Zum Inhalt springen

„Diskussion:Firewall“ – Versionsunterschied

Seiteninhalte werden in anderen Sprachen nicht unterstützt.
aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 15 Jahren von Lichtenthaeler in Abschnitt Links zum BSI
Inhalt gelöscht Inhalt hinzugefügt
Lichtenthaeler (Diskussion | Beiträge)
Neuer Abschnitt Links zum BSI
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
==Übersetzung des Schlagwortes==
==Übersetzung des Schlagwortes== also des is ein scheiß xDDD weil herr fischer doof is



Ist das Synonym für Firewall nicht eher Brandmauer, anstelle des hier verwendeten 'Feuerwand'?!
Ist das Synonym für Firewall nicht eher Brandmauer, anstelle des hier verwendeten 'Feuerwand'?!

Version vom 5. Mai 2010, 11:11 Uhr

==Übersetzung des Schlagwortes== also des is ein scheiß xDDD weil herr fischer doof is


Ist das Synonym für Firewall nicht eher Brandmauer, anstelle des hier verwendeten 'Feuerwand'?!

-- boldewyn 17:23, 10.10.05
Das wurde hier schon diskutiert. (siehe Diskussion:Firewall#Begriff (Geschlecht des Wortes)) Das Lemma des entsprechenden Wikipediaartikels lautet Brandwand daher in meinem Definitionsvorschlag auch genau diese Übersetzung. Habe diesen Definitionsvorschlag jetzt auch umgesetzt.--Harald Mühlböck 11:17, 11. Okt 2005 (CEST)
siehe auch http://lexikon.meyers.de/meyers/Firewall

"Firewall zitieren drucken Firewall [ˈfaɪəwɔːl, englisch »Brandmauer«] der, auch die, die Gesamtheit der Maßnahmen zur Abschirmung eines lokalen Netzwerks gegen Zugriffe von außen."


--Brainbug 13:05, 11. Okt 2005 (CEST) Nochmals Vorschlag siehe unten unter Begriff
FÜr alle diejenigen die (böswillig) der deutschen Sprache nicht mächtig sein Wollen: Eine Feuerwand IST was anderes, nicht wörtlich (falsch) übersetzen, sondern den Sinn! Und gemeint ist hier eine Brand(schutz)wand oder Feuerschutzwand. Eine Feuerwand, ist keine Wand gegen Feuer, sondern eine "Wand" aus Feuer. --WikiMax 11:56, 24. Jan 2006 (CET)
Richtig. Aber der Begriff "Feuerwall" würde auch zeigen, dass der Firewall zum Schutzt benutzt wird. Ein Wall ist ja eine Schutzmauer. (Feuerwall ist aber kürzer und schöner als Feuer- bzw. Brand-Schutzmauer.)
Das, was in Klammer hinter dem Schlagwort steht bzw. stand, sollte ursprünglich kein Übersetzungsvorschlag sondern eine Etymologie ... und die ist nunmal eindeutig: Das Wort Firewall stammt aus dem Englischen (firewall) und hatte, bevor es Rechnernetzte gab diese Bedeutung: http://en.wikipedia.org/wiki/Firewall_(construction) ... und diese Feureschutzeinrichtungen gibt es auch im deutschsprachigen Raum und dort werden sie in irgendeiner DIN Norm als Brandwand bezeichnet. Darum schrieb ich seinerzeit:
Eine Firewall (v. engl. firewall [ˈfaɪəwɔːl] = „Brandwand“) ...
Aber das hält halt nie lange.--Harald Mühlböck 13:08, 8. Apr 2006 (CEST)


"Firewall" ist ein feststehender Fachbegriff aus der IT und sollte gar nicht übersetzt werden. Die entstehende Übersetzung wäre (bzw. ist) im besten Falle Unfug, siehe Diskussion oben. --88.217.7.69 19:09, 25. Apr 2006 (CEST)

"Firewall" ist KEIN feststehender Fachbegriff. Im Französischen heißt es "barrière de sécurité" und beschreibt damit sinniger als der "Fachbegriff" die Aufgabe einer Firewall. Vielleicht sollten wir von einer wörtlichen Übersetzung abrücken.

"http://Dict.leo.org" übersetzt "Firewall" unter Anderem auch als "Zugangsschutzsystem". Alle fünf Übersetzungsvarianten: 1.) firewall (also: fire wall) = die Brandmauer [Brandschutz], 2.) firewall (also: fire wall) = das Brandschott, 3.) firewall (also: fire wal) = die Brandwand [Brandschutz], 4.) firewall - between a LAN and the Internet [comp.] = die (auch: der) Firewall, 5.) firewall - between a LAN and the Internet [comp.] = das Zugangsschutzsystem.

Natürlich ist Firewall ein feststehender Fachbegriff. Die Behauptung er wäre es nicht, nur weil es eine französische Übersetzung gibt ist unfug. Aus politischen Gründen werden Anglizismen aus dem offiziellen französischen Sprachgebrauch verbannt, auch und besonders von feststehenden Fachbegriffen.


WikiMax schrieb da oben "Eine Feuerwand, ist keine Wand gegen Feuer, sondern eine "Wand" aus Feuer." Abgesehen von dem Kommafehler würde ich sagen, dass das Bild Wand aus Feuer zu einer Firewall durchaus passt! --Knbinnerer 14:22, 24. Sep 2006 (CEST)


Da man in Deutschland nicht mehr in der Lage ist, konsequent sich der eigenen Sprache zu bedienen, tun es hier unsere Freunde im großen Russland - es sind ja auch ein paar mehr als wir. Ist doch auch "egal", in welchem Land statt des engl. firewall das deutsche Brandmauer verwendet wird, oder? Vgl. http://de.giveawayoftheday.com/online-armor-anti-virus-firewall-protection/#comment-67223 (Kommentar Nr.60) und http://rus.tallemu.com/ --91.19.20.91 06:23, 15. Feb. 2010 (CET)Beantworten

Aus Fragen zur Wikipedia: Das steht unter Wikipedia:Weblinks und prinzipiell bei Wikipedia:Was Wikipedia nicht ist: Weblinks sollen hochwertige weiterführende Infos zum Thema bieten und Wikipedia ist keine Linksammlung. Das bedeutet meist: Weblinks auf Produktseiten nur im Wikipedia-Artikel über das Produkt. Wenn das Produkt nicht bedeutend genug ist für einen eigenen Artikel und es auf der Website keine wichtigen allgemeinen Infos zum Thema gibt, dann gibt es auch keinen Weblink. --Jofi 23:41, 18. Aug 2005 (CEST) Daher habe ich den Produktlink zu pfSense herausgenommen. Die Produktlinks zu Artikeln, die noch nicht existieren ist, habe ich zunächst mal gelassen.

Ja, danke. Deine Änderung ist ganz in Sinn meiner Änderung vom 5. Juni 05. Ich hatte die externen Links zu Produkten entfernt und stattdessen die Firewallprodukte im dmoz im Abschnitt Weblinks hinzugefügt. Auf das Entfernen des externen Links zu pfSense hatte ich lediglich vergessen, weil ich es zuerst im dmoz anmelden wollte (wo es inzwischen gelistet ist) und überlegt habe, eine Weiterleitungsseite zur M0n0wall zu erstellen.
Ich finde diese Linksammlung sollte nur Produkte enthalten, zu denen bereits ein Wikipedia-Artikel existiert. Ausnahmen könnten Produkte mit besonders hohem Marktanteil wie z.B. die Firewall-1 von Chaeckpoint sein. Fügt jemand einen Link zu einem noch nicht in Wikipedia vorhandenen Artikel hinzu, sollte er das IMO auf jeden Fall begründen.
--Harald Mühlböck 22:58, 20. Aug 2005 (CEST)

Also sollte es nicht eher Brandschutzmauer heißen da es sich damit sehr gut vergleichen liesse... Ja, Brandschutzmauer ist richtig!

Endian Firewall ist eine Wikipedia würdige Firewall ich bitte euch daher um etwas Gedult, ich werde das Lemma demnächst einstellen--Martin S. !? 14:14, 23. Feb 2006 (CET)

Vorschlag zur Güte

Was haltet ihr davon, den Text an den der englischen Wikipedia anzulehnen?

Siehe http://en.wikipedia.org/wiki/Firewall_%28networking%29

---ZITAT---

With regard to the scope of filtered communication there exist:

1. personal firewalls, a software application which normally filters traffic entering or leaving a single computer through the Internet 2. network firewalls, normally running on a dedicated network device or computer positioned on the boundary of two or more networks or DMZs (demilitarized zones). Such a firewall filters all traffic entering or leaving the connected networks.

The latter definition corresponds to the conventional, traditional meaning of "firewall" in networking. ---ZITAT ENDE---

Die Sprachentwicklung kann niemand aufhalten. Wenn sich Begriffe einbürgern, dann ist irgendwann der Zeitpunkt überschritten, zu dem man noch "Falsch" schreien kann. Sprache ist nicht richtig oder falsch, sondern sie wird verstanden oder nicht. Darauf kommt es an. Experten sind immer in der Minderheit. Eine Enzyklopaedie richtet sich aber an die Mehrheit, und muss von dieser verstanden werden. Sonst verfehlt sie ihr Ziel.

In diesem Sinne finde ich den Artikel der englischen Wikipedia wesentlich sinnvoller und unverkrampfter als den deutschen.

Davon abgesehen: Vielen Dank für den Artikel und viel Spass beim Weiterentwickeln desselben. Achim Wagenknecht


Ich kann Deinen Beitrag leider nicht vollständig nachvollziehen, da er mir aus dem Zusammenhang gerissen zu sein scheint. Um welches Problem geht es denn(Vorschlag zur Güte)?
Prinzipiell finde ich ansonsten eine Angleichung an die engl. Wikipedia grundsätzlich nützlich, da ich keine besonderen Lokalisierungsanforderungen für diesen Artikel sehe. -- Netzize
Ich meine vor allem den ersten Absatz und die Diskussion, ob eine Firewall Hardware, Software oder ein Konzept ist. Damit sollte man den Leser am Anfang verschonen. Der angeblich "falsche" Sprachgebrauch, der da reklamiert wird, wird von den meisten verstanden und ich halte es daher nicht für sinnvoll, ihn "falsch" zu nennen. -- Achim Wagenknecht 12:35, 19. Aug 2005 (CEST)

Achso. Prinzipiell kann man den Artikel schon an die engl. Wikipedia anlehnen und der Abschnitt über Hardware,Software,Konzept über Firewalls ist für den Laien vielleicht wirklich nicht so verständlich. Allerdings ist das gerade einer der wenigen Bereiche, die in der ausgeprägten Form m.E. nach gerade im Deutschen vorkommen. Vielleicht wäre es ganz gut, den Anfang ähnlich der engl. Wikipedia aufzubauen und die Sprachaspekte unter einem eigenen Abschnitt darzustellen. Obwohl es noch viel am deutschen Firewallartikel zu tun gibt, ist der engl. Artikel leider auch nicht so die tolle Hilfe, da er in vielen Bereichen meiner Meinung nach zumindest ungenau ist. Sieht also so aus, als ob wir uns da selber vernünftige Formulierungen überlegen müssen, allerdings - wie schon gesagt - scheinen mir die Sprachaspekte als Einleitung wirklich etwas übertrieben. Grüsse -- Netzize 17:15, 20. Aug 2005 (CEST)

Es ist nicht falsch einen Paketfilter als Firewall zu bezeichnen und es war auch nie falsch. Es handelt sich lediglich um eine andere Terminologie als die hier verwendete. So heißt beispielsweise der Paketfilter von FreeBSD IPFIREWALL, während der Berkeley Packet Filter ein Pseudo Device ist, von dem der Datenverkeht zu Analysezwcken wie von tcpdump geholt werden kann.

Wahrscheinlich werden viele Benutzer die diesen Artikel "Firewall" aufrufen nach dem hier noch unter dem bei Paketfilter gebotenen Inhalt, sondern nach Personal Firewall suchen.

Daher wäre IMO eine Wikipedia:Begriffsklärung (Modell II) am Beginn des Artikels Firewall sinnvoll. Diese sollte sowohl auf Paketfilter als auch auf Personal Firewall verweisen. --Harald Mühlböck 23:27, 20. Aug 2005 (CEST)

Also der Anfang der englischen Seite ist doch ganz ok, man kann ja später genauer werden. Paketfilter haben wohl etwas mit firewalling zu tun, einen reinen Paketfilter jedoch als Firewall zu bezeichnen ist schon etwas gewagt, wenngleich auch nicht falsch. Von [[Personal Firewall]s hingegen sollte sich die Firewall schon abgrenzen, einen solchen Verweiss muss man inhaltlich untermauern. Csp 17:03, 22. Aug 2005 (CEST)

Ich finde den englischen Artikel mit seiner Untergliederung in lauter Miniartikel nicht gut. --Harald Mühlböck 17:56, 23. Aug 2005 (CEST)

Begründung für die Komplettüberarbeitung

Ich habe den Artikel komplett überarbeitet, da er sehr viele sachliche Fehler enthielt, dass das schon nicht mehr schön war. Ich werde jeweils kurz, aber nicht ausführlich eine Begründung für die größten Fehler angeben:

  • organisatorisches und technisches Konzept, Firewalls sind ein rein technisches Konzept. Mir ist nicht bekannt, dass dies ein organisatorisches Konzept sei. Falls dies dennoch so sein sollte, bitte ich um Beispiele.
  • zur Trennung von Netzbereichen, dessen korrekte Umsetzung und dauerhafte Pflege, zur Trennung von Netzbereichen sind Bridges, Router oder Gateways zuständig. Firewalls sind ein reines sicherheitstechnisches Konzept, welches zwangsweise Netzbereiche trennt. Es ist aber nicht die Aufgabe von Firewalls.
  • zwei Hauptbestandteilen der Firewall (Hardware, Software), 1) einerseits triviale Aussage, da bei jedem Softwaresystem vorhanden; 2) sachlich zumindest bedenklich, da die Hauptbestandteile einer Firewall sowas wie Content-Filter-Modul oder ähnliches sein sollten.
  • Routing-Funktionalitäten

Damit die Pakete von der einen Seite der Firewall auch auf die andere Seite weitergeleitet werden können, besitzt eine Firewall in der Regel Routing-Funktionaliäten., Für das Routing ist ein Router zuständig. Eine Firewall hat nicht die Aufgabe Netzverkehr zu trennen, zu steuern oder weiterzuleiten. Die meisten Firewallsysteme besitzen einen integrierten Router, aber dies ist nicht zwingend erforderlich.

