Hos Computerworld it-jobbank er vi stolte af at fortsætte det gode partnerskab med folkene bag IT-DAY – efter vores mening Danmarks bedste karrieremesse for unge og erfarne it-kandidater.
tjaaa det kommer an på hvad du har brug for, jeg har aktiveret Nat og firewall, men du kan jo lukke alle porte udover port 20-21, 25, 80-81, 110 hvis du undlader at bloker de porte har du mulighed for følgende
20-21 FTP 25 POP3 mail 80-81 HTTP 110 (aghh den kan jeg ikke lige huske hvad hedder), men hvis du spiller på nettet m.m. så skal du jo sørge for at andre porte enten bliver forwardet til din interne ip, samt at du ikke blokere den.
Du skal kun åbne indad for de porte, du har servere på.
kenp's porte gælder kun, hvis du en ftp server, en mail server og en web server stående hos dig selv. 20-21 er ganske rigtigt ftp 25 er sendmail, hvis du har en mail-server stående 80 er http 81 er ikke noget som standard, men jeg vil da ikke udelukke, at mange kan finde på at have en web-server kørende på en anden port end standarden. 110 er pop3, som bruges, hvis andre skal hente post hos dig.
Deruover kan P2P og diverse spil kræve bestemte porte åbnet op.
men i princippet behøves ikke at åbne nogle porte, hvis du bare skal surfe eller hente mails. men mange "special" programmer kan "kræve" at du åbne nogel porte, eks. netmeeting, msn (hvis du skal bruge lyd) eller andet som svindler skriver.
I 3Com'ens standard konfiguration er der fuld støtte for http, https og pop3 udadgående. MSN Messenger kan sagtens anvendes bag en firewall, men indadgående voice-chat og så vidt jeg husker filoverførsler, er ikke nemt at sætte op uden at kompromittere din sikkerhed. Den nemmeste måde på 3Com'en er at benytte "virtual dmz" til at lade AL indadgående trafik ramme den pc, hvor du vil køre Messenger. Derved piller du samtidig AL sikkerheden ud af firewall-funktionen! Jeg nøjes med tekst-chat, når jeg bruger MSN Messenger. Yahoo Messenger kan godt køre voice-chat gennem en firewall, men det hjælper dig selvfølgelig ikke, hvis du ikke kan få overbevist dine venner om at skifte/supplere. Hvis du åbner op til en web-server på dit netværk, lægger du sikkerheden an på den web-server. Du bør derfor være flittig til at opdatere sikkerheds-patches og checke evt kode, såsom asp, cgi, php eller hvad du koder i, nøje igennem for sikkerhedsbrister. Hvis du installerer andres kode, så følg med i evt opdateringer, de måtte frigive.
Standard konfigurationen er den, den har, når du tager den ud af pakken. Du skal altså bare sætte strøm og lan-kabler til, så er du kørende med et ganske sikkert setup. Det forudsætter selvfølgelig, at du ikke ligger og kører "mærkelige" programmer, som du downloader eller modtager via mail. Din sikkerhed kan stadig brydes indefra!
Ang: "Din sikkerhed kan stadig brydes indefra!" Med det mener jeg, at sikkerheden aldrig vil være højere end den ansvarlighed, der udvises fra de interne brugere. Hvis interne brugere gør noget "ondt" eller dumt, kan enhver firewall-baseret sikkerhed brydes! Dumme/uansvarlige handlinger kan være at åbne vedhæftede exe-filer i mailen, uden videre svare ja til "Do you want to install unsigned application?", når man surfer på internettet, opsætte ubeskyttede trådløse netværk eller bruge det samme password til servere og services, der kører indenfor firewall'en som udenfor. "Onde" handlinger kan være at gøre nogen af ovenstående ting med vilje eller installere applikationer, der er designet til at bryde sikkerheden i en firewall. der findes en lang række "Firewall-piercing" HOWTO-dokumenter på nettet.
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.