer gaan bijstellen of uitzoeken. Pff, voor hobbyisten als je mij vraagt.

Misschien gaat zo dadelijk iedereen schieten als ik mijn huis-tuin-keuken oplossing deel, maar ik reboot gewoon mijn windows pc met een ubuntu Live CD, en doe dan even mijn internet-backverrichtingen. Soms laat ik nog even een antivirus scan lopen over de hard disk, en daar hou ik het - gewone sterveling - dan maar bij.
Respect voor de knappe koppen die bovengestelde oplossingen weten te configureren en onderhouden, hoor. Eens het draait zal het zeker gemakkelijker werken zijn, dan mijn gekunstelde ingreep.

Mocht ik het ooit de tips over pfSense etc. willen overnemen; iemand een handleiding/boek/ref waar je die dingen goed leert configureren?
16-08-2010, 11:25 door Anoniem
Door ej__:
Door Anoniem: nogmaals (zelfde poster als Woensdag, 16:35 door Anoniem

hangt er van af wat je wilt bereiken, met je huidige configuratie... )


blijft juisthetzelfde: hangt er van af wat je wilt bereiken,

een NAT router met firewall gaat ook geen connecties toelaten van buiten naar binnen, het is eerder juist daarom dat er een hardware unit gebruikt wordt: verschillende netwerken segmenteren met hun eigen rules.

gebruikeren toegeven tot DMZ en niet rechtstreeks naar buiten en via DMZ naar buiten.

welke thuis gebruiker heeft dit thuis in godsnaam nodig?
en koppel dat nog eens aan custom natting rules.

en ja application inspection etc zijn allemaal heel leuk maar dit is bij de meeste professionele firewalls nog maar zo-zo (false positive etc of alleen maar high risk).. maar wie heeft er high risk worms op zijn thuis netwerk?
die dan nog eens worden tegengehouden opdat ze niet zouden verspreiden naar ander kantoren via vpn maar nog eens, welke thuisgebruiker heeft dit?

als je thuis rogue computers hebt draaien die niet betrouwbaar zijn is het misschien beter deze een aparte internet connectie te geven ;-) ;-)

Je mist een heel, heel belangrijk punt. Een nat router laat niet zo maar verbindingen van buiten naar binnen toe, maar wel ALLE verbindingen van binnen naar buiten. Een trojan, virus of wat dan ook wordt niet gehinderd een verbinding op te zetten, en zo alle poorten van je computer achter een nat router open te zetten. Nat is geen firewall. qed.

En wie er high risk worms op zijn netwerk thuis heeft? Doe je huiswerk.


zoals ik al eerder zei, en door poster vermeld: hij gebruikt al software oplossingen,; die gaan dit tegen

als jij geld te veel hebt mag je bij mij ook hardware komen zetten :)
16-08-2010, 13:26 door ej__
@anoniem 11:25 vandaag. NAT is geen firewall. Software firewalls doen hun werk tot ze worden uitgeschakeld door de malware.

Je hebt vast nog wel een oude computer staan toch? Die kan het prima verder afhandelen. De poster vraagt niet voor niets om de toegevoegde waarde. Dat jij die niet ziet is noch mijn probleem, noch het probleem van de poster. Pruts maar lekker verder.
16-08-2010, 16:18 door Anoniem
Astaro is echt de beste optie!!
Alle bovengenoemde functies zitten er in...
Alleen ff een pc'tje er voor opofferen met 2 netwerkkaartjes.

Je kan hier zelfs in HTTPS verkeer scannen!
Sommige sites kunnen er problemen mee hebben, bv als je gaat internetbankieren.. maargoed, hiervoor maak je dan gewoon ff een exclusion list.