  • Ausnahmen bilden hierbei „transparente Firewalls“, die aufgrund einer Bridge-Funktion ohne jegliche IP-Adressen auskommen. (Sie werden meist mithilfe eines Linux Systems realisiert.), transparente Firewalls als Begriff gibt es meiner Ansicht nach nicht, sondern höchstens transparente Proxies. Firewalls sind standardmäßig immer transparent (d.h. als versteckte innere Netzfunktionalität realisiert). Aber auch transparente Proxies arbeiten nicht wie eine Bridge. (In einem klassischen Linuxsystem mit Squid als transparenter Proxy werden normalerweise alle Pakete am ankommenden Port 80 durch den Router auf den Squid-Port geleitet. Squid arbeitet dann als Proxy und liefert die angeforderte Information zurück). Eine Bridge hingegen leitet den Verkehr im Zweifelsfall einfach weiter.
  • Weiterhin steht der Firma nur eine öffentliche IP zur Verfügung, so dass NAT genutzt werden muss., Wenn - wie im Schaubild dargestellt - sowieso ein Proxy zum Einsatz kommt, ist für die benötigte Anzahl von IP-Adressen nur die Anzahl von Proxies entscheidend, da der Verkehr nach außen immer die Adresse des Proxies erhält. Habe die Passage daher ersatzlos gestrichen.
  • Firewalls und Proxies

Was haben Proxies mit dem Konzept oder der Realisation von Firewalls zu tun? Nichts! Nur die Tatsache, dass in Firewallprodukten häufig auch Proxysysteme vorzufinden sind, ist kein Kritirium. Firewalls führen die Überprüfung und Unterbindung von Datenverkehr durch. Proxies dienen als Stellvertreter und werden aus Effizienzgründen eingesetzt. Ich bitte daher, dass das Schaubild korrigiert wird, da dort der Proxy als Teilsystem einer Firewall dargestellt wird. Ein Proxy ist aber ein autonomes System außerhalb (im Schaubild also vor der Firewall im internen Netz) der Firewall.

-- Netzize 11:36, 14. Aug 2005 (CEST)

In weiten Teilen bin ich ein Freund Deiner dringend notwendigen Überarbeitung, aber die Behauptung, daß ein Proxy ein autonomes System ausserhalb der Firewall sei oder generell aus Effizienzgründen eingesetzt würden, ist falsch und riecht nach einer Gleichsetzung von "Proxy" mit "Web-Cache". Proxies sind ein technisches Konzept, dass gerade im Sicherheitsbereich oft nicht aus Effizienzgründen eingesetzt wird, sondern um bestimmte Datenverkehre überhaupt auf Risiken untersuchen zu können (Content Inspection für Email, Protokollvalidierung zum Schutz gegen unbekannte Angriffe usw.). In Firewalls wiederum sind transparente Proxies heute ein absolut typischer Systembestandteil und haben insofern durchaus etwas mit Firewalls zu tun. Das Schaubild ist aber in der Tat nicht wirklich hilfreich, da es nur den Sonderfall eines nicht transparenten HTTP-Proxies abzubilden scheint. -- Jant 14:18, 15. Aug 2005 (CEST)

Offensichtlich denkst Du, dass ich gesagt habe, dass Proxies nur aus Effizienzgründen eingesetzt werden. Das stimmt nicht, sondern sie können z.B. auch die Aufgabe eines Pseudonymisierungsdienstes übernehmen. Als Sicherungskonzept (außerhalb der Pseudonymisierung) gibt es die Theorie meiner Meinung nach nicht her. Es stimmt zwar, dass es als "Sicherungskonzept" genutzt wird, aber das ist eigentlich kein richtiges Sicherungskonzept. Deine Beispiele wie Content Inspection und Protokollvalidierung sehe ich als Systemmodule einer ausgeklügelten Firewall an. Mir ist nicht bekannt, dass zur Realisation dieser Funktionen ein Stellvertreterprinzip zwingend erforderlich wäre. Klar muss die Firewall dann Daten zwischenspeichern (in einem Cache), aber da spricht ja nichts dagegen. Wäre schön, wenn Du hier zur Aufklärung beitragen könntest; in einem Bereich das voll von Marketinggewäsch ist, ist es schwierig eine klare Trennung der Begriffe durchzuführen. So ist für mich ein Web-Cache eine spezialisierte Form eines Proxies [halt ausschließlich für das HTTP(S)-Protokoll], während es sehr viele unterschiedliche Arten von Proxies gibt. Es wäre für den Artikel auch interessant zu überlegen, inwieweit man den Begriff des Proxies erklärt bzw. auslagert, da ja augenscheinlich fast alle kommerziellen Produkte einen integrieten Proxy (und oft auch eine integrierte NAT-Funktionalität, was ich in der Form auch nicht verstehe) besitzen -- Netzize 06:59, 16. Aug 2005 (CEST)

Ich kann das nicht wirklich nachvollziehen. Eine transparente Protokollvalidierung in einer Firewall ist regelmäßig ein Proxy und heutzutage fast überall Bestandteil von Firewall-Produkten: die Verbindung des Clients terminiert auf der Firewall, von wo eine neue Verbindung zum Server aufgebaut wird. Dies geschieht für den Client und i.d.R. auch den Server transparent (Beispiel: transparente Proxies für FTP, SMTP, HTTP, SQL*Net...; ob das dann für die beteiligten Systeme z.B. durch eine andere TCP MSS o.ä. sichtbar wird, ist eine andere Frage und von Interesse bei der Beurteilung der Implementationsqualität). Wie genau würdest Du das denn bezeichnen? Dann schreibst Du noch Es stimmt zwar, dass es als "Sicherungskonzept" genutzt wird, aber das ist eigentlich kein richtiges Sicherungskonzept - warum denn nicht? Ich kenne ausgesprochen leistungsfähige intransparente Reverse Proxies (z.B. für HTTPS), ebenso wie eimerweise transparente Proxies in Firewalls, die einen guten Beitrag zur Sicherung der Applikationen leisten (das ist aber eigentlich für den Artikel irrelevant, denke ich). Weiter schreibst Du Mir ist nicht bekannt, dass zur Realisation dieser Funktionen ein Stellvertreterprinzip zwingend erforderlich wäre.. Das ist insofern richtig, als eine Firewall natürlich auch IPS-artig über Pattern Matching und Nachbildung des Zustandsautomaten des Protokolls passiv den Datenstrom validieren könnte, dieser Ansatz ist aber praktisch kaum anzutreffen (auch wegen der schwierigen Interventionsmöglichkeiten) - der Proxy-Ansatz hingegen in fast allen Lösungen. Nur zum Teil verstehe ich Deinen letzten Absatz - fast alle kommerziellen Produkte besitzen integrierte Proxies (und zwar der transparenten Art; manche haben dafür wieder tolle Namen, Application Intelligence, Protocol Agents...), aber fast keines besitzt "einen" integrierten Proxy, d.h. z.B. einen HTTP-Proxy der Art, wie man ihn in den Browser eintragen müsste (und das wäre auch in der Tat exotisch und sinnentleert und hätte mit "Firewall" nichts zu tun, sondern wäre zusätzliche Funktionalität). Bei NAT wiederum stimme ich Dir zu - das ist auch aus meiner Sicht konzeptionell nicht der Firewall zuzuordnen, sondern eben eher zufällig in der Regel auch Bestandteil der Fähigkeiten der meisten Firewalls. Letzlich bin ich dafür, den Absatz zu Proxies so zu überarbeiten, dass nicht die Rede von ...einem integrierten Proxy..., sondern Viele Firewallsysteme besitzen integrierte transparente Proxies, die für Client und Server weitgehend unbemerkbar sind und von der Firewall automatisch auf entsprechende Verbindungen angewendet werden. Zweck dieser Proxies ist die Protokollvalidierung und Anpassung (i. S. einer Normalisierung oder definierten Beschränkung) der übertragenen Protokollkommunikation zur Reduktion der Angriffsfläche auf Applikationsebene oder dem gezielten Sperren bestimmer Protokolltransaktionen (z.B. gezielte Verhinderung von Port Mode FTP). Firewallsysteme unterscheiden sich stark in der Anzahl und Art der von Proxies unterstützten Protokolle (z.B. FTP, DNS, HTTP, SMTP, SQL*Net, POP3, MS-RPC usw.) sowie ggf. vorhandenen Konfigurationsmöglichkeiten für diese Proxies.. Die Informationen zu SOCKS können m.E. hingegen raus, weil SOCKS-Proxies nichts mit Firewalls zu tun haben, genausowenig wie cachende oder nicht cachende, jedenfalls intransparente (HTTP-)Proxies. Beide Konzepte haben nicht viel mit Sicherheit und erst recht nichts mit Firewalls zu tun... -- Jant 21:39, 17. Aug 2005 (CEST)

Ich bezeichne es nicht als Sicherungskonzept, weil ich nicht sehe, wo konzeptionell die zusätzliche Sicherheit herkommt. Wie Du selbst schreibst, könnte man ja auch dasselbe ohne Proxy-Konzept leisten. Aber das ist jetzt vielleicht wirklich Haarspalterei. (Zur Bezeichnung, nicht für die weitere Diskussion geeignet, sondern nur als Antwort auf Deine Frage: Genauso wie für NAT oder Socks wäre für mich die korrekte Bezeichnung daher Funktion/Feature). Der Satz mit einen integrierten Proxy ist sprachlich tatsächlich ungenau. Integrierte transparente Proxies ist da genauer. Einen oder mehrere integrierte transparente Proxies ist sogar noch genauer. Insgesamt finde ich Deinen Absatz über Firewalls sehr genau und gut. Ich würde allerdings gerne den Satz mit "Zweck dieser Proxies ..." ändern in: "Zweck dieser Proxies ist die vereinfachte Realisation der Protokollvalidierung ...". Socks kann dann auch raus. Wenn Du all' die tollen Namen (Application Intelligence, Protocol Agents, ...) kennst, sollte man die vielleicht auch einführen oder zumindest redirecten. Ich habe da keinen Überblick drüber. -- Netzize 03:10, 18. Aug 2005 (CEST)

Ohne Proxy-Konzept könnte man das nicht, denn dann sind die Möglichkeiten, aktiv in den Datenstrom einzugreifen, sehr begrenzt. D.h. viele Firewalls können z.B. Protokolloptionen anpassen, etwa in einer SMTP-Transaktion kein BDAT, VRFY o.ä. zulassen; das geht nur mit Proxies, nicht mit passivem Lauschen ähnlich IPS mit Verbindungsabbruch/Blacklisting o.ä. als einziger Interventionsmöglichkeit. Das wollte ich eigentlich herausgestellt haben, gelang mir aber wohl nicht :-( - die tollen Namen würde ich eher rauslassen, die tun nicht viel zur Sache und sind - anders als Stateful Inspection - nicht in den allgemeinen, herstellerübergreifenden Sprachgebrauch eingegangen. Bei vielen Artikeln (und auch diesem) geht mir übrigens nicht ganz auf, nach welchen Kriterien Links auf Produkte eingestellt werden - Du bist schon länger hier, hast Du eine Ahnung? -- Jant 09:29, 18. Aug 2005 (CEST)

Ich verstehe jetzt was Du meinst und das es sehr sinnvoll ist, dass ganze mit einem Proxy-Konzept zu realisieren. Die tollen Namen fände ich zumindest als Redirect interessant. Wenn jemand die Begriffe nachschlägt, weiss er zumindest, dass es sich um einen tollen Namen für ein Proxy-Sicherheitskonzept handelt. Dass ich länger dabei bin, halte ich für ein Gerücht. Deine Frage kann ich leider nicht beantworten, habe sie aber zur allgemeinen Klärung auf Fragen zu Wikipedia gestellt. -- Netzize 23:27, 18. Aug 2005 (CEST)

Unter Produktlinks in dieser Diskussion findest Du die Antwort. -- Netzize 00:11, 19. Aug 2005 (CEST)

Vorschlag zur Neugliederung des Artikels

Ich möchte die folgende Gliederung für den Artikel Vorschlagen:

  • Das Firwall-Konzept
Hier könnte der Inhalt aus dem Abschnitt Grundgedanke, aus Zwicky 2001 S. 3-29 „Wozu braucht man Internet Firewalls“ sowie S 167ff: „Der Firewall Entwurf“, aus http://www.bsi.bund.de/gshb/deutsch/m/m02070.html, usw. eingehen.
z.B. nach Zwicky S. 131; oder Single-Box Architektur (Überwachungsrouter AKA NBPF, Dual homed host); Anordnung bei kompizierterer Firewall Architekturen (innerer Router, äußerer Router,DMZ, Bastion Hosts)
  • Beispiele
    • Beispiel aus SOHO-Bereich
    • Beispiel UNI-Netz
Ideen dazu? Welche Universität hat ihr Firewall-Konzept veröffentlicht?
  • Produkte
  • Literatur
  • Weblinks

Beim Ausformulieren könnte sich natürlich ein Chicken oder Egg Problem ergeben, was eine Umordnung der Abschnitte nötig macht.

