Na dann schreib ich das halt auch in meine AGB.Weil Dein Provider nicht dafür verantwortlich ist jede Datei zu scannen die Du runterlädst, zumal meines Wissens auch jeder Provider eine entsprechende Ausschlussklausel in den AGBs hat.
Zurück zur eigentlichen Frage: Was bedeuten die drei Einstellmöglichkeiten bei der Firewall?
Wenn man "Alle eingehenden Verbindungen erlauben" wählt, ist die Firewall dann deaktiviert oder fragt er dann nur nicht mehr, wenn ein Programm eine Verbindung zulassen will?
Ok, stell dir deinen Rechner mal wie ein Haus vor. Im Inneren des Hauses ist alles Wichtige. Da dein Haus keine Türen oder Fenster hat, ist es sicher. Da kann keiner rein oder raus.
Jetzt intallierst du ein Programm, dass Zugriffe von Außen erlaubt. (Du musst es auch nicht selbst installieren, es kann auch eins der Systemtools sein.) Sagen wir mal, es ist der sshd - ein SSH Server, der dir das Einloggen auf deinem Rechner aus der Ferne ermöglicht. Sobald das Programm gestartet ist, bekommst du ein Fenster in deinem Haus.
Dein Haus ist zwar immer noch sicher, aber die Bösen leute können ja das Fenster einschlagen, eindringen und böse Sachen anstellen.
Jetzt kommt die Firewall ins Spiel - oder besser gesagt der Paketfilter (Einstellung 2 und 3). Um dein Haus wird ein Sarkophag gebaut. Bei der Einstellung 2 bekommt der Sarkophag nur die Fenster, die notwendig sind, damit das System läuft. Bei der Einstellung 3 kannst du selbst aussuchen, welche Fenster erstellt werden sollen.
Eine Firewall ist ansich nur etwas Dummes. Irgendwelche perversen Funktionen, wie das Blokieren eines Rechners nach einem Portscann oder nach irgendwelchen ARP Angriffen wirst du unter Unix nicht finden.
Nein,Der Einsatz eines Firewall ist heutzutage auf jedem Betriebssystem notwendig und sinnvoll. ...
Nein,
denn wenn man einen Netzdienst startet, soll er ja auch erreichbar sein. Wenn nicht, schaltet man ihn ab. Wo kein Netzdienst läuft, hat auch eine Firewall nichts zu tun. So läuft es unter Unix. Hier ergibt eine Firewall keinen Sinn. Bei Windows läuft ein anderes Spiel:
Die Firewall-Mode bei Windows kommt daher, weil diverse Windows-Programme Netzdienste anbieten, obwohl sie dies nicht müssen. Stichwort "RPC überall in Windows". Oder wenn ein Programm die SQL-Server-Engine nutzt, dann hat es auch gleich dessen Netzdienste mit im Angebot. Solche Dinge (Designfehler) werden auf Windows gemildert, indem die zwangsweise und unerwünscht offenen Ports per Firewall gedeckelt werden.
Ferner sind Personal Firewalls vergleichbar mit einem Wassergraben in der Burg anstelle vor der Burg: Der Feind ist dann bereits schon auf dem Rechner.
Nein,
denn wenn man einen Netzdienst startet, soll er ja auch erreichbar sein. Wenn nicht, schaltet man ihn ab. Wo kein Netzdienst läuft, hat auch eine Firewall nichts zu tun. So läuft es unter Unix. Hier ergibt eine Firewall keinen Sinn.........
...
Ferner sind Personal Firewalls vergleichbar mit einem Wassergraben in der Burg anstelle vor der Burg: Der Feind ist dann bereits schon auf dem Rechner.
genau deswegen sollte die firewall vor dem eigentlichen lan sitzen...
welche Einstellung solle man bei Firewall nutzen ???
Ich bin der Meinung, daß der Firewall (mit Packetfilter) immer aktiv sein sollte. Sowohl der 10.5 Appfirewall als auch die ipfw. Sehr viele Angriffe auf Rechner kommen von innerhalb des LANs, nicht nur in der Windows Welt. Ein verseuchter PC den ein Kunde/Kollege/Sonstwer im FirmenLAN ansteckt ist schonmal hinter dem ach so sicheren Corporate-Enterprise-Firewall. Von dort aus kann man Attacken natürlich mit deutlich höherer Bandbreite starten als von draussen. Betreibt jemand ein WLAN? (Traut sich das heutzutage noch jemand der sich nicht Arbeit antut 802.1X Authentication zu implementieren und darüber VPN zu fahren?) Es tut keinem User etwas, wenn der Firewall aktiv ist. Folglich tut es ihm auch nichts, wenn der Firewall nichts zu hat. Es ist aber sehr wohl relevant, wenn der auf einmal etwas zu tun bekommt![…]
meines erachtens nach, macht eine firewall nur dort sinn, wo man sich von innen nach aussen schützen will.[…]
Ach, der kann einem Mac nicht gefährlich werden? Ist das so?also ein verseuchter PC kann einem OS X nicht wirklich gefährlich werden.
er kann ja keine DOS attacken von 5000 rechnern starten, wenn er nur einer ist.
da sieht man wieder, wie sich die erfahrungen unterscheiden.
ich habe noch 9er rechner als server mit echten IP adressen im netz hängen wie auch OS X server.
ich bin der meinung, das man zuvor wissen sollte, wovor man sich schützen sollte und...
ob es den aufwand überhaupt wert ist.
wäre nicht die erste FW die ich gesehen hätte, die "zerkonfiguriert" ist.
will damit sagen, das man oft stunden an arbeitszeit investiert, nur weil ein obereifriger EDV admin alles sperrt was er nicht kennt.
also über große firmen könnte man stundenlang hier labern.
über unternehmen bis 20 mitarbeiter würde es nicht so lange dauern.
aber auf einem privat rechner firewalleinstellungen zu erfragen ist......humbug.
ich erzähle hier nicht von hätt-ich-wär-ich-bin-ich...sondern von 15 jahren mit mac´s
in allen größenordnungen.
bin der meinung, das ein pessimist eigentlich nur ein realist mit lebenserfahrung ist.
trotzdem bin ich nicht paranoid.
also nochmal.
der jolly user der zuhause über einen NAT router ins netz geht, hat schon garnix zu befürchten.
ciao
mike
… Die ersten Würmer liefen nur auf Unix-Systemen …
Für Windows ist das die einzige Lösung, aber für UNIX würde ich "all network services off" machen. Dann brauchst Du keine "shields".… Für den Congress gilt: All Shields up! …
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.