Voor home use is hij gratis.., maargoed... wel wat netwerk en security kennis vereist om goed bruikbaar te zijn denk ik.
Vooral als hij redelijk strikt is ingesteld en je tegen wat dingen aanloopt, bv als je gmail op je telefoon niet meer wilt synchroniseren via je wifi verbinding.
Logging vind ik persoonlijk wat onduidelijk en onverzichtelijk.
16-08-2010, 19:43 door Anoniem
Ik zou gaan voor een Fortinet Fortigate 30 met of zonder wireless. Wij gebruiken hier de grotere broers (50, 100, 200 en 300), en zijn daar zeer tevreden over. Firewall die volledig hardwarematig is zoals in het topic gevraagd. Nee, ik werk er niet en verkoop het niet. Er is hier ook Juniper en symantec in huis geweest, maar Fortinet heeft nu echt de voorkeur.
18-08-2010, 12:09 door Anoniem
Door ej__: @anoniem 11:25 vandaag. NAT is geen firewall. Software firewalls doen hun werk tot ze worden uitgeschakeld door de malware.

Je hebt vast nog wel een oude computer staan toch? Die kan het prima verder afhandelen. De poster vraagt niet voor niets om de toegevoegde waarde. Dat jij die niet ziet is noch mijn probleem, noch het probleem van de poster. Pruts maar lekker verder.


ik pruts elke dag met hardware matige firewalls, ik ben zelfs nu aan het lesgeven hierover.


ik zie de prijs/kwaliteit voor een thuis gebruiker hiervoor niet in. punt. all said.

uiteraard is NAT geen firewall, dat zeg ik toch ook niet... maar voor de meeste THUISgebruikers die weten wat ze doen, is de toegevoegde waarde die veel geld kost zeeer miniem. all said and done
18-08-2010, 14:07 door ej__
Dan is het tijd dat ze je van die opleiding aftrappen. Slechte docent ben je.

Dat _jij_ het niet ziet, betekent nog niet dat het er niet _is_.

Enne, thuisgebruikers die weten wat ze doen? Laat me niet lachen. En het kost geen drol om het goed te doen. Een Pentium I is al snel genoeg voor adsl. Gebruikt amper energie, is stil. Software zat.

Kortom, als anonieme docent pruts je inderdaad aardig.
26-08-2010, 14:17 door Anoniem
Door ej__: Dan is het tijd dat ze je van die opleiding aftrappen. Slechte docent ben je.

Dat _jij_ het niet ziet, betekent nog niet dat het er niet _is_.

Enne, thuisgebruikers die weten wat ze doen? Laat me niet lachen. En het kost geen drol om het goed te doen. Een Pentium I is al snel genoeg voor adsl. Gebruikt amper energie, is stil. Software zat.

Kortom, als anonieme docent pruts je inderdaad aardig.

haha, je snap het echt niet e, het is niet omdat jij paar honderd euro wel dokken voor hardware fw dat de rest dat ook wil?

een router + software firewall lijkt me voldoende, en ja als je perfectionistisch wilt zijn hardware firewall, uiteraard is dat beter maar je begrijpt het prijs/kwaliteit picture duidelijk niet..

veel bedrijven hun uitgaande traffiek policy is trouwens ook belachelijk, dus als je hardware matige fw hebt moet je die policy nog perfect gaan instellen ook. zo zie ik het ook liefst maar als jij denkt dat de meeste gebruikers dit kunnen en willen ben jij ongeloofelijk naief.

ik zie het genoeg, ik heb hardware firewall en ben nu dus in orde?. laat me niet lachen.. vergt duidelijk meer config dan software firewall

de wereld is nu eenmaal niet perfect.

PS. mijn cursussen worden extreem veel gevraagd op de markt, ben nu terug setup aan het klaarzetten voor nieuwe klas, ach ja, ik weet niet wat ik zeg zeker :)
26-08-2010, 16:38 door ej__
Door Anoniem:
Door ej__: Dan is het tijd dat ze je van die opleiding aftrappen. Slechte docent ben je.

Dat _jij_ het niet ziet, betekent nog niet dat het er niet _is_.

Enne, thuisgebruikers die weten wat ze doen? Laat me niet lachen. En het kost geen drol om het goed te doen. Een Pentium I is al snel genoeg voor adsl. Gebruikt amper energie, is stil. Software zat.