--Harald Mühlböck 10:14, 21. Aug 2005 (CEST)

Dein Vorschlag sieht sehr vernünftig aus. Das m.E. grosse Problem des bisherigen Artikels ist es, dass grosse Teile der Softwarekomponenten einer Firewall (Paketfilter, Content-Filert, Proxy, ...) schon eigene Artikel besitzen, man diese Komponenten aber trotzdem erwähnen und manchmal sogar explizit den Bezug zur Firewallthematik erklären muss (siehe Abschnitt Proxy). Ich weiss bei einigen Modulen wie z.B. Paketfilter beim besten Willen nicht, wie man dort Redundanz vermeiden will. Es wäre sehr schön, wenn Du Dein Konzept in dieser Richtung noch detailierter vorstellen könntest. -- Netzize 22:46, 31. Aug 2005 (CEST)


  • Grundsätzlich ok, aber imho haben Router und Hosts nichts mit der Firewall als Hardwarekomponente zu tun -- Hoagman 13:58, 26. Nov 2005 (CET)

Einleitung & Unverständlich

Mir fehlt im ersten Absatz ein Hinweis darauf, dass es sich um ein 'Bestandteil' von Computersystemen, bzw. -netzwerken handelt. Ich denke, dass würde den Artikel auch für IT-Laien gleich von Beginn an verständlicher machen. --addicted 13:08, 18. Jun 2004 (CEST) Habe den Hinweis in den ersten -Satz eingefügt und den Artikel ein bißchen in Absätze gegliedert, er müßte jetzt leichter zu lesen sein.--Chrisfrenzel Vermerk unverständlich entfernt.Chrisfrenzel 17:09, 19. Sep 2004 (CEST)

ich sehe leider keine Verbesserung. mfg -- dom 23:12, 19. Sep 2004 (CEST)

Ich habe jetzt den Artikel fast komplett überarbeitet und ich hoffe, er ist nun besser zu verstehen. Außerdem habe ich das Wort Zugangsschutzsystem wieder entfernt (abgesehen vom Einleitungssatz). Ich halte das Wort für eine ziemliche komische Erfindung einer $MARKETING-Abteilung. Der Begriff Firewall ist meiner Meinung schon so weit verbreitet, daß eine Eindeutschung nicht nötig ist. Außerdem habe ich das 'Überarbeiten' und 'Unverständlich' wieder entfernt. Bei Bedarf bitte wieder einfügen und meckern. B-) Fuzz 23:28, 22. Sep 2004 (CEST)

Sinn von (Personal)-Firewalls

Ist die Schlussfolgerung wirklich richtig, eine Firewall bringt nichts? Das zumindest sagen Bekannte mit DSL-Anschluss, die nun aufgrund des Artikels sagen "wikipedia sagt, firewall ist überflüssig für Privatanwender". Nun verzichten sie ganz auf Zonealarm und Co. Eine Klarstellung würde da weiterhelfen zku

Ja, das siehst Du richtig. Bei einem "richtig" konfigurierten Rechner bringt eine Pseudo Firewall nichts. Auf einem nicht richtig konfigurierten Rechner bringt eine Pseudo Firewall ebenfalls nichts. "Richtig" falsch ist es natürlich, den Rechner nicht richtig zu konfigurieren und dann auch noch keine Pseudo Firewall zu installieren. --A.Skwar 21:29, 22. Mai 2005 (CEST)Beantworten
Das wesentliche Problem der "Personal Firewalls" ist doch, dass der Benutzer i.d.R. als Admin am Rechner "arbeitet" - es ist also eigentlich ein konzeptionelles Problem von Microsoft Windows. Abgesehen davon, fehlt dem Otto-Normal-Benutzer das Wissen, diese sinnvoll und sicher zu konfigurieren. Von daher ist es trivial für Schadprogramme die Firewall von innen heraus zu deaktivieren bzw. zu umgehen. Firewalls, die auf dem zu schützenden Gerät selbst laufen, sind ja nun auch unter Unix-System geläufig. Dort arbeiten die Benutzer aber normalerweise ohne Privilegien, die ein deaktivieren der Firewall erlauben würden. Es wird einfach vergessen, übersehen oder ignoriert, dass eine dedizierte und eine nicht-dedizierte Firewall unterschiedliche Gefahren abwehren, also eins nicht gegen das andere ausgetauscht werden kann. --Cyclonus 00:52, 14. Jun 2005 (CEST)

Ich finde, dass hier hauptsächlich die Hardwarefirewall genauer erklärt werden sollte. Die Softwarevariante ist ja schon genügend erklärt.

1) Narf. Jetzt entsteht hier doch ein "Privatkrieg" um das Für/Wieder von Personal-Firewalls. 2) Eine Firewall besteht immer(!) aus Hard- und Software. Bei den Personal-Firewalls wird wird eben nur die Hardware des eigentlichen Rechners benutzt, während DSL-Modems mit Firewall auch immer Software zum Betreiben benötigen. Die ist aber integriert und braucht eben nicht geladen zu werden. Ich werde mich aber nochmal um den Artikel kümmern, Auf http://de.wikipedia.org/wiki/Benutzer_Diskussion:Fuzz stehen noch lustige Anregungen. Fuzz 12:43, 27. Sep 2004 (CEST)

Nun, nein, der hauptsächliche Unterschied zwischen Firewall-Konzept und Pseudo Firewall ist doch der, das letztere ein Programm ist, das auf dem zu schützenden System läuft. --A.Skwar 21:29, 22. Mai 2005 (CEST)Beantworten

Eine Personal-Firewall in Verbindung mit einer Hardware-Firewall macht Sinn wenn das lokalen Netz abgesichert werden soll oder wenn bei ein bestimmtem Programme der Internetzugriff gesperrt werden soll. Die Hardware Firewall kann ja nicht einfach erkennen was z.B. über den Port 80 ausgetauscht wird. --Roundball 16:09, 25. Aug 2005 (CEST)

Definition

Wie kann eine Firewall gleichzeitig "Konzept" und "Umsetzung" sein?

Man braucht ein Konzept, was und wie geschützt werden soll. Wenn man diese Informationen hat, kann man aus dem Konzept die Umsetzung machen. Ich muss gestehen, daß die Definition ursprünglich aus http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Was hatte.

Klar braucht man ein Konzept -- das sog. Firewallkonzept (BSI) oder den sog. Firewall-Entwurf (Zwicky 2001; S 167) -- um eine Firewall einzurichten. Wenn Du ein Haus baust, brauchst Du auch einen Plan. Aber deswegen wird der Begriff Wohnhaus nicht definiert als: "Ein Wohnaus ist ein Plan zur Unterbringung von Menschen, dessen korrekte Umsetzung und ständiges Fensterputzen" Eine Definition sollte einen klaren und eindeutigen Oberbegriff angeben: Ein Haus ist ein Gebäude. Was ist eine Firewall?

Aus der bereits im Artikel erwähnten Literatur bietet sich an:

Unter Firewalls versteht man Netzwerkkomponenten, über die ein internes, privates Unternehmensnetzwerk an ein öffentliches Netzwerk angekoppelt wird: http://www.virenschutz.info/virenschutz-tutorials-149.html

oder:

Firewall: Eine oder mehrere Komponenten, die den Zugriff zwischen einem geschützten Netzwerk und dem Internet oder zwischen mehreren Netzwerken beschränken (Zwicky 2001; S. 109)

Ein oder mehrere Komponenten ist IMO aber auch nicht ganz glücklich. Statt "ein oder mehere Komponenten" könnte man auch System schreiben. Für einen Laien aber vielleicht immer noch nicht verständlich. Bessere Vorschläge?

Zur FAQ von Lutz Donnerhacke: Es war wohl nie die Absicht des Autors in seiner FAQ objektiv zu sein, geschweige denn die Mehrheitsmeinung wiederzugeben. Daher stehe ich einer Übernahme dieser Texte in eine Enzyklopedie skeptisch gegenüber.

--Harald Mühlböck 15:54, 31. Jan 2005 (CET)

Ein Vorschlag:
Eine Firewall (von engl. firewall = Brandwand) ist ein System, das den Zugriff zwischen verschiedenen Computernetzwerken beschränkt. Sie besteht meist ein oder mehreren Hardware- und Softwarekomponenten. Hardwarekomponeneten einer Firewall sind Rechner mit Netzwerkschnittstellen wie Router oder Hosts; Softwarekomponenten sind beispielsweise Paketfilter oder Proxyserver. Ein häufiger Einsatzzweck einer Firewall besteht darin, den Verkehr zwischen einem zu schützenden lokalen Netzwerk (LAN) und dem Internet zu kontrollieren.
Ist das verständlicher? Verbesserungsvorschläge?
--Harald Mühlböck 20:15, 1. Mär 2005 (CET)

Nachdem hier schon länger nichts mehr geändert wurde, möchte ich mal kurz anmerken, daß ich es schon als sehr wichtig erachte, den Begriff Firewall nicht nur als Trennung zwischen internem Netz und Internet zu sehen. Gerade in letzter Zeit wird die Bedeutung einer Firewall als allgemeine "Schnittstelle" zwischen privilegierten und unprivilegierten Bereichen immer wichtiger. Da ich noch neu bin in der WP frage ich lieber mal hier nach, bevor ich gleich eine Änderung mache, aber wenn niemand etwas dagegen hat, dann würde ich zumindest mal den ersten Absatz gerne mal insoferne ändern. --- Gipsy123 00:50, 13. Sep 2005 (CEST)

Ich fände es sinnvoll, wenn Du deinen konkreten Vorschlag erst ein paar Tage hier zur Diskussion stellen würdest, damit Du ihn nach Kritik noch überarbeiten kannst. Oder an den Vorschlägen, die hier stehen Kritik übst. An der Definition wurde in letzter Zeit öfter hin und hergeändert, ohne dass (IMO) wirklich etwas verbessert wurde.
Beachte beim Erstellen der Definition auch die Meinung von Benutzer:Netzize: „... zur Trennung von Netzbereichen sind Bridges, Router oder Gateways zuständig. Firewalls sind ein reines sicherheitstechnisches Konzept, welches zwangsweise Netzbereiche trennt. Es ist aber nicht die Aufgabe von Firewalls.“
In anlehneung an Firewall (Begriffsklärung) hier übrigens noch ein neuer Vorschlag von mir:
Eine Firewall (v. engl. firewall [ˈfaɪəwɔːl] = „Brandwand“) ist System aus Software- und Hardwarekomponenten, das den Zugriff zwischen verschiedenen Rechnernetzen beschränkt, um ein Sicherheitskonzept umzusetzen.
--Harald Mühlböck 08:19, 13. Sep 2005 (CEST)

Begriff (Geschlecht des Wortes)

Ich entferne den Abschnitt Begriff.

Die Übersetzung von Firewall war immer schon die Brandwand, die Brandmauer oder österreichisch: die Feuermauer, Feuerwand. Alle diese Übersetzungen meinen eine Brandschutzmauer und nicht etwas, was brennt. --Harald Mühlböck 00:45, 2. Mär 2005 (CET)

Warum hast Du diesen Abschnitt entfernt? Es ist doch interessant, zu wissen, dass "Firewall" ursprünglich aus den Bauingenieurwissenschaften kam, hmm? Ggf. kann man innerhalb des Abschnitts dann sogar einen Querverweis zum entsprechendenden Artikel setzen.--Brainbug 19:19, 11. Apr 2005 (CEST)
Entfernt habe ich den folgenden Text:
Gelegentlich streiten sich Experten über das Geschlecht des Wortes Firewall.Normalerweise gibt es für das Geschlecht englischer Begriffe bei Verwendung im Deutschen keine Regel. Wird Firewall aber fälschlich im Maskulinum verwendet, so deutet man die Verwandschaft zum deutschen Wort "Wall" an. Ein "Feuerwall" ist eine Brandschutzmauer, also eine Wand, die vor Feuer schützt. Die Informatik-Subkultur wird aber stark durch Begriffe aus der Welt der Mythen und Sagen geprägt, daher ist die Bedeutung "Feuerwand", also eine "magische" Wand aus Feuer, durch die nur besonders gefeihte oder von der Feuerwand als "würdig" angesehene Datenpakete hindurchgelangen, als wahrscheinlicher anzusehen. "Firewall" ist also ein Femininum.
Dieser enthält meines Wissens nach einige Inhaltliche Fehler. Auf der Diskussionsseite habe ich nur die Richtigstellung gepostet. Deinen Vorschlag eines Verweises zur Brandwand im Hauptartikel halte ich für gut.--Harald Mühlböck 20:09, 11. Apr 2005 (CEST)
--Brainbug 15:24, 13. Apr 2005 (CEST)Dann schlage ich vor, folgenden Abschnitt einzufügen:
"Der Begriff "Firewall" stammt wahrscheinlich aus dem Bereich des Bauwesens. Zwischen zwei Gebäuden, die Wand an Wand gebaut sind, wird heute aus Gründen des Brandschutzes eine besonders feuerresistente so genannte Brandwand eingezogen, um gegebenenfalls das Übergreifen der Flammen auf Nachbargebäude zu verhindern."
--Brainbug 14:17, 14. Apr 2005 (CEST) Noch Gegenstimmen? Wenn nicht, aendere ich den Artikel heute Abend entsprechend.

--Brainbug 13:04, 11. Okt 2005 (CEST) Ich bin immer noch dafür, einen kleinen Abschnitt über die Begriffsherkunft einzufügen, ist doch objektiv und v.a. informativ. Was meint Ihr? Die Frage ist dann aber wo: gleich im ersten Abschnitt oder ganz am Ende unter einem Abschnitt: Ethymologie?

Das Geschlecht des Fremdworts bestimmt sich – regional verschieden – entweder aus dem Geschlecht der Übersetzung (also weiblich weil: die Wand, die Mauer) oder es bekommt ein sächliches Geschlecht. Manchmal entscheidet das Sprachgefühl auch einfach nach phonetischen Gesichtspunkten. In weiten Teilen des deutschprachigen Raumes heißt es daher mit Sicherheit die Firewall. Wer ein Firewall sagt, gibt der Firewall wahrscheinlich ein sächliches Geschlecht und sagt auch das Hotdog, das E-Mail, das Cola. Der Firewall halte ich für sehr selten, kommt aber wegen der phonetischen ähnlichkeit zum Wall sicher auch vor. Da diese Problematik bei sehr vielen Fremdwörten auftritt, halte ich sie nicht für unbedingt erwähnenswert.

