many notes to commit
This commit is contained in:
@@ -5,7 +5,8 @@
|
||||
|
||||
## Todo next appt
|
||||
|
||||
- [ ] 5 green cable - ilo server
|
||||
- [ ] 10 kaltgeraetestecker - strom
|
||||
- [ ] locally mount and setup 3rd computing node
|
||||
- [x] firewall rules are weird
|
||||
- [x] 5 green cable - ilo server
|
||||
- [x] 10 kaltgeraetestecker - strom
|
||||
- [x] locally mount and setup 3rd computing node
|
||||
- [ ] REMOTE - 25 GB network card issues - try to install driver or update firmware
|
||||
@@ -1,3 +1,4 @@
|
||||
# NeoSphere Firewall
|
||||
|
||||
## Intro
|
||||
|
||||
@@ -38,23 +39,52 @@ Spaeter gehen wir drauf ein wie die Sicherheitsfunktionen auf die einzelnen Netz
|
||||
|
||||
*Quelle: <https://docs.sophos.com/nsg/sophos-firewall/19.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/IntrusionPrevention/index.html>*
|
||||
|
||||
#### Intro
|
||||
Im Allgemeinen, ueberwacht ein Intrusion Prevention System (IPS) den Netzwerkverkehr auf potentielle Gefahren und blockt diese automatisch, indem es Meldungen raussendet, gefaehrliche Verbindungen unterbricht, boeswilligen Content entfernt oder andere Sicherheitsaktoinen triggert.
|
||||
|
||||
Sophos ueberwacht den Verkehr speziell auf Anomalien, um DoS (Denial of Service) Attacken und andere Spoofing (Taeuschung/Verschleirungs) Attacken abzuwehren. Man kann spezifisch Policies setzen, welche Handlungen vorgeben bei zutreffenden Kriterien im Netzwerkverkehr.
|
||||
|
||||
|
||||
### Web Filter
|
||||
|
||||
*Quelle: <https://docs.sophos.com/nsg/sophos-firewall/19.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Web/index.html>*
|
||||
|
||||
#### Intro
|
||||
Web Filter schraenkt den Verkehr ein beim Web Browsing. Es koennen Einschraenkungen gesetzt werden mit _Kategorien_, _URL Gruppen_ und _Datei Typen_, um das Web Browsing zu limitieren.
|
||||
Dadurch koenne Webseiten komplett geblockt werden oder Warnmeldungen iniziert werden beim Besuch bestimmte Seiten (zum Beispiel das koennen ganze Social Media Plattformen geblockt werden).
|
||||
Dadurch koenne Webseiten komplett geblockt werden oder Warnmeldungen injiziert werden beim Besuch bestimmter Seiten (zum Beispiel das koennen ganze Social Media Plattformen geblockt werden).
|
||||
|
||||
|
||||
### Application Filter
|
||||
|
||||
*Quelle: <https://docs.sophos.com/nsg/sophos-firewall/19.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Applications/index.html>*
|
||||
|
||||
#### Intro
|
||||
Der Applikationsfilter hilft Malware und Attacken resultierend aus dem Netzwerkverkehr von Applikationen zu verhindern. Zusaetzlich kann damit die Bandbreite und der Netzverkehr einzelner Applikationen eingeschraenkt werden.
|
||||
|
||||
|
||||
### Web Server Protection
|
||||
*Quelle: <https://docs.sophos.com/nsg/sophos-firewall/19.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/WebServer/index.html>*
|
||||
|
||||
#### Intro
|
||||
Hier kann man gezielt Web Server im Netzen vor "Level 7" Sicherheitsluecken schuetzen. Das beinhaltet zum Beispiel cookie, URL und Form Manipulation. Hier kann auch der Web Server konfiguriert werden, wen man schuetzen moechte, verschieden Schutz- und Authentizierungs Policies einbinden. Die web server protection entspricht einem Reverse Proxy in seiner Funktion.
|
||||
|
||||
|
||||
### Einbindung ins Netzwerk
|
||||
|
||||
| Firewall Regel | IPS | Web Filter | App Filter | Web Server | Notizen |
|
||||
| --------------------------------------- | --------------- | ---------------------------------------------------------------------------------------------------- | ---------------------------- | ------------------------------- | --------------------------------------------------------------------------- |
|
||||
| Reverse Proxy apps.neospherebiotech.com | 'generalpolicy' | n/a | n/a | https zertifikat bereitstellung | Reverse Proxy fuer ubt02 Server. |
|
||||
| Wlan_NEO-Guest -> WAN | 'generalpolicy' | Blocke Expliziten Content | Blocke 'very high risk apps' | n/a | Erlaubter Verkehr ins offene Internet von Wlan_NEO-Guest aus |
|
||||
| Wlan_NEO-Mobile -> WAN | n/a | Blocke Expliziten Content, </br> scan http Verkehr und decrypte https Verkehr, </br> zero-day Schutz | n/a | n/a | Erlaubter Verkehr ins offene Internet von Wlan_NEO-Guest aus |
|
||||
| Wlan_NEO-Intern -> WAN | 'generalpolicy' | Blocke Expliziten Content | Blocke 'very high risk apps' | n/a | Erlaubter Verkehr ins offene Internet von Wlan_NEO-Intern aus |
|
||||
| LAN -> WAN | 'generalpolicy' | Blocke Expliziten Content, </br> scan http Verkehr und decrypte https Verkehr, </br> zero-day Schutz | Blocke 'very high risk apps' | n/a | Erlaubter Verkehr von allen internen (nicht-wifi und nicht mgmt) Netzwerken |
|
||||
|
||||
#### Erklaerung der Begrifflichkeiten
|
||||
|
||||
*IPS:* Die 'generalpolicy' umfasst ueber 7000 signaturen bei welchen es reagiert. Hier ein kleiner Auszeig als Beispiel. Leider kann ich keine Liste alles Signaturen erzeugen.
|
||||

|
||||
|
||||
*Web Filter:* _Explicit Content_: 'Deny access to sexually explicit sites.' _Scan http traffic and https decryption_: Malware und Content scanning by Sophos: Blockt malware, wenn gefunden. HTTPS decryption and scanning: Ueberprueft ssl Zertifikat von Internetseiten und blockt invalide Zertifikate
|
||||
|
||||
*App Filter*: Alle geblockten Applikationen sind im folgenden Bild dargestellt.
|
||||

|
||||
Reference in New Issue
Block a user