Kortom, als anonieme docent pruts je inderdaad aardig.

haha, je snap het echt niet e, het is niet omdat jij paar honderd euro wel dokken voor hardware fw dat de rest dat ook wil?

een router + software firewall lijkt me voldoende, en ja als je perfectionistisch wilt zijn hardware firewall, uiteraard is dat beter maar je begrijpt het prijs/kwaliteit picture duidelijk niet..

veel bedrijven hun uitgaande traffiek policy is trouwens ook belachelijk, dus als je hardware matige fw hebt moet je die policy nog perfect gaan instellen ook. zo zie ik het ook liefst maar als jij denkt dat de meeste gebruikers dit kunnen en willen ben jij ongeloofelijk naief.

ik zie het genoeg, ik heb hardware firewall en ben nu dus in orde?. laat me niet lachen.. vergt duidelijk meer config dan software firewall

de wereld is nu eenmaal niet perfect.

PS. mijn cursussen worden extreem veel gevraagd op de markt, ben nu terug setup aan het klaarzetten voor nieuwe klas, ach ja, ik weet niet wat ik zeg zeker :)
Begin eerst eens met een cursus begrijpend lezen. Daarnaast zou ik ook een cursusje Nederlands doen als ik jou was, je verhaal is amper te volgen.

Ik zeg helemaal nergens dat je een hardware firewall moet _kopen_. Integendeel zelfs als je mijn reacties leest. Pfsense op een oude computer werkt uitstekend. pf op een wat oudere computer ook, zelfs voor gigabit toepassingen.

Voor wat betreft die software firewall: hoe vaak hebben virussen/trojans/rootkits die weten uit te schakelen?

En om je laatste vraag (hoewel het vraagteken ontbreekt) te beantwoorden: nee, je weet niet wat je schrijft. Over praten heb ik het niet.
27-08-2010, 12:51 door Anoniem
je praat nonsens man, een dedicated pc is geen hardware firewall? wat is dat dan?

en ja een software firewall kan disabled worden... maar ooit al gehoord van anti-virus, anti-malware? als je hardware firewall hebt ga je die evenveel op je pc hebben staan dan...

PS. laatste zin was geen vraag.


ach voor mij is de discussie afgelopen, ga jij maar wat in de speeltuin spelen. Ik zit hier juist bij klant en heb juist zijn hardware firewall geïnstalleerd, klant blij, maar hij heeft het duidelijk nodig :-)
27-08-2010, 18:01 door ej__
Door Anoniem: je praat nonsens man, een dedicated pc is geen hardware firewall? wat is dat dan?

en ja een software firewall kan disabled worden... maar ooit al gehoord van anti-virus, anti-malware? als je hardware firewall hebt ga je die evenveel op je pc hebben staan dan...

PS. laatste zin was geen vraag.


ach voor mij is de discussie afgelopen, ga jij maar wat in de speeltuin spelen. Ik zit hier juist bij klant en heb juist zijn hardware firewall geïnstalleerd, klant blij, maar hij heeft het duidelijk nodig :-)
Zie je wel dat je een cursus begrijpend lezen moet volgen.

Jij mag jezelf geen docent noemen met dit niveau kennis Nederlands. Ik hoop dat je technische kennis wat verder reikt, maar veel hoop geeft je gebazel niet.

"Ach ja, ik weet zeker niet wat ik zeg" is een vragende zin zonder vraagteken. Je niveau is bedroevend. Als jij het verschil tussen _kopen_ en _niet_ _kopen_ niet begrijpt dan ben je echt een hopeloos geval. Jij claimt in je gebazel dat ik zeg dat je een dure (hardware) firewall _moet_ kopen. Wijs dat eerst eens aan in mijn stukjes. Echt, begrijpend lezen is je volkomen vreemd.

Ook je zin " en ja een software firewall kan disabled worden... maar ooit al gehoord van anti-virus, anti-malware? als je hardware firewall hebt ga je die evenveel op je pc hebben staan dan..." is volstrekt onbegrijpelijk, nog afgezien van het uitemate gebrekkige gebruik van leestekens. Wel eens gehoord van de regel dat je een zin met een hoofdletter begint?