Ich entferne auch den Link zu Zone-Alarm. Zone-Alarm ist bereits im Artikel Personal Firewall beschrieben und es finden sich dort externe Links zu Zonelabs.--Harald Mühlböck 00:45, 2. Mär 2005 (CET)

Ich war so frei, den Absatz zu ersetzen und einfach auf Brandwand in der Einleitung zu verlinken! --Flominator 18:08, 24. Apr 2005 (CEST)


ich denke, man sollte im zusammenhang auch erwähnen, dass firewalls nicht nur netze vom internet schützen, sondern auch teilnetze innerhalb von netzen oder z.b. den zugang zu dmz... aber ihr macht das schon. gruss


Bezüglich Geschlecht: Windows XP gibt Firewall männliches Geschlecht. Ich finde das recht eigenartig, da mir der Firewall bis jetzt eigentlich nur bei Windows aufgefallen ist. -- Th. Rieschl 20:23, 14. Jul 2006 (CEST)

LOL Microsofts Übersetzungen (nicht nur die automatisierten) sind zum Teil echt haarsträubend. --85.180.67.243 14:10, 30. Aug 2006 (CEST)

Redundanzen

Servus, was haltet ihr davon, wenn wir den Absatz über die Personal Firewalls einfach durch einen s.a. Link auf Personal Firewall ersetzen? Außerdem könnte man kleinere Artikel wie Stateful inspection oder Paketfilter doch eigentlich hier integrieren und dann redirecten. Was meint ihr dazu? Gruß, Flominator 18:08, 24. Apr 2005 (CEST)

Ich finde der Absatz über Personal Firewalls kann zumindest erheblich gekürzt werden. Die eigenen Artikel über Stateful Inspection (der ist ja relativ jung und könnte sich noch entwickeln) und Paketfilter sollten aber keinesfalls gelöscht werden. Vielleicht kann man den Abschnitt Staeful Inspection im Artikel Firewall kürzen. Interessant wäre IMO auch, etwas über Single Box Archtetkuren zu lesen und über so fertige Produkte wie Cisco Zeug usw. Leider fehlt mir darüber das Wissen, um was zu schreiben. --Harald Mühlböck 16:50, 1. Mai 2005 (CEST)Beantworten
Ich hab' den Abschnit zur PErsonal Firewall gekürzt. Kann die Warnung Doppeleintrag jetzt raus? --Harald Mühlböck 21:16, 23. Mai 2005 (CEST)Beantworten
Meiner Meinung nach macht der Absatz jetzt schon viel mehr her, deshalb habe ich den DE entfernt! --Flominator 23:13, 23. Mai 2005 (CEST)Beantworten

Überarbeiten: Proxy

Der Abschnitt zu Proxies ist voller Rechtschreibfehler und - was noch viel schlimmer ist - sachlich falsch. Richtig ist es unter Proxy beschrieben. Zum selber ändern fehlt mir momentan die Zeit.

Der erste Verweis führt komischerweise zu Intel.com

Neue Struktur

Hallo,

ich habe mal versucht einen abstrakten Überblick über das Thema zu machen. Da das Thema ausgesprochen groß und komplex ist, sollte der Eintrag nicht zu lang werden und einige Themen einfach auslagern.

Da man sich über Konzepte und die Frage "was ist sicher und was nicht" prima streiten kann, sollte er Artikel keine Wertung vornehmen, sondern die Problematik einfach in den Raum stellen. Möge der Leser sich eine eigene Meinung bilden. Außerdem entwickelt sich der Bereich sehr schnell weiter, sodaß man auf einzelne Produkt und deren Funktionen gar nicht tiefer eingehen sollte.

R.M.Albrecht


Firewall

Begriff

Der Begriff Firewall ist nicht scharf definiert. Es gibt verschiedene Auffassungen über diesen Begriff und seine Bedeutung.

Grundgedanke

Eine Firewall soll den durch sie durchlaufenden Datenverkehr kontrollieren und nach ihrem Regelwerk darauf reagieren. Das Regelwerk (Firewall Policy) beschreibt, wie die Firewall auf den Datenverkehr reagieren soll. Normalerweise besitzt eine Firewall im Auslieferzustand eine Deny-All (alle Pakete verwerfen) Einstellung. Diese muss dann durch zusätzliche Regeln geöffnet werden.

Konzepte und Architektur

Zum Betrieb einer Firewall ist eine Architektur und ein Sicherheits-Konzept notwendig.

Die Architektur beschreibt die Komponenten und die Einbindung der Firewall in die Netzlandschaft. Die Architektur kann je nach Schutzbedarf sehr unterschiedlich ausgeprägt sein und ist immer auf den konkreten Einzelfall anzupassen. Um ein einzelnes Arbeitsplatz-System zu schützen werden häufig Personal Firewalls eingesetzt. Für kleine Serverlandschaften werden häufig Firewall-Appliances genutzt. Für größere Installationen werden umfangreich geschützte Inselnetze (DMZ: demilitarisierte Zone) gebildete und mehrere hintereinander geschaltete Firewalls eingesetzt.

Das Sicherheitskonzept beschreibt die zum sicheren Betrieb notwendigen Prozesse:

  • Wer definiert die Anforderungen ?
  • Wer definiert die Regeln ?
  • Wer überprüft die Regeln ?
  • Wer wertet die Protokolldateien aus ?
  • Wie wird auf einen Angriff reagiert ?

Eine Vorgehensweise zum Erstellung eines Sicherheitskonzeptes hat das Bundesamt für Sicherheit in der Informationstechnik in seinem Grundschutzhandbuch entwickelt.

Schutzmechanismen

Die ersten Firewalls waren einfache Paketfilter. Mit der Zeit wurden die Angriffe komplizierter und verlagerten sich von der Netzwerkschicht hin zu den Anwendungen. Auf diese Entwicklung reagierten die Hersteller mit einer Verfeinerung der Filtermöglichkeiten, wobei nicht jeder Hersteller alle diese Möglichkeiten auch realisiert. Im groben sind hierbei (mit zunehmender Komplexität) folgende Entwicklungsstufen zu unterscheiden:

  • Paketfilter
  • Statefull Inspection Paketfilter
  • Deep Inspection
  • Application Level Gateway (Proxy)

Die höheren Stufen ermöglichen eine feinere Kontrolle der Inhalte, indem sie immer mehr Details des Datenflusses dekodieren.

Einfache Paketfilter untersuchen bei jedem einzelnen Datenpaket einige TCP/IP-Header-Felder wie Quell- und Ziel-IP-Adresse und die IP-Ports.

Statefull-Inspection-Paketfilter halten zusätzliche eine Statustabelle im Speicher. Hierdurch können sie kommende und gehende Datenströme zueinander in Beziehung setzen und Unstimmigkeiten (die durch einen Angriff erzeugte werden könnten) erkennen.

Deep Inspection schaut in den Nutzbereich der IP-Pakete und führt dort einfache Datenformat-Prüfungen durch. Hierbei werden beispielsweise überlange URLs und ungültige Dateinamen erkannt.

Application Level Gateways nehmen eine vollständige Dekodierung der Nutzlast vor. Dadurch ist es ihnen möglich die transportierten Nutzdaten sehr detailiert zu untersuchen. Hierdurch ist es möglich unerwünschte Datenübertragungen zu erkennen. In Application Level Gateways werden häufig zusätzliche Funktionen wie Jugendschutzfilter, Virenscanner, Volumenerfassung und Caching realisiert. Der Sprachgebrauch bezüglich Proxy und Application Level Gateway ist nicht einheitlich geregelt. Häufig wird unter Proxy ein cachendes HTTP-Application Level Gateway verstanden.

Da Deep-Inspection-Module und Application Level Gateways Kentnisse des jeweiligen Protokolls haben, müssen diese Protokoll-spezifisch angepasst sein.

Wichtige Produkte

  • Link auf DMOZ

Wichtige Literatur

  • BSI IT-Grundschutzhandbuch www.bsi.bund.de

­---------------------------------------------------

Kritik:

zu "Begriff":

Mal wieder so ein richtiges Beispiel für Expert Speak. Der Autor, im Banne des Hickhacks der Fachleute um die Definition, läßt sich DARÜBER aus - der Laie wird völlig im Stich gelassen. (Erst im folgenden Abschnitt kriegt er eine vage Vorstellung, um was es geht.)

Gegenvorschlag (ins Unreine):

"Eine Firewall [hier gehört verflucht noch mal eine sprachliche Erklärung hin; die Analogie gibt dem unbelasteten Leser eine erste Orientierung!] ist eine informationstechnische Einrichtung zwischen einem Rechnernetz (oder einem Einzelrechner) einerseits und der Netzwelt "draußen" andererseits, mit der Aufgabe, den Datenverkehr zwischen beiden Seiten gemäß einprogrammierter Vorgaben zu kontrollieren und zu regulieren in Hinsicht auf Datensicherheit, Datenschutz und Betriebssicherheit beider Seiten." ("Einrichtung" läßt dabei die Ebene offen.)

DANN die definitorischen Probleme: "Die genaue Definition..."

Im nächsten Abschnitt dann kann erklärt werden, WIE sowas ungefähr vor sich geht.


zu "Grundgedanke": (abgesehen von dem Sprachschnitzer, daß nicht die Einstellung geöffnetr werden muß, sondern die Portsusw.:) Hier steht's dannetwas expliziter. Und prompt wieder Expert-Speak: "Normalerweise besitzt eine Firewall im Auslieferzustand eine Deny-All (alle Pakete verwerfen) Einstellung. Diese muss dann durch zusätzliche Regeln geöffnet werden." "Pakete"?? Was für Pakete, verflucht??!!! Ich ahne schon voraus, welche REaktion da eintreten wird: Legung eines Links auf den (schlechten) Artikel "Datenpaket", in dem Pakete einfach schon da sind - daß der Laie nicht versteht, wie es zu denen kommt, und was es für eine Bewandtnis mit denen hat, darauf ist geschissen. Wenn bloß die peers nichts dran auszusetzen haben!

Aber wahrscheinlich kriegt der dann per Link das Artikel-Monstrum "OSI-Modell" angedient. Da soll er sich dann durchquälen.

Alternative: wenn "Pakete", dann ein paar einführende Sätze, etwawie ich sie für das derzeitige "Firewalltechnologien" davorgesetzt habe ("Gegebenheiten")


Unter "Konzepte und Architektur" dann:

"...werden häufig Firewall-Appliances genutzt": WOW, toll - du verstehst chinesisch!! - Hauptsache, du hast deinen Spaß! (Mal ganz abgesehen davon, daß appliances Anwendungen sind, Firewalls aber nicht.) Als ob "Firewall-Programme" es nicht auch getan hätte!

(Übrigens: "Um ein einzelnes Arbeitsplatz-System zu schützen...": nein: ein EINZEL-ARBEITSPLATZ-System.)

Die aufgeführten fünf Fragen sind auch die schiere Blauäugigkeit; in der Realität werden sie - irgendwo nicht zu Unrecht - so beantwortet: "Der IT-Arsch natürlich - wofür bezahlen wir ihn denn??!!! Und wenn er zu doof ist, unsere Geschäftspartner aus den bisherigen Daten zu entnehmen, soll er halt im Einkauf / Verkauf / ... nachfragen!"


die "Schutzmechnismen" sind ohne Vorkenntnisse schlicht unverständlich. Wir (Laien) müssen draußen bleiben.

("statefull inspection" dürfte sich dem Sprachgefühl nach mit 1 "l" schreiben.)

Nix für ungut - und beste Wünsche! -, aber das mußte gesagt werden!

Gruß Josef

UDP

der Sygate scan sagt mir, ich hätte eine "udp blocking firewall". scheint ja ein spezieller typ zu sein. vielleicht einarbeiten?

Das bedeutet wahrscheinlich dass auf viele UDP Anfragen keine Antwort kam ... der Scanner nimmt dasher an, dass nicht auf jedem angefragten UDP-Port ein Dienst lauscht sondern dass eine Firewall die Anfragen verwirft. Kein spezieller Typ ... UDP verwerfen kann wohl jeder Paketfilter.--Harald Mühlböck 13:21, 8. Apr 2006 (CEST)

Host-Firewall, Software-Firewall und Personal Firewall

Ich weiss nicht, ob diese Diskussion hier schon geführt wurde, aber eine Gleichsetzung von Personal Firewalls mit Software Firewalls ist mir so nicht bekannt und meiner Ansicht nach falsch. Üblicherweise bezeichnet Firewall, wie ja beschrieben, grob ein Gerät, dass den Verkehr zwischen zwei Netzen oder zwei Netzssegmenten reglementiert/kontrolliert, und zwar tiefergreifender, als das ein Router macht. Die gibt es jetzt als Appliances, auch "Hardwarefirewall" genannt oder als handelsübliche Computer mit 2 oder mehreren NICs, mit einem "normalen" Betriebssystem, wie Windows, BSD, etc., die als Router konfiguriert sind und auf welchen eine "Software-Firewall" läuft, beispielsweise irgend ein Produkt von Chekpoint, o.Ä. Personal firewalls dienen konzeptionell der Absicherung des Rechners, auf dem sie laufen, nicht der Verkehrsregulierung zwischen zwei Netzen. Sie stellen also neben "(Hardware/Software)-Firewall" eigentlich ein eigenes Konzept "Personal Firewall" dar. Kann ich das ändern? -- 213.183.10.41 17:48, 24. Aug 2006 (CEST)

Ich persönlich würde die Hardware-/Softwareunterscheidung komplett rausschmeißen, da es ja nur umgangssprachlich und vor allem falsch ist (es gibt keine Softwarefirewall ohne Hardware und Hardwarefirewall wäre ein entsprechender ASIC, den aber IMHO keiner baut). Auch in der Fachliteratur die ich kenne gibt es diese Unterscheidung nicht. Also raus damit und ggf. kurz erwähnen, dass es (keine Ahnung wo) diese Unterscheidung gibt. -- FelixReimann 19:03, 24. Aug 2006 (CEST)
Tatsächlich gab es niemals eine Firewall, deren Funktionalität etwas anderes war als die Funktionalität einer Software. „... first appearing around 1985 and coming out of Cisco's IOS software division“, wie es bei Cisco heißt. Diese Abteilung hat sicher keine Hardware entwickeln müssen und dürfen. Sie hat Software entwickelt. Eine Personal Firewall ist eine Firewall, die jeder Benutzer ihres Hosts unabhängig von seinen Zugriffsrechten nach seinem persönlichen Belieben einstellen kann. Was beim traditionellen Einsatz von Firewalls zwischen Netzwerksegmenten einfach keinen Sinn macht. Der Artikel wirkt nicht sehr fundiert. Finde ich nicht lesenswert. --85.179.247.183 16:46, 3. Mai 2009 (CEST)Beantworten

Update

1. Bin durch Zufall auf das Bild "http://de.wikipedia.org/wiki/Bild:Stateful_inspection_udp.svg" gestoßen und mir sind da ein paar Fehler aufgefallen, hab das ganze mal verbessert "http://rapidshare.de/files/37194805/Stateful_inspection_udp_neu.svg.html".


