Firewall-Praxis


Egal, ob der Internetzugang für das WG-Netz oder das Büro konzipiert ist, egal, ob er über einen WLAN-Router, eine dedizierte Linux-Box oder eine kommerzielle Security-Appliance abgesichert wird: Überall lauern Fallstricke, und das beste Gerät nutzt nichts, wenn die Konfiguration unbeabsichtigt am Ziel „vorbeischützt“. Auch schon bei einfachen Setups in übersichtlichen Umgebungen gibt es Grundregeln zu berücksichtigen, um die Stolperstellen zu umgehen.

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

UTM-Appliances


Zahlreiche Hersteller tummeln sich auf dem Markt für Linux-basierte Firewall-Appliances. Dieser Artikel gibt einen Überblick über die Bandbreite des Angebotes und stellt Stärken und Schwächen zahlreicher Produkte vor.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022