Weet je wat, blijf lekker bij je prutswerk, maar vertoon je niet op dit forum. Het zegt al genoeg dat je anoniem wilt blijven. Imagoschade heb je zo, zeker met dit soort onzin. Niemand kan jou serieus nemen.
28-08-2010, 19:17 door Anoniem
Ik heb thuis een Securepoint Black Dwarf. De kleinste totale netwerkbeveiligingsoplossing en nog betaalbaar ook. Hiermee heb je naast firewall, intrusion prevention, spam, virus en spyware protectie en kun je zelfs websites blokkeren waarvan je niet wilt dat je kinderen erop komen. Tevens kwam ik er pas later achter dat ik nu ook via VPN op SSL of IPSec basis ook op afstand veilig bestanden thuis kan ophalen of parkeren.
28-08-2010, 21:23 door [Account Verwijderd]
[Verwijderd]
29-08-2010, 18:19 door ej__
Inderdaad. Ook http://www.security.nl/artikel/34296/1/IRC-botnet%21%3F%21%3F.html is een mooi voorbeeld. :D
01-09-2010, 18:01 door Anoniem
Volgens mij vraagt de poster of zijn huidige belkin routertje met nat volstaat voor thuis, het antwoord daar op is door de band genomen: ja.
Nee er zal geen outgoing firewall rules bestaan of mooie application level firewalls maar die ga je voor thuis niet nodig hebben.
Je ISP zal je toch wel afsluiten mocht je flink veel troep versturen, daarbij zijn de meeste mensen wel redelijk goed beveiligd in vergelijking met 10 jaar terug (denk aan slimmere applicaties zoals thunderbird, firefox, anti virus en meer awareness onder gebruikers).
Let wel! De meeste virii en andere troep komt niet van de gemiddelde nederlandse huis-tuin en keuken persoon maar uit landen waar geen geld en prioriteit wordt besteed aan security awareness.
Denk bijv aan de 1-2-3 kloppen spotjes op de nederlandse televisie, noem mij 3 andere EU landen op waar ze security gerelateerde zaken zo op de televisie uitzenden?

Voor de topic posten: laat je niet opnaaien door de security psychopaten, met een simpele router en gezond verstandj bereik je genoeg security op je thuis netwerk.
31-05-2011, 03:14 door Anoniem
Wat een hoop noobsense staat hier lol, als je een beetje kennis hebt weet je dat je zowel de layer 2 en 3 als dus de layer 7 en hoger thuis moet hebben als je het goed wil doen, liefst met antivirus in de hardware firewall en updates voor de firewall zelfs, spi, dpi enz zijn geen overbodige luxe, en er veel meer nodig eigenlijk nog maar dit voldoet wel, nat en dmz is idd geen echte beveiliging en vergeet neit services als UPnP enz dat heeft ook totaal niets te maken met security, sterker nog het zijn security RISKS [risico"s] en degenen die denken dat portforwarding veilig is hebben het ook miss het moet ofwel virtual server zijn ingesteld dat betekend niet poort gebruiken dan sluit die zichzelf enof voor P2P kun je nog porttrigger gebruiken die sluit ook na het down/uploaden, ik wil trouwens ook neit beweren dat ik hier heel goed in ben maar sommigen hier moeten hun huiswerk hierin iets beter doen en een beter op Google en de Wiki"s lezen... :P
31-05-2011, 03:19 door Anoniem
de combinatie managed switch en een hardware firewall is beste dan weet je zeker dat je alle layers dekt, zelf gebruik ik veel DD-Wrt enof OpenWRT ,eigenlijk ben ik ook van mening dat je neit echt zonder software firewall kan, de meeste hardware firewalls zijn al gecracked vooral de profesionele, maar voor thuis gebruik is de Linksys WRT610N of hoger ideaal met DD-Wrt erop gezet en is gratis op aanschaf van de router na dan :)
08-06-2011, 07:46 door Anoniem
Door Bitwiper:
Door ej__:
Door Anoniem (2010-08-13 15:24):een NAT router met firewall gaat ook geen connecties toelaten van buiten naar binnen, het is eerder juist daarom dat er een hardware unit gebruikt wordt: verschillende netwerken segmenteren met hun eigen rules.
Je mist een heel, heel belangrijk punt. Een nat router laat niet zo maar verbindingen van buiten naar binnen toe, maar wel ALLE verbindingen van binnen naar buiten. Een trojan, virus of wat dan ook wordt niet gehinderd een verbinding op te zetten, en zo alle poorten van je computer achter een nat router open te zetten. Nat is geen firewall. qed.
Anoniem schrijft toch duidelijk NAT router met firewall. Bovendien voer je een non-discussie.