2. Das Bild "Aufbau einer Firewall" ist zwar verlinkt aber wird nicht in der Vorschau angezeigt.--194.76.232.187 13:43, 18. Okt. 2006 (CEST)(Unterschrift nachgetragen von Benutzer:Harald Mühlböck)Beantworten

Danke für das Ausbessern des Bildes zum Thema Stateful-Inspection. Ich habe Deine Version auf Commons hochgeladen. Das Bild ist übrigens im Artikel Personal Firewall eingebunden.--Harald Mühlböck 11:54, 21. Okt. 2006 (CEST)Beantworten

zur Verbesserung der Verständlichkeit

Vor die Notwendigkeit gestellt, einen PC neu aufzusetzen, hab ich (Datenübertragungs-Laie) mich jetzt erstmals um den Komplex "Firewalls" gekümmert. - Ja, ich weiß: ein Versäumnis. Aber ich dachte früher halt: Och, die nötigen Kenntnisse werden einem so vom Hörensagen schon über den Weg laufen. Taten sie aber nicht.

So verfiel ich - leider - auf den Gedanken, mich in der Wikipedia schlau zu machen. Das erwies sich leider als Schnapsidee (und kostete mich Tage zunehmend verzweifelteren Herumklickens zwischen verlinkten Artikeln, die zuallermeist nur Bruchstücke ablieferten, die von - nur zu oft unerklärtem - Fachjargon strotzten, von daher für den Laien kaum zu verstehen waren, und, da nirgendwo ein Bezugsrahmen geliefert wurde, sperrig im Gedächtnis herumstanden und alsbald dem Vergessen anheimfielen wie chinesische Dorfnamen. Das typische Produkt von Spezialisten, die nicht (mehr) fähig oder willens waren, sich in Laienhirne hineinzudenken. Man zog sich dran hoch, Fachbuchsplitter wiederkäuen zu können, oder abstraktes Zeug, das ein fragender Professor abgenickt hätte; nach dem Motto: Hach, bin ich toll!

Dieser Artikel hier ist davon leider auch nicht frei; zeigt aber erfreulicherweise auch Ansätze guten Willens, sich allgemeinverständlich auszudrücken. Keine Frage, daß er noch Bearbeitung nötig hat, wie das Schild signalisiert; aber es lohnt sich, ihn weiterzubearbeiten.

So bespricht etwa der "Grundgedanke" verdaubar die Problemsituation (außer daß die Datenpakete vom Himmel fallen). Aber wie das bei IT-Artikeln so üblich ist, so bricht an anderen Stellen noch ab und zu die Fach-Onanie durch; und soll doch der Laie sehen, wie er klar kommt. Schon dem Affentanz bei der Definition ist anzuhören, was da an terminologischer Haarspalterei abgegangen ist.

Damit der Laie sich überhaupt erst mal klarmachen kann, in welcher wie struktuierten Landschaft hier gearbeitet wird, ohne sich vorher durch Monstren wie den OSI-Modell-Artikel quälen zu müssen, ehe dargelegt wird, welche methodischen Ansätze deshalb verfolgt werden, habe ich dem Kapitel "Technologien" erst mal ein paar Sätze über die Struktur der Lage vorgeschaltet, damit auch Laien erahnen können, WO da die im Folgenden genannten Methoden ansetzen, .

Damit läßt sich dann der Abschnitt "Paketfilter" verständlich erklären.

Der Abschnitt "Stateful Inspection" geht an.

"Stateful Firewall und UDP" ist dann wieder ein Musterbeispiel dafür, wie man es NICHT machen sollte: Wer es schon wußte, nickt es ab; wer nicht, für den ist es sinnfrei. [What the fuck ist z.B. UDP??!!!]

Aber da räume jetzt bitte mal jemand anders auf weiter auf - ich hab keine Zeit, nebenher IT zu studieren.

Mit besten Grüßen Josef

Danke für den Diskussionsbeitrag! Ein Feedback bezüglich Laienverständlichkeit, ist etwas, was viele Artikel rund um den Themenkomplex Netzwerksicherheit gut gebrauchen können. (Bei meiner Arbeit am Artikel Personal Firewall habe ich auch immer wieder nach konkreten Passagen gefragt, die unverständlich sind, allerdings kamen nicht allzuviele Rückmeldungen; Wenn Du Zeit hast, würde ich mich über einen Review des Artikels Personal Firewall von Dir sehr freuen)
Im angesprochenen Abschnitt habe ich UDP mal verlinkt. Das ist eine provisorische Lösung, der Artikel Stateful Packet Inspection sollte ausgebaut und der Abschnitt im Artikel Firewall verkürzt werden.
BTW: Ist Dir aufgefallen, dass Dein Diskussionsbeitrag sehr polemisch geschrieben ist? Das lockert zwar das Lesen auf, birgt aber die Gefahr, dass der Beitrag von Autoren als beleidigend aufgefasst werden könnte. Konstruktive Kritikpunkte können in der Polemik untergehen. Ich weiß z.B. nicht, was genau gemeint ist, mit »daß die Datenpakete vom Himmel fallen«. Auch wäre es sinnvoll, die Artikel die Du noch für überarbeitenswüdig hältst konkret zu nennen.
Wenn Du weiter auf Informationssuche bist, vielleicht kann Dir ein Buch wie z.B. das Open-Book http://www.oreilly.de/german/freebooks/sii2ger/ Wissen strukturierter vermitteln, als Wikipedia.
--Harald Mühlböck 09:40, 7. Jan. 2007 (CET)Beantworten


Harald, du scheinst ein sehr toleranter Mensch zu sein; ich für mein Teil bin ein ziemlich verärgerter Mensch, darüber, wie ich (und Andere) hier abgespeist werden, und verspüre den Drang, die Verursacher dessen dies nacherleben zu lassen; und ich verspreche mir wenig Änderung davon, wenn ich nur säusele und dies sich im Rauschen des Alltags verliert: ich fürchte, ich muß hier mal Tacheles reden, damit mein Anliegen die "Firewall" der Selbstgefälligkeit durchbrechen und ein Ärgernis sein kann, einen Ärger auslösen kann, der zu der Frage führt: "Wie kommt dieser Arsch dazu, sowas zu sagen??!!" Meinetwegen haßt mich - aber DENKT DRÜBER NACH, wo ich Unrecht habe - dann DENKT ihr drüber nach!! (sofern der narzißtische Apparat das überhaupt noch zuläßt)

Übrigens: die Beleidigungen gehen weiter oben beim Neu-Entwurf weiter! ;-)) (und dabei hab ich die Bemerkungen zum Thema "ITis und Sprachgefühl" schon weggelassen!)

Danke für den Literaturtip! Ich habe aber enormen Zeitdruck im Kreuz, mein System endlich wieder ans Laufen zu kriegen (kein Wunder, wenn ich hier herumposte); von daher werde ich ans Bücherlesen wohl so schnell nicht kommen.

Ich will aber gerne sehen, daß ich mittelfristig noch was zu "Personal Firewall" schreibe - wenn ich mich schon durch den ganzen Schlamassel gekämpft habe, soll auch was dabei rumkommen! ;-)

Gruß Josef

P.S. "vom Himmel fallen" meint "auf einmal da sein, ohne daß man irgendwelchen Bezug zum Vorhergehenden sehen kann".

Archivierung der Review-Diskussion vom 31. Januar bis zum 17. Februar 2007

Hallo, ich denke ich hab den Artikel mittlerweile recht vollständig, hätte aber gerne noch Feedback zur Verständlichkeit. Oder fehlt doch noch was? --Penosa 18:22, 31. Jan. 2007 (CET)Beantworten

 Ok*An manchen Stellen klingt der Artikel ein bisschen nach einer Anleitung und gibt Tips an den Leser. Für eine Enzyklopedie eher unpassend und etwars POV-lastig. -> Den Artikel nach »(man) sollte« durchsuchen und andere Forumtlierungen finden.--Harald Mühlböck 22:01, 1. Feb. 2007 (CET)Beantworten

 Ok* "Eine Firewall besteht aus Soft- und/oder Hardwarekomponenten" Wie baust du denn eine Firewall nur aus Hardwarekomponenten? Stecker ziehen? --John.constantine 11:59, 13. Feb. 2007 (CET)Beantworten

  • zu brandwand vs. brandmauer vs. brandwall vs. feuermauer vs. feuerwall siehe die diskussionsseite. ich finde die übersetzung so gut weil die haus-brandwand die gleiche funktionalität hat.

--Penosa 16:25, 13. Feb. 2007 (CET)Beantworten

 OkNur im kurzen Drüberblicken ist mir aufgefallen, dass der Artikel ziemlich zerklüftet ist und dass man einige Aufzählungen/-reihungen in Fließtext umwandeln sollte. --my name ♪♫♪ 22:23, 16. Feb. 2007 (CET)Beantworten

Lesenswert-Kandidatur: Firewall (Archivierung Abstimmung 17. bis 24. Februar 2007)

Halte den Artikel nach dem Review für lesenwert, enthalte mich aber, da das meiste von mir ist. --Penosa 14:18, 17. Feb. 2007 (CET)Beantworten

  • Bis zur Mitte habe ich ca. ein Dutzend Kommata neu gesetzt. Bitte den Rest überprüfen. Außerdem ist der Artikel eindeutig zu lang, ich kann aber jetzt kein Lemma nennen, was man noch bräuchte, vielleicht Firewall-Einrichtung? Bis dahin *Kontra. --Ayacop 10:03, 18. Feb. 2007 (CET)Beantworten
    • Danke, hab den Rest auch noch gemacht (war nicht mehr viel weil Du mit der numerischen Kapitelhälfte 90% vom Artikel erledigt hattest). Hab Firewall-Regelwerk ausgegliedert und auch gleich von diversen anderen Artikeln verlinkt, passt ganz gut.--Penosa 18:35, 19. Feb. 2007 (CET)Beantworten
      • Gut, habe aber noch mehr gefunden. Das scheint Deine Schwachstelle zu sein. Dafür ist der Artikel jetzt fast exzellent ;) daher Pro.
        • Mist, ich dachte mit der Auslagerung von Firewall-Regelwerk hätte ich auch alle Komafehler rausgenommen ;) Für exzellent finde ich insbesondere die Bilder noch zu schlecht, die haben ein viel aussagekräftigeres: [1]
  • Pro --Stephan 03:53, 24. Feb. 2007 (CET)Beantworten
  • Das Bild das Stephan vorschlägt finde ich absolut nicht besser. Dafür halte ich den Artikel auch für zu lang, am liebsten würde ich den ganzen Teil unter "weitere Funktionen und Aspekte" auslagern. Außerdem würde ich auf eine Unterscheidung Soft- und Hardwarefirewall komplett verzichten, da sie eher irrelvant und kaum zu treffen ist.--Michael Rößle 22:11, 24. Feb. 2007 (CET)Beantworten

Abgeschlossene Lesenswert-Kandidatur 7.-14. März 2007 (erfolgreich)

Die letzte Kandidatur ist zwar noch nicht lange her, aber bei 2:0 hab ich den Eindruck, dass es eher an meiner mangelnden Wahlwerbung lag ;) Habe den Artikel auch nochmal überarbeitet. --Penosa 18:55, 7. Mär. 2007 (CET)Beantworten

Na gut, bin ich eben der Erste, der hier ein Pro vergibt... ;-) M.b.G. --Steindy 22:27, 7. Mär. 2007 (CET)Beantworten

Wie schon als Einziger beim ersten Mal: Pro. Wäre schade, wenn wieder nicht genug abstimmen. --Ayacop 10:07, 8. Mär. 2007 (CET)Beantworten

Puuh, ich will ja ungern den Spielverderber spielen, ich habe auch zugegebenermassen wenig Ahnung von der Materie. Was mir beim Durchlesen aber auffällt sind die eher überproportionierten Listen, wo man auch Fliesstext verwenden könnte. An sich ist aber m.E. alles vorhanden, ich gebe darum ein Neutral mit Tendenz zum Pro. Ich hoffe aber nichtsdestotrotz, dass die Listen noch minimiert werden. Ok --TrinityfoliumDisk.Bew. 12:00, 8. Mär. 2007 (CET)Beantworten

Hab jetzt an 3 Stellen die Listen rausgemacht, bei den anderen Stellen finde ich's sinnvoller. --Penosa 15:04, 8. Mär. 2007 (CET)Beantworten
Tja, dann bleibt's vorerst beim Neutral. Dazu sind Wladys Bedenken nicht ganz von der Hand zu weisen. Ein Pro kann ich also nicht geben, trotzdem viel Glück mit dem Artikel. --TrinityfoliumDisk.Bew. 00:24, 9. Mär. 2007 (CET)Beantworten
  • Kontra sprachlich völlig unausgegoren, teilweise schlecht, teilweise ungelenk geschrieben, WP-Formatierungensstandards werden mit Füßen getreten (Fettschrift, Ok externe Links innerhalb des Artikeltextes, Hauptartikelverweise uneinheitlich, Ok ...) Der Abschnitt Geschichte fällt deutlich zu kurz aus. Da könnte man inhaltlich deutlich mehr schreiben. Kein Wort zu den berühmten Hackerangriffen, insgesamt ist die Sprache zu technisch gehalten. Unfertige Sätze wie Methoden zum Tunneln:, Kommafehler finde ich zuhauf. Für mich nicht einmal ansatzweise lesenswert. --Wladyslaw Disk. 12:44, 8. Mär. 2007 (CET) NB Unter einer gründlichen Überarbeitung verstehe ich was anderes. Der Autor sollte sich mehr Zeit nehmen, die Sprache des Artikels gründlich zu überarbeiten. Sowas dauert eben seine Zeit. Viel zu verfrühte Kandidatur. --Wladyslaw Disk. 12:48, 8. Mär. 2007 (CET)Beantworten
mit "externen links" musst Du die RFCs meinen, die verlinkt WP automatisch extern sobald irgendwo "RFC 1234" steht (siehe Source von diesem Absatz). Die kurze "Geschichte" ist laut WP:KrLA ok (ich denke dies ist einer der weniger EDV-Produkt-Artikel die überhaupt in Kapitel Geschichte haben, da die sich meistens in technischer Weiterentwicklung erschöpft).--Penosa 16:29, 8. Mär. 2007 (CET)Beantworten
Dann stellt sich für mich aber die Fragen, ob man für die paar Zeilen einen eigenen Abschnitt braucht. --Wladyslaw Disk. 16:57, 8. Mär. 2007 (CET)Beantworten
Oder man nennt es "Ursprünge" statt "Geschichte", das trifft es schon eher. Der englische Artikel hat einen langen Abschnitt "History", aber den finde ich zu unbelegt und begrifflich zu wirr um sie einfach zu übersetzen.--Penosa 15:53, 9. Mär. 2007 (CET)Beantworten

