Kommerzielle Firewall-Lösungen beherrschen den Markt.
Viele verwenden "unter der Haube" abgespeckte oder angepasste Linux-Betriebssysteme.
Aufgrund so mancher negativer Erfahrungen mit kommerziellen Lösungen wie z.B.
Diese negativen Erfahrungen musste ich im Rahmen meiner Anstellung bei einem IT-Dienstleister machen.
Bis 2007 hatte ich ausschließlich Shorewall im Einsatz und daher kannte ich keine solchen Probleme. Nach kurzen Ausflügen in die kommerzielle Welt der Firewall-Anbieter habe ich ab 2008 wieder voll auf Shorewall weiter konfiguriert, weil es einfach funktioniert :-)
Shorewall ist eine Opensource Lösung (wie sonst auch alles, was ich an Software zum Einsatz bringe). Im Prinzip ist es eine ausgefeilte Skript-Sammlung zur Konfiguration von iptables.
Durch die saubere Strukturierung der Konfigurationsdateien lässt sich eine komplexe Firewall in kurzer Zeit aufbauen.
Es gibt zwar grafische Oberflächen für die Konfiguration von Shorewall über Webmin, aber ich würde empfehlen, direkt die Konfigurationsdateien zu bearbeiten.
Wer schon einmal mit dem Smartphone über Secure Shell eine Firewall oder einen Cluster administriert hat, weiß, wie einfach, schnell und effizient diese Art zu arbeiten ist - also ohne grafische Oberfläche ("Maus-Junk").
Beim Bearbeiten setze ich auf Versionierung des Konfigurations-Ordners:
Shorewall hält Konfigurationsdateien für alle relevanten Bereiche
Shorewall hat noch einige weitere Konfigurations-Dateien, die ich hier nicht erklären will, weil die Anleitungen auf der Homepage http://shorewall.net ohnehin optimal sind.
Strongswan IPCOMP = YES verändert das Verhalten von Strongswan. IPIP PROTO=4 kommt zum Einsatz.
MSS in Shorewall zones File reduzieren.
no analytics