Mijn definitie van een hardware-netwerk-firewall is dat het een doos is die ten eerste, op basis van vooraf gestelde criteria, kijkend naar pakketten (met name headers), die pakketten blokkeert of doorstuurt (al dan niet routerend en eventueel translerend), en ten tweede daarnaast alles logt wat er te loggen valt. Dat tweede en laatste aspect is natuurlijk alleen zinvol als je de tijd neemt om naar die logs te kijken, en, last but not least, te leren inschatten wat ruis is (minstens 99.9%) en wat serieus om aandacht vraagt. In de praktijk kijkt bijna niemand hiernaar met als gevolg dat ongeautoriseerde verbindingen niet middels zo'n firewall worden ontdekt - waarmee het nut van een hardware firewall flink wordt beperkt.

NAT (formeel PAT, maar whatever) voldoet aan het eerste deel van die definitie. Dat je naast NAT ook nog wat potentieel uitgaand verkeer wilt blokkeren klopt, maar de tijd dat trojans uitsluitend naar standaard IRC poorten verbindingen opzetten ligt al ver tijd achter ons. Wat wou je doen: uitgaand verkeer naar 25/TCP, 80/TCP, 443/TCP en 53 (zowel UCP als TCP) blokkeren? Als je PC gehacked is zijn de rapen gewoon gaar - een hardware firewall gaat je dan ook niet meer redden, zeker niet als je de logs nooit bekijkt (ik geen geen firewalls met ingebouwde sirene). Voor dergelijke situaties heb je veel meer aan IDS software op je PC (die vaak verward wordt met het begrip "firewall") en evt. iets als SNORT op je netwerk.

Wel is het verstandig om in een hardware firewall uitgaand verkeer tegen te houden dat je LAN onder normale omstandigheden niet hoort te verlaten, en dan denk ik met name aan de poorten 135 t/m 139 plus 445 (allen zowel UDP als TCP). Daarnaast kun je uitgaand verkeer naar poort 25/tcp beperken tot de mail server(s) van je ISP (ongetwijfeld zijn er lezers op dit forum die weigeren uitgaande mail via de MTA van hun ISP te relayen maar 99,9% van de internetters verzendt wel mail op die manier). Mocht er een PC in je huisnetwerk gezombificeerd zijn dan kan deze in elk geval niet de hele wereld spammen en hinder je dus niet onnodig andere netizens. Meer poorten dichtzetten heeft alleen maar tot gevolg dat je op je werk door zoonlief wordt gebeld met de vraag waarom een spelletje op z'n notebook thuis niet werkt, maar wel als hij notebook bij een vriendin aanzet, waarna jij je de blubber kunt gaan zoeken.

Overigens kun je bij sommige ISP's ook aan hun kant poorten op jouw verbinding laten dichtzetten (je hoef dan niet in de vaak slecht gedocumenteerde instellingen van je internet router te wroeten). Bijv. xs4all biedt die mogelijkheid, zie onderaan http://www.xs4all.nl/klant/helpdesk/beveiliging/poortbeveiliging/ voor een overzicht van poorten (plus richting) die in een te kiezen beveiligingsniveau worden dichtgezet. Voor m'n thuisvertbinding heb ik niveau 3 ingesteld (niet 4 omdat ik ook andere DNS servers dan die van xs4all wil kunnen benaderen).

Welke uitgaande poorten zet jij eigenlijk dicht in jouw hardware firewall, of andersom, wat mag er bij jou wel naar buiten en waarnaartoe? Ik ben benieuwd....

WhatEver!!!
!
08-06-2011, 14:11 door peanuty
Door Anoniem: Wat is vandaag de dag de definitie van hardwarematig????
Elke router is een CPU + MEM + Firmware (Software dus...)

Een PC met 2 netwerkkaarten en daar op Untangle werkt zeer goed... http://www.untangle.com/ (Gratis!)

Inderdaad, want alleen de Firmware is software, De rest is hardware. Sorry :p

het leuke hiervan is: HET IS EEN OUD TOPIC!!!!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.