Darf ich vorsichtig anfragen, ob einer der Außenstehenden hier den Artikel fachlich beurteilen kann? Ich könnte ein pro abgeben, nur wäre die Aussagekraft sehr gering. --Polarlys 20:44, 9. Mär. 2007 (CET)Beantworten

Völlig unzulässige Frage: WP ist "Oma", insofern "AntiNuhr"..(is' aber woanders auch nicht anders, insofern kein Anlass zur Beunruhigung. Just FUBAR) --80.136.154.59 00:52, 10. Mär. 2007 (CET)Beantworten
Ein Laie kann zwar schwer die fachliche Vollständigkeit oder Richtigkeit beurteilen, aber die "Laien-Verständlichkeit" was einem Fachmann eher schwer fallen dürfte.--Penosa 13:48, 11. Mär. 2007 (CET)Beantworten
  • pro. Ein paar Anmerkungen: Der Abschnitt "Weitere Funktionen und Aspekte" ist ein ziemliches Sammelsurium. Insbesondere die Hochverfügbarkeit passt IMHO gar nicht zum Rest. Kannst du die anderweitig unterbringen oder dich davon trennen? Denn was unterscheidet letztlich die Anforderungen und Methoden zur Hochverfügbarkeit bei Firewallkomponenten von anderen Netzwerkelementen? Stichwort NAT: Ja, ich verstehe warum es angesprochen wird und auch warum es als letzter Punkt im Kapitel genannt wird und du hast erwähnt, dass es nur rudimentär der Sicherheit zuordnet werden kann, aber kannst du das noch etwas umformulieren, damit noch deutlicher wird, dass es sich nicht um eine Komponente einer Firewall und nur sehr eingeschränkt einen Sicherheitsaspekt handelt? Warum wird der gute alte Morris-Wurm in der Geschichte genannt? Was ist sein spezifischer Zusammenhang mit einer Firewall? Wäre nicht W32.Blaster ein viel besseres Beispiel? Weil man an ihm darstellen kann, wie eine (sinnvoll konfigurierte) Firewall in ein Sicherheitskonzept eingepasst wird und eine von mehreren lines of defense ist (und dass Delta Airlines, die Britische Küstenwache und unzählige andere Unternehmen und Organisationen rund um die Welt das bis dahin nicht begriffen hatten)? Und zu guter Letzt: Wie wäre es mit einem Halbsatz ziemlich weit oben im Artikel, dass Firewalls auch benutzt werden, um Netzwerke, in denen bestimmte Dienste angeboten werden sollen, von den Netzen zu trennen, für die die Dienste nicht bestimmt sind. --h-stt !? 21:10, 10. Mär. 2007 (CET)Beantworten
Bei Hochverfügbarkeit ist der Unterschied zum Router die "Synchronisation der Verbindungstabellen" (die garnicht so trivial ist, man schaue nur wie lange es gedauert hat, bis das in Linux funktioniert hat). NAT sehe ich deutlich genug abgewertet ("Das Schutzniveau eines Paketfilters wird durch NAT also nicht erreicht.", "rudimentäre Sicherheitstechnik"), hab aber noch RFC 2663 als Quelle dazugemacht. Wenn Du eine Quelle für W32.Blaster & Delta, ... hast, bau ich es gerne ein. Deinen letzten Wunsch sehe ich schon in dem Beispiel zur "Personalabteilung". --Penosa 13:48, 11. Mär. 2007 (CET)Beantworten
Blaster war eine Verwechselung, gemeint habe ich W32.Sasser. Delta ist dort erwähnt. Und was die Personalabteilung angeht, hast du recht. Man könnte das sicher noch stärker hervorheben, aber drin ist es. --h-stt !? 23:47, 12. Mär. 2007 (CET)Beantworten
OK, hab aus "Durchtunnelung ..." einen Abschnitt "Schwächen von Firewalls" gemacht und diese Problematik ergänzt.--Penosa 11:21, 13. Mär. 2007 (CET)Beantworten

r-Protokolle

Der so genannte Morris-Wurm verbreitete sich unter Ausnutzung von einigen Unix-Diensten, wie z. B. sendmail, finger oder rexec sowie der r-Protokolle. Was sind r-Protokolle? --Abdull 11:25, 12. Mai 2007 (CEST)Beantworten

remote Zugriffs Protokolle, zb rsh(remote-shell) und auch rlogin (remote-login) hth! --I-quote 14:45, 8. Feb. 2008 (CET)Beantworten

Genus!!!!!!!!!!

Genus: der oder die Firewall- es ist beides gültig!!!! siehe auch http://lexikon.meyers.de/meyers/Firewall, zitiert: "Firewall [ˈfaɪəwɔːl, englisch »Brandmauer«] der, auch die, die Gesamtheit der Maßnahmen zur Abschirmung eines lokalen Netzwerks gegen Zugriffe von außen." bitte ändern, nachem ich es gemacht habe wurde es immer gleich rückgängig gemacht


Bei duden.de steht "die" und nu??

-- die Wand

-- die Mauer

WP:BNS


--I-quote 14:51, 8. Feb. 2008 (CET)Beantworten

Guckt mal in das Sicherheitscenter von XP, da steht auch "der Firewall", wenn man die Beschreibung für Firewall aufkalppt. --biggerj 07:32, 8. Mär. 2008 (CET)Beantworten

Das wurde bereits weiter oben auf dieser Diskussionsseite angespochen. Die Übersetzungen, die in den deutschsprachigen Windows-Versionen vorkommen, sind nicht immer gelungen.--Harald Mühlböck 20:40, 8. Mär. 2008 (CET)Beantworten

Netz und Netzwerk

Grundsätzlich eine gute Idee statt »Netzwerk« öfter mal nur »Netz« zu schreiben. Aber durch automatisches Ersetzen -- wie wohl bei der letzten Änderung geschehen -- ist das nicht sinnvoll. So sind nämlich eine Menge roter Links entstanden: Netzsegment statt Netzwerksegment, Netzschnittstelle statt Netzwerkschnittstelle, ... --Harald Mühlböck 09:27, 1. Mär. 2008 (CET)Beantworten

Überarbeitung

Bei der Überarbeitung des Artikels bin ich auf ein inhaltliches Problem gestoßen, was ich nun versuchen werde, zu beseitigen: Der Artikel konzentriert sich einerseits auf externe (Hardware-) Firewalls, versucht aber in einigen Teilen seinem Titel „Firewall“ gerecht zu werden, indem er allgemein auf Firewalls eingeht (also auch auf lokale Personal Firewalls). Dadurch wird der Artikel unübersichtlich und viel zu groß. Als Folge davon verliert der Artikel zum Teil den „rote Faden“. Es besteht zudem die Gefahr, dass dem Leser die Lust vergehen könnte, diesen wahnsinnig langen Text zu lesen. Als mögliche Lösung versuche ich nun, den Artikel in „Firewall“ und „externe Firewall“ aufzuteilen („Personal Firewall“ gibt es ja schon). Bitte habt Verständnis dafür, wenn beide Artikel in der ersten Zeit etwas zu Wünschen übrig lassen. 88.72.231.128 20:43, 18. Apr. 2008 (CEST)Beantworten

Nachtrag: Ich habe gerade gesehen, dass es lizenzrechtlich problematisch ist, den Artikel entsprechend aufzuteilen, wenn man dafür Teile des Textes von hier nach dort kopiert (die Autoren sind dann dort nicht mehr ersichtlich). Wie lässt sich das Problem lösen? 88.72.231.128 21:01, 18. Apr. 2008 (CEST)Beantworten

Hallo, in Kürze soll es möglich sein, Artikel innerhalb der dt. Wikipedia mitsamt der Versionshistorie zu duplizieren. Wenn es so weit ist, empfehle ich dann, eine Anfrage auf WP:AAF zu machen. Bei so einem großen Artikel lässt sich eine solche Verschiebung GFDL-technisch ansonsten nicht 100%-ig sauber machen. Gruß --S[1] 21:22, 18. Apr. 2008 (CEST)Beantworten
Danke für den Hinweis. Da ich nicht weiß, wann der besagte Zeitpunkt eintritt, habe ich schon jetzt eine entsprechende Anfrage dort gestellt. Diese wird man ohnehin erst bearbeiten können, wenn es soweit ist. 88.72.231.128 22:16, 18. Apr. 2008 (CEST)Beantworten

c't Skype Artikel

Der c't Skype Artikel ist mittlerweise in Archiv frei verfügbar: http://www.heise.de/security/Wie-Skype-Co-Firewalls-umgehen--/artikel/82054 Ich weis aber nicht wie die Quellenangaben modfizert werden können, kann das bitte jemand machen?


Fehler

Der folgende Absatz ist meines Wissens schlicht falsch:

"Stateful Inspection (zustandsgesteuerte Filterung) ist eine erweiterte Form der Paketfilterung, die auf der OSI-Schicht 7 eine kurze Inspektion durchführt, um eine Art Statustabelle aller Netzwerkpakete erstellen zu können. "

Eine Stateful Firewall wird kaum auf OSI-Schicht 7 nach den Daten schauen, sondern anhand der TCP-Bits SYN/ACK usw. Der Hauptartikel zu stateful inspection in der deutschen Wikipedia spricht von OSI Schicht 3 - ich würde die Inspektion auch auf Schicht 3 oder 4 (Transport, TCP) einordnen, aber keinesfalls auf 7 !!!! 7 sind definitiv Application Level Gateways und nicht stateful inspection Firewalls!

==> Jein, Stelle sollte aber geändert werden: Stateful: tcp-sessions = Layer 4, ftp = Layer 7 Hauptsächlich ist mit Stateful ein session state gemeint (tcp, upd-"Pseudo"-sessions z.B. DNS), der auf Layer 4 angesiedelt ist. Bei FTP sowie etlichen Streaming-Protokollen wird Layer 4 Information (tcp/udp-Ports) in den Nutzdaten (Layer 7) transportiert.

Änderungen von Wispanow zur Personal Firewall

Hallo Wispanow. Deine Anpassungen wurden von mir mit folgender Begründung revertiert: „Den Hinweis "Es gibt einen eigenen Artikel zur Personal Firewall" bitte beachten; zudem sind einige Ausführungen zum Teil falsch oder wenigstens missverständlich formuliert.“.[2] Diesen Revert hast Du nun kommentarlos rückgängig gemacht.[3] Wärst Du bitte so freundlich, dies zu begründen. -- ηeonZERO  12:03, 30. Dez. 2008 (CET)Beantworten

Da bislang keine Antwort erfolgt ist, habe ich den Abschnitt wieder in die ursprüngliche Form gebracht. Von einem möglichen Revert bitte ich abzusehen und möchte darum bitten, zunächst die Argumente auszutauschen. -- ηeonZERO  15:30, 31. Dez. 2008 (CET)Beantworten

Wispanow, das, was Du nun mit Deinem erneuten Revert getan hast, ist sehr unhöflich. Womöglich verstehst Du nicht warum das so ist. Deshalb werde ich das kurz erklären: Du hast Änderungen im Artikel vorgenommen, die zum Teil Unverständnis hervorrufen. Es gibt also Klärungsbedarf, der genau hier formuliert wurde und auf dem in einem Gemeinschaftsprojekt eingegangen werden muss. Bitte verstehe mich nicht falsch. Ich schließe gar nicht aus, dass Du Argumente hervorbringen kannst, die in einer von Dir angestrebten Änderung münden. In einem strittigen Fall liegt es aber an Dir, zunächst die Argumente vorzutragen und Dich der Diskussion zu stellen, statt Deine Anpassung mit Gewalt durchzusetzen.

Du schreibst untenPFWs [Personal Firewalls] sind [...] unter Windows bei nichtvorhandensein einer externen Firewall ESSENTIELL!“. Neben der Frage, ob Deine Shift-Taste klemmt, frage ich mich was Du unter einer „externen Firewall“ verstehst. Was bringt das Firewall-Modul einer PFW einem Computer, der hinter einem NAT-Router sitzt? Oder gehört für Dich ein NAT-Router auch zur Familie der Firewalls?

PFWs […] haben Intrusion Detection, detaillierte Applikationsbeobachtung, spezielle Modi für einzelne Bereiche wie Email-Proxy etc.“ Hier bringst Du etwas durcheinander. Das sollte Dir anhand der folgenden Fragen klar werden: Wenn ein PFW-Softwarepaket einen Virenscanner beinhaltet, bedeutet das dann, dass ein Virenscanner nun eine Firewall ist? Wie sieht es mit einer (möglichen) Sandbox aus? Einer (möglichen) Überwachung der Autostarteinträge? Einem (möglichen) IDS? Einer (möglichen) Applikationszugriffskontrolle? Einen (möglichen) Email-Proxy? Ist das jetzt alles ‚Firewall’?

