PDF-Download

Schulung Linux Firewall (S88)

Angriffe aus dem Internet sind eine reale Gefahr für alle mit diesem Netz verbundenen Computer. Da Linux schon im Kern die wichtigsten Eigenschaften zum Aufbau einer Firewall bietet, eignet es sich hervorragend zum Aufbau kostengünstiger und dennoch äußerst sicherer Firewall-Lösungen. In diesem Kurs erlernen Sie anhand vieler Praxisbeispielen die Planung, Konfiguration und Pflege einer Linux-basierten Firewall.

Buchungsmöglichkeiten

Firmenschulung Anfragen
Inhouse-Schulung Anfragen
Individualschulung Anfragen

Preis

Auf Anfrage

Dauer

3 Tage. Die vorgeschlagene Dauer kann Ihren Bedürfnissen angepasst werden.

Schulungs-Ziel

In diesem Seminar lernen Sie, wie Sie preiswert und effizient die Sicherheit des lokalen Netzwerks im eigenen Unternehmen gewährleisten können. Sie sind mit den verschiedenen Architekturen vertraut und können Ihre Linux Firewall administrieren, sichern und fernwarten.

Wer sollte teilnehmen

Netzwerkadministratoren bzw. Sicherheitsbeauftragte, die ihr Netzwerk durch eine Linux-basierte Firewall schützen wollen und die Schulung Linux/Unix Netzwerkadministration besucht haben oder vergleichbare Kenntnisse besitzen.

Inhalt

  • Wozu Firewalls?
    • Bedrohungsszenarien
    • Was kann eine Firewall dagegen tun?
    • Was kann eine Firewall nicht leisten?
  • Architektur von TCP/IP
    • Grundlagen (soweit zum Verständnis notwendig)
    • Eigenschaften der wichtigsten Protokolle (IP, ICMP, TCP, UDP)
  • Firewall-Szenarien und -Architekturen in der Praxis
    • Paketfilter und Proxies
    • Bastion Hosts
    • Grenznetz, demilitarisierte Zone (DMZ)
  • Konfiguration des Paketfilters mit iptables
    • Klärung der Begriffe "table" und "chain"
    • Erstellen eines ersten Firewall-Scripts
    • Integration in den Bootprozeß
  • Detaillierte Konfiguration der Firewall
    • Erstellung von Filterregeln
    • Einfache Paketfilter
    • Zustandsbezogene Filterung (stateful inspection)
    • Protokollierung von Ereignissen
    • Tabelle "filter" mit ihren Ketten, Policies un Rules
    • Connection Tracking mit TCP und UDP
    • Benutzerdefinierte Chains
  • Network Address Translation
    • Die Tabelle "nat" mit ihren Ketten
    • Source Network Address Translation