Sie sind auf Seite 1von 7

Firewalls

Übungen

Copyright
CloudCommand GmbH
Firewalls
Abschnitt 1: Firewall-Konfiguration und Sicherheitsregeln

Teil 1: Virtuelle Umgebung aufsetzen

• Nutze Virtualisierungssoftware wie VirtualBox, HyperV oder VMware, um zwei virtuelle Maschinen
(VMs) auf deinem Computer zu erstellen.
• Installiere ein Betriebssystem deiner Wahl auf beiden VMs. Dies könnte eine Linux-Distribution oder
Windows sein.
• Stelle sicher, dass beide VMs in einem internen Netzwerk sind und miteinander kommunizieren
können.

Copyright
CloudCommand GmbH
Firewalls
Abschnitt 1: Firewall-Konfiguration und Sicherheitsregeln

Teil 2: Firewall-Konfiguration

• Wähle eine der VMs als deinen “Server” und die andere als deinen “Client”.
• Installiere und konfiguriere auf der Server-VM eine Firewall. Unter Linux könntest du UFW
(Uncomplicated Firewall) nutzen und unter Windows die Windows Firewall.
• Erstelle grundlegende Firewall-Regeln auf dem Server, um eingehenden Verkehr zu blockieren, mit
Ausnahme von SSH (unter Linux) bzw. RDP (unter Windows) und ICMP (Ping).

Copyright
CloudCommand GmbH
Firewalls
Abschnitt 1: Firewall-Konfiguration und Sicherheitsregeln

Teil 3: Sicherheitsregeln testen

• Versuche von der Client-VM aus, eine SSH- bzw. RDP-Verbindung zum Server herzustellen. Dies
sollte erfolgreich sein.
• Versuche nun, von der Client-VM aus, den Server anzupingen. Dies sollte ebenfalls erfolgreich sein.
• Versuche, auf andere Dienste oder Ports zuzugreifen. Dies sollte von der Firewall blockiert werden.
• Dokumentiere deine Ergebnisse und notiere eventuelle Änderungen, die du an den Firewall-Regeln
vorgenommen hast, um den Zugriff zu ermöglichen oder zu blockieren.

Copyright
CloudCommand GmbH
Firewalls
Abschnitt 2: Analyse und Stateful Packet Inspection

Teil 1: Netzwerkverkehrsanalyse

• Setze auf deiner Server-VM Wireshark oder eine ähnliche Netzwerkanalyse-Software auf.
• Starte die Aufzeichnung des Netzwerkverkehrs.
• Führe von der Client-VM aus verschiedene Aktionen durch, wie z.B. Ping-Anfragen, SSH-/RDP-
Zugriff und Zugriffsversuche auf verschiedene Ports.
• Stoppe die Aufzeichnung und analysiere den Netzwerkverkehr. Identifiziere die verschiedenen Arten
von Paketen und Anfragen, die du gesendet hast.

Copyright
CloudCommand GmbH
Firewalls
Abschnitt 2: Analyse und Stateful Packet Inspection

Teil 2: Stateful Packet Inspection implementieren

• Modifiziere die Firewall-Regeln auf deinem Server, um Stateful Packet Inspection zu nutzen. Dies
bedeutet, dass die Firewall den Zustand von Verbindungen verfolgen soll und nur Pakete
durchlässt, die Teil einer etablierten Verbindung sind.
• Teste erneut den Zugriff von der Client-VM auf verschiedene Dienste und Ports und beobachte, wie
sich das Verhalten der Firewall ändert.
• Dokumentiere deine Beobachtungen und erläutere, wie Stateful Packet Inspection den
Netzwerkverkehr anders behandelt als einfache Paketfilterung.

Copyright
CloudCommand GmbH
Firewalls
Abschnitt 2: Analyse und Stateful Packet Inspection

Teil 3: Reflexion

• Schreibe eine kurze Reflexion darüber, wie effektiv die von dir implementierten Firewall-Regeln sind
und welche Vor- und Nachteile die Verwendung von Stateful Packet Inspection hat.
• Überlege, wie Application Layer Firewalls in dieser Szenario verwendet werden könnten, um die
Sicherheit weiter zu verbessern.
• Überlege, welche zusätzlichen Sicherheitsmaßnahmen neben Firewalls für ein umfassendes
Sicherheitskonzept wichtig wären.

Copyright
CloudCommand GmbH

Das könnte Ihnen auch gefallen