Eine PFW besteht aus einem Firewall-Modul und mitunter aus erweiterten Funktionalitäten. Die Funktion des Firewall-Moduls besteht nicht darin, Angriffe zu erkennen und zu verhindern. Vielmehr dient es dazu, ausschließlich auf der Ebene des Netzwerkprotokolls bestimmte Kommunikationsbeziehungen - basierend auf dem Port, dem verwendeten Protokoll, sowie der Absender- und Zieladresse - zu erlauben oder zu unterbinden. Für weitere Aufgaben (wie beispielsweise die oben beschriebenen) sind erweiterte Funktionalitäten zuständig. Sie laufen zum Teil fernab des Netzwerkprotokolls und gehören zu einem ergänzenden und individuellen Sicherheitskonzept des jeweiligen Produktes. Das Konzept einer konventionellen Firewall wird jedoch einzig im Firewall-Modul umgesetzt. Das bedeutet z.B. auch, dass die hauseigene Firewall von Windows XP / SP2 natürlich zur Gruppe der PFW zählt, obgleich sie eben keine erweiterten Funktionalitäten anbietet. Um eine gemeinsame Sprache zu sprechen, ist es erforderlich, die erweiterten Funktionalitäten losgelöst vom Firewall-Modul zu betrachten. So beruht die von Dir im Artikel beschriebene Blockade von Anwendungen (Trojanern, wie Du schreibst) nicht auf dem Firewall-Modul, sondern auf einer Prozesskontrolle. Diese _kann_ – je nach Produkt – als zusätzliche Funktion installiert sein. So besitzt z.B. die WinXP / SP2 Firewall keine Möglichkeit, ausgehende Verbindungen zu kontrollieren. Auf solche PFWs träfe Deine Aussage nicht zu. Der Grund ist einfach: Es ist schlicht nicht die Aufgabe einer _Firewall_, dies zu tun, genauso wenig, wie das Firewall-Modul nach Viren sucht oder die Autostarteinträge überwacht; auch wenn es Produkte gibt, die genau solche Funktionen zusätzlich zu ihrem Firewall-Modul anbieten.

Sätze wie "Daher kann die Desktop-Firewall eine externe Firewall lediglich ergänzen, jedoch nicht ersetzen." sind nicht nur POV, sondern schlichtweg BLÖDSINN!“ Was ist mit Deiner Shift-Taste los? Kannst Du das bitte reparieren lassen? Zum von Dir zitierten Satz: Die Betonung liegt hier auf „Daher“, also mit Bezug auf das davor beschriebene Szenario. Dazu schreibe ich dasselbe, was ich auch unten an Harald geschrieben habe: Du liest aus diesem Satz offensichtlich die Behauptung heraus, dass eine PFW schlechter ist, als eine externe Firewall. Sie ist aber nicht besser oder schlechter, sondern vor allem anders. Sie kann eine externe Firewall ergänzen, aber nicht ersetzen. Andersherum gilt das genauso. Das lässt sich leider nicht in Kürze erklären. Deshalb möchte ich Dich bitten, diesen Artikel zu lesen (es genügt der Abschnitt „Grundsätzliche Fragen“, den ich einmal verfasst habe, um eine Desktop Firewall mit einer externen Firewall zu verglichen). Dort wird der Sachverhalt erklärt. Mehr Hintergrundinformationen kann anschließend der Artikel zur Desktop Firewall liefern (hier insbesondere der Abschnitt „Ob und wann der Einsatz einer Desktop Firewall sinnvoll ist“ und „Grundsätzliche Angriffsmethoden auf Desktop Firewalls“, welche dort ebenfalls in den Vergleich zu einer externen Firewall gesetzt werden).

Sätze wie: "andererseits auch durch Fehler im eigenen Code den Rechner unsicher machen könnten." sind gleichfalls unhaltbar: "Hardware" Firewalls, auch von Cisco, haben sehr viel mehr kritische Fehler!!! Such einfach mal danach, z.B. bei Heise Security, Stichwort Router oder Firewall.“ Nun klemmt auch noch Deine !-Taste. Zudem wiegst Du hier Dinge gegeneinander auf, die sich so nicht aufwiegen lassen. Stelle Dir einen Softwarefehler vor, der es erlaubt, fremden Code auf dem Gerät auszuführen. Bei einer PFW würde das bedeuten, dass das zu schützende Gerät erst durch die PFW-Software selbst angreifbar wird. Bei einer externen Firewall bedeutet derselbe Fehler, dass die Firewall angreifbar ist, nicht jedoch direkt auch der Computer aus dem internen Netz. Für weitere Beispiele siehe bitte den Artikel zu den Sicherheitslücken die durch eine Desktopfirewall überhaupt erst entstehen.

Im Artikel schreibst Du unter Merkmale zur PFW: „Sie bietet keine Network Address Translation und den damit verbundenen Schutz.“ Was für einen damit verbundenen Schutz meinst Du? Und was genau möchtest Du mit dem folgenden Satz aussagen?: „Die Schutzwirkung von Personal Firewalls gegenüber Angriffen von außen beruht auf einer Blockade von Netzwerk-Ports und Kontrolle des Netzwerkverkehrs und behebt durch den direkten Kontakt des Computers mit dem Netz nicht alle Sicherheitsprobleme des Betriebssystems.

Die folgende Aussage ist schlichtweg falsch: „Die Schutzwirkung gegen unerwünschten oder schädlichen herausgehenden Datenverkehr übertrifft die einer externen Firewall bei weitem.“ Tatsächlich ist hier eine externe (Proxy-) Firewall, die einzelne Verbindungen nur über eine Authentifizierung zulässt (siehe z.B. das Authentifizierungprotokoll SOCKS) besser dran. Sie bietet die gefragte Funktionalität, läut im Gegensatz zur PFW aber auf einer Plattform, welche sich ausschließlich der Firewallfunktionalität widmet. Da sie keine anderen Dienste anbietet, basiert ein derart spezialisiertes Gerät vorwiegend auf ein sicherheitsoptimiertes und netzwerkseitig stabiles System, welches dank der physischen Trennung zum Computer nicht so einfach manipuliert werden kann. -- ηeonZERO  06:52, 1. Jan. 2009 (CET)Beantworten

Anmerkung von Harald Mühlböck

Ich finde hier sollte lediglich eine Zusammenfassung des Hauptartikels Personal Firewall hinein, wie dies in Wikipedia:Wie schreibe ich gute Artikel#Länge eines Artikels empfohlen wird. Diese Zusammenfassung sollte jedoch kurz sein, da Personal Firewalls auch in der Fachliteratur zum Thema Firewall nur eine sehr untergeordnete Rolle spielen. Cheswick, William R. / Bellovin, Steve M. / Rubin, Aviel D.: Firewalls und Sicherheit im Internet. Addison-Wesley Verlag, München 2004, ISBN 3-8273-2117-4 beispielsweise widmet den klassischen PFWs, die anwendungsbasiert filtern, eine Seite (227/228). Dann gibt es noch vier Seiten (267 bis 271) für das Erstellen des Regelwerks für ipchains für hostbasierte Filterung. Also 1 bis 5 Seiten von fast 500 für das Thema PFW. In anderer Fachliteratur haben Personal Firewalls oft noch einen geringeren Stellenwert.

nun meine Sicht auf die einzelnen Änderungen im Deatail: Die Forumlierung "erweitert die Möglichkeiten dieser Software ungemein" kommt in beiden Versionnen vor. "Ungemein" klingt für unenzyklopidisch und POV lastig.

An der alten Version[4] stört mich der Satz: "Daher kann die Desktop-Firewall eine externe Firewall lediglich ergänzen, jedoch niemals ersetzen." Das ist POV. Bei einem ans Internet angeschlossenen Einzelplatzrechner ist das durchaus möglich einen externen Paketfilter durch einen hostbasierten zu ersetzen und in vielen Fällen reicht sogar eine an die Situation angepasste Konfiguration der Netzwerkdientse als ausreichender Schutz.

An der jetzigen Version[5] stört mich die Darstellung der PFW als eine "erweiterte Application Level Firewall".

Einige Formulierungen halte ich für unglücklich: Etwa: "Für hohe Sicherheitsanspüche sollte eine Personal-Firewall mit einer externen Firewall gegenseitig ergänzt werden." -> Wikpedia ist weder Anleitung noch Ratgeber. Außerdem kommt es weniger auf den Sicherheitsanspruhh als auf die Netzwerktopologie an, welche Maßnahmen nun sinnvoll sind. Mit der Formulierung "detailliert und mit hoher Genauigkeit anwendungsspezifisch [...] zu filtern" kann ich nichts anfangen. Denn was soll das sein eine hohe Genauigkeit beim Filtern? Hinter der Änderung vermute die Intention, PFWs beim unbedarften Leser positiver darzustellen, als dies hier bisher der Fall war. Das passt auch dazu dass Wisoanow, im Artikel Personal Firewall in jenem Artikelteil der die gegensätzlichen Meinungen unter Zurodnung der Standpunkte gegenüberstellt, die kritische Meinung gelöscht hat.[6]

Sehr unglücklich bin ich mit der Pro-und-Kontraliste unter der irreführenden Überschrift "Merkmale". Derzeit emfinde die Liste leicht pro-lastig. Bald wird sie jemand in eine Contra-Liste umschreiben. Sie wird sicher ergänzt werden wie "Punkt 3: NAT ist nie als Sicherheitslöung entwickelt worden." Diese Situation hatten wir 2004 im Artikel Personal Firewall und es hat viel Mühe gekostet, den Artikel in Fließtext umzuschreiben, Standpunkte zuzuordnen usw ... Es wäre Schade wenn nun der Artikel Firewall zu einem Ersatzschauplatz für eine Pro-und-Kontra-PFW-Liste verkommt. Dem Leser bringt eine solche Liste nämich gar nichts. Die Liste ist gleichzeitig zu lang und zu ungenau.

siehe auch: Es ist der Neutralität auch nicht förderlich, Pro- und Kontralisten in den Artikel einzubauen, um eine scheinbare Unparteilichkeit zu erzeugen, da gerade in politischen Fragen viele Argumente unter Berücksichtigung verschiedener Nebenaspekte von beiden Seiten verwendet werden. Die Kunst besteht hier in der Konzentration auf das Wesentliche.aus WP:NPOV --Harald Mühlböck 15:15, 31. Dez. 2008 (CET)Beantworten

Hallo Harald. Zum zitierten Satz „Daher kann die Desktop-Firewall eine externe Firewall lediglich ergänzen, jedoch nicht ersetzen [„niemals wurde bereits in einer früheren Version in „nicht“ geändert]“. Die Betonung liegt hier auf „Daher“, also mit Bezug auf das davor beschriebene Szenario. Du liest aus diesem Satz offensichtlich die Behauptung heraus, dass eine PFW schlechter ist, als eine externe Firewall. Sie ist aber nicht besser oder schlechter, sondern vor allem anders. Sie kann eine externe Firewall ergänzen, aber nicht ersetzen. Andersherum gilt das genauso. Das lässt sich leider nicht in Kürze erklären. Deshalb möchte ich Dich bitten, diesen Artikel zu lesen (es genügt der Abschnitt „Grundsätzliche Fragen“, den ich einmal verfasst habe, um eine Desktop Firewall mit einer externen Firewall zu verglichen). Dort wird der Sachverhalt erklärt. Mehr Hintergrundinformationen kann anschließend der Artikel zur Desktop Firewall liefern (hier insbesondere der Abschnitt „Ob und wann der Einsatz einer Desktop Firewall sinnvoll ist“ und „Grundsätzliche Angriffsmethoden auf Desktop Firewalls“, welche dort ebenfalls in den Vergleich zu einer externen Firewall gesetzt werden). -- ηeonZERO  16:12, 31. Dez. 2008 (CET)Beantworten
Was das Wort niemals betrifft hast Du recht. Ich habe irrtümlich die Version vom 8. Dez. 2008 [7] angeschaut. (Dass Du bei deinem "teileweisen Revert", darauf geachtet hast, ob sich bei den Änderungen auch Sinnvolle Kleinigkeiten dabei waren fällt mir nun sehr positiv auf) Auch liegst Du mit der Vermutung richtig, dass der Bezug des Satzes auf davor beschriebenen Szenario für mich nicht ersichtlich war. Wenn das Verständis eines Satzes der Lektüre mehrerer Seiten an externen Quellen bedaft, sollte man sich überlegen, ob man in nicht vielleicht umschreiben sollte.
Ich schlage einen Rückkehr zu dieser Verion [8] vor. Davon ausgehend sollte man den Abschnitt aber hier auf der Diskussionsseite nochmal kritisch durchgehen. Ich kann leider erst nach dem 7.Jänner hier etwas schreiben, da ich bis dahin auf Urlaub bin.--Harald Mühlböck 14:28, 1. Jan. 2009 (CET)Beantworten
Diesen Beitrag von Dir hätte ich jetzt fast übersehen. Die Formatierung des Beitrags von Wispanow ist einfach zu chaotisch, weshalb ich sie nun leicht angepasst habe (erster Satz wurde nach links verschoben; so sieht Dein Beitrag nicht mehr so aus, als wäre er Teil von seinem und umgekehrt). Ich wünsche Dir einen angenehmen Urlaub. -- ηeonZERO  15:31, 1. Jan. 2009 (CET)Beantworten

Neonzero: Du siehst nicht, daß die alte Version die Personal-Firewall als negativ und nahezu ungeeignet beschreibt. Beachte NPOV.

Generell zur Relevanz, hier etwas darüber zu schreiben:

  1. PFWs sind sehr weit verbreited, unter Windows bei nichtvorhandensein einer externen Firewall ESSENTIELL!
  2. Es ist wichtig, die Unterschiede zu externen Firewalls in Kürze aufzuzeigen. Ist noch nicht vollständig gemacht. Deswegen der Unterabsatz Merkmale. Ergänzungen:
PFWs sind softwaremäßig wesentlich komplexer als kleine "Router" wie Fritzbox. Haben Intrusion Detection, detaillierte Applikationsbeobachtung, spezielle Modi für einzelne Bereiche wie Email-Proxy etc.

Eine PFW bietet erheblich mehr Anwendungsbeobachtung als eine externe je bieten kann. Deswegen erweitert.

Meine Version ist:

- Wesentlich neutraler. Pro-lastig nur, wenn man den irrational negativ wertenden Personal-Firewall Artikel zum Maßstab nimmt. Sätze wie "eine externe Firewall lediglich ergänzen, jedoch nicht ersetzen." sind nicht nur POV, sondern schlichtweg BLÖDSINN! Neonzero: gib doch bitte den GegenBEWEIS.

Sätze wie: "andererseits auch durch Fehler im eigenen Code den Rechner unsicher machen könnten." sind gleichfalls unhaltbar: "Hardware" Firewalls, auch von Cisco, haben sehr viel mehr kritische Fehler!!! Such einfach mal danach, z.B. bei Heise Security, Stichwort Router oder Firewall.

- Informativer und angemessener: Es ist wichtig, Informationen kurz, übersichtlich und gebündelt als Überblick zu geben, dabei auf Unterschiede einzugehen. Das tut mein Text wesentlich besser.

Frohes neues Jahr. whisper now 18:28, 31. Dez. 2008 (CET)Beantworten

Meine Antwort wurde weiter oben hinterlegt. Ich hatte Deine Antwort so interpretiert, dass sie ausdrücklich an mich adressiert war (liegt vermutlich am "Neonzero: Du ..."). Daher hielt ich die Positionierung Deiner Antwort für ein versehen und hatte sie noch oben verschoben (verändert habe ich dabei aber nur die Formatierung, nicht den Inhalt). Schuldig im Sinne Deiner nun folgenden Anklage... -- ηeonZERO  14:16, 1. Jan. 2009 (CET)Beantworten

Neonzero: Was soll das, meine Editierungen zu ändern und zu versetzen? Das ist unhöflich. Der Text steht auch für Mühlböck. Wenn Du antworten willst, dann tu es doch. Großgeschrieben ist das, was Du beachten solltest.

Als ich zuerst ohne Kommentar revertet habe, geschah das wegen Klick auf den falschen Button.

Es ist außerdem unhöflich, einen eigenen Diskussionstext, NACHDEM jemand darauf geantwortet hat, sinngemäß zu verändern, erweitern oder kürzen.

Deine letzten Änderungen an deinem Text ohne angegebenes Datum sagen aus, das Du sowohl externe als auch Personal Firewall gleichzeitig für unerläßlich oder zumidest sehr wichtig hälst. Bitte Begründung.

NAT wird allgemein auch für NAPT oder PAT verwendet. Habe es geändert. Zum Schutz siehe [9].

"With a NAT router protecting your connection to the Internet — even if you only have one computer on the LAN behind the router — none of the Internet scanning and worms and hackers and other annoying and malicious Internet nonsense can get to your computer or computers."

Klingt in der Uneingeschränktheit übertrieben, ist aber eng gesehen trotzdem wahr.

Leider gibt es viele Nerds, die hinter Unix-Varianten oder einer "Hardware"-Firewall verschanzt eine Personal-Firewall für sinnlos halten. Es scheint generell wesentlich mehr darum zu gehen, etwas schlecht zu machen als den Sinn und die positiven Sachen herauszustellen. Das betrifft auch NAT, das es imho gar nicht gibt, sondern immer NAPT oder PAT. Schlecht gemacht wird dann NAT, OHNE dauf hinzuweisen, das PAT den Schutz bietet.

NPOV oder imho besser Objektivität, die man nach viel Arbeit erlangen kann, ist sehr selten. [10] ist z.B. ein Versuch davon, Neutralität zu erlangen.

whisper now 13:10, 1. Jan. 2009 (CET)Beantworten

Dass Deine Antwort über meinen Beitrag verschoben wurde mag unglücklich sein. Etgangen ist sie mir dadurch aber nicht. Genausowenig wie mir entgangen ist, dass Du von meheren Einwenden gegen Deine Version nur auf einen einzigen, nämlich die Frage der Relevanz eingegangen bist, und die anderen Einwände ignoriert hast. Zur Relevan: Ja, ich halte Personal Firewalls auch für relevant. Ich nehme an, viele die den Artikel hier aufrufen, wollen in Wirklichkeit zu Personal Firewall. Genau diese Möglichkeit bietet schon die Begriffklärung sowie der letzte Satz der Einleitung. Innerhalb des Themenkomplexes (Gateway-)Firewall ist die Bedeutung von PFWs allerdings relativ gering, wie von mir oben dargelet. Daher den Abschnitt bitte kuz halten und keine Pro-und-Kontralisten hier anfangen.--Harald Mühlböck 14:44, 1. Jan. 2009 (CET)Beantworten

Übrigens ist der von Neonzero angeführte Link [11] einfach nur einseitiger, negativer Schwachsinn. Trifft genauso auf externe Firewalls zu. Z.B. meine Fritzbox 7270 macht auch Verbindungen zu AVM. Wegen Updates. Ohne darauf hinzuweisen. Genauso wie PFWs. Oder doch wegen persönlicher, mitprotokollierter Daten??? Himmelherrgott, komm runter. In höchstens wenigen hundert bytes z.B. bei Sygate kann man nicht die Weltgeschichte erzählen.

whisper now 13:37, 1. Jan. 2009 (CET)Beantworten

Nett. Wärst Du nun bitte so freundlich, auf meine Fragen zu antworten? -- ηeonZERO  15:10, 1. Jan. 2009 (CET)Beantworten

Habe auf diverse Fragen und wissenschaftlich unhaltbare Statements geantwortet. Würdest Du darauf eingehen?

Und schreib deine Antworten bitte zusammenhängend und unten hin. Erhöht Übersichtlichkeit. whisper now 07:20, 2. Jan. 2009 (CET)Beantworten

Auf Deine ersten Ausführungen bin ich sehr ausführlich eingegangen. Nun warte ich noch auf Deine Antworten. Bisher hast Du lediglich meine eher beiläufige Frage behandelt, ob Du NAT-Router auch zur Familie der Firewalls zählst, ohne sie jedoch zu beantworten (dem Geschriebenen ist kein „ja“ oder „nein“ zu entnehmen). Die einzige Frage, die wiederum Du dort stellst, bezieht sich darauf, ob ich eine Firewall für unerlässlich halte. Das hat aber nichts mit dem Thema zu tun. Lasse uns erst einmal die Probleme Deines Textes lösen, dann können wir Smalltalk halten. Das bedingt vor allem auch, dass Du meine Fragen zu Deinen Anpassungen beantwortest. -- ηeonZERO  10:01, 2. Jan. 2009 (CET)Beantworten
Wispanow, da Du uns ständig hinhältst und auch heute seit 14:00 Uhr in der WP aktiv bist, es aber nicht für nötig hältst, auf die Fragen betreffs Deiner Anpassungen zu antworten, wurde der Artikel in die ursprüngliche Form gebracht. -- ηeonZERO  20:45, 2. Jan. 2009 (CET)Beantworten


Falls Du es unbedingt in Frageform haben willst:
Betrachte die Aussagen meiner Edits von
  1. whisper now✉ 18:28, 31. Dez. 2008
  2. whisper now✉ 13:10, 1. Jan. 2009
  3. whisper now✉ 13:37, 1. Jan. 2009
Als Fragen. Okay? Und bitte stoppe den Edit-War.

whisper now 16:29, 4. Jan. 2009 (CET)Beantworten

Und solche Fragen von Dir: "„PFWs […] haben Intrusion Detection, detaillierte Applikationsbeobachtung, spezielle Modi für einzelne Bereiche wie Email-Proxy etc.“ Hier bringst Du etwas durcheinander. Das sollte Dir anhand der folgenden Fragen klar werden: Wenn ein PFW-Softwarepaket einen Virenscanner beinhaltet, bedeutet das dann, dass ein Virenscanner nun eine Firewall ist? Wie sieht es mit einer (möglichen) Sandbox aus? Einer (möglichen) Überwachung der Autostarteinträge? Einem (möglichen) IDS? Einer (möglichen) Applikationszugriffskontrolle? Einen (möglichen) Email-Proxy? Ist das jetzt alles ‚Firewall’?"

Die Antwort habe ich schon geschrieben. Intrusion Detection ist Bestandteil von Firewalls. Was soll das mit Virenscanner etc? Soll ich Dir das erklären?

Hör bitte auf, zu provozieren und meine Zeit zu vergeuden.

Ich habe:

  1. 13 Jahre Erfahrung im Einsatz von PFWs
  2. Bin Ing Elektrotechnik
  3. MCSE Ausbildung

Mein erster Rechner war ein VC-20, seit 1993 BTX-Nutzer privat und beruflich Internet. TCP-IP und OSI habe ich auswendig gelernt, wenn auch wieder viel vergessen, kann man aber wieder auffrischen. Also komm mir nicht so.

"Eine PFW besteht aus einem Firewallmodul und mitunter aus erweiterten Funktionalitäten." Dieser Satz von Dir stimmt doch. Obwohl "Firewallmodul" imho Deine persönliche Benennung ist.

Beantworte bitte meine obigen Aussagen bzw. Fragen. Und bitte stoppe den Edit-War. whisper now 16:49, 4. Jan. 2009 (CET)Beantworten

Die von Dir zitierten Fragen (Virenscanner, Sandbox, Proxy, etc.) sind aus dem Zusammenhang herausgerissen und gehören zu dem Absatz darunter. Dort werden Dir einige Grundlagenkenntnisse vermittelt, damit wir hier eine gemeinsame Sprache sprechen können. Zudem wurde Dir sehr ausführlich dargelegt, warum Deine Anpassungen fehlerhaft sind. Darauf bist Du bislang nicht eingegangen; vielmehr münden Deine Aktionen in einer bloßen Hinhaltetaktik. Auch Deine neueste Auflistung Deiner offenen „Fragen“ (wie Du es jetzt nennst) ist ein Beispiel dafür: Auf „whisper now✉ 18:28, 31. Dez. 2008“ wurde hier geantwortet; auf „whisper now✉ 13:10, 1. Jan. 2009“ wurde hier geantwortet; „whisper now✉ 13:37, 1. Jan. 2009“ verdient keine Antwort (der Ton macht die Musik). Deiner Hinhaltetaktik ist es zu verdanken, dass der Artikel in Deiner fehlerhaften Version über mehrere Tage hinweg aktiv war, ohne das Du jedoch auf die Beanstandungen eingegangen bist. Das findet nun ein Ende, zumal Dein Arbeitstempo unzumutbar ist (auf Deine aktuelle Antwort von 16:49 Uhr durften wir zwei Tage warten, obwohl Du heute seit wenigstens 8:00 Uhr in der WP aktiv warst). Der Artikel wurde wieder in die ursprüngliche Form gebracht. Ich möchte Dich bitten, von einem erneuten Revert abzusehen und stattdessen erst einmal Deine Argumente zur Diskussion zu stellen, was vor allem bedingt, dass Du auf meine im Dezember gestellten Fragen bezüglich Deiner Anpassungen antwortest. -- ηeonZERO  19:45, 4. Jan. 2009 (CET)Beantworten
Du hast auf keine Fragen geantwortet:
  1. Ich habe auf Deine Aussagen geantwortet, Bitte Reihenfolge beachten: "Auf „whisper now✉ 18:28, 31. Dez. 2008“ wurde hier geantwortet; auf „whisper now✉ 13:10, 1. Jan. 2009“ wurde hier geantwortet" Deine Aussagen sind falsch.
Beantworte meine Ausführungen.
Und dann: Welche Fragen bei Dir sind noch offen? whisper now 18:16, 5. Jan. 2009 (CET)Beantworten

Reden wir hier aneinander vorbei? Du kannst auf Deine Ausführungen („whisper now✉ 18:28, 31. Dez. 2008“) in dem angegebenen Link ernsthaft keine Antworten von mir finden? So gut wie jede Aussage von Dir wurde dort zitiert und mit einem Kommentar von mir versehen. Das nenne ich eine Antwort. Wie nennst Du das? Deine Ausführungen sind damit sehr ausführlich beantwortet und entkräftet worden. Wenn Du dem widersprechen möchtest, musst Du Gegenargumente bringen. Auf diese warte ich noch. Zudem wurden dort direkte Fragen gestellt, wie „[NAT] … Welchen damit verbundenen Schutz meinst Du?“ und „Was genau möchtest Du mit dem folgenden Satz aussagen?: „Die Schutzwirkung von ...“, etc.. Das sieht für mich nach einer klaren Fragestellung aus, aber es kann natürlich sein, dass ich sie ein wenig unverständlich formuliert habe (?). -- ηeonZERO  18:45, 5. Jan. 2009 (CET)Beantworten

Ich hab das mal gesichtet. Die Änderung von Benutzer:Betateschter kommt mir auch sinnvoll vor. Allerdings frage ich mich, ob der Weblink zu einem Online-Portscanner in diesem Artikel wirklich sinnvoll ist. Er bietet keine weiterführende Information zum Thema Firewall und ist auch nicht das Mittel, mit dem professionelle Firewall-Administratoren diese überlicher weise testen. Auch der Artikel http://www.searchsecurity.de/themenbereiche/netzwerksicherheit/firewalls/articles/182261/index.html scheint mir zu wenig umfangreich im Vergleich zu den anderen hier verlinkten Informatioben. Ich bin für die entfernung der beiden Links. --Harald Mühlböck 21:58, 19. Apr. 2009 (CEST)Beantworten

Personal Firewall

Wie kann es sein, dass hier gesagt wird, dass eine Personal Firewall in der Lage sei, den Netzwerkverkehr zu kontrollieren, und das ohne ausreichende Belege. Experten wie z.B. die vom CCC haben dafür allerdings schon genügend Gegenargumente gebracht, warum es gar nciht funktionieren _kann_. Und es sollte ja doch für jeden einigermaßen einleuchtend sein, dass eine Firewall, die auf dem selben Rechner läuft, der auch geschützt werden soll, relativ sinnlos ist. Gegen Angriffe von außen schützt sowieso der Router mit NAT. Daher bitte ich mal um die Korrektur des entsprechenden Absatzes, denn die Fehlinformation, dass PFWs was bringen, wird schon zu genüge von zweifelhaften Fachzeitschriften verbreitet, da muss Wikipedia nicht auch noch mitmachen. Falls das wer anders sieht, möge er sprechen. Das selbe gilt übrigens Für den Artikel über PFWs. -- (nicht signierter Beitrag von 62.47.163.118 (Diskussion | Beiträge) 12:16, 30. Jun. 2009 (CEST)) Beantworten

Es steht doch eh da, dass die Filterung umngangen werden kann: »Im Umkehrschluss haben allerdings auch Programme, welche auf derselben Hardware wie die Firewall laufen, wesentlich mehr Möglichkeiten diese zu manipulieren und zu umgehen, als bei einer externen Firewall.« und im Hauptartikel Personal Firewall werden im Abschnitt Personal Firewall als Schutzmaßnahme kritische Meinungen widergegeben, und die Möglichkeiten und Grenzen von Personal Firewalls erläutert. Was genau fehlt dir?--Harald Mühlböck 02:05, 1. Jul. 2009 (CEST)Beantworten

Das BSI hat in der KW 8 2010 seine Webseiten umgestellt wodurch die Links nicht mehr zum Ziele führen Könnte jemand mit Zeit diese korrigieren? --macorama 11:07, 4. Mär. 2010 (CET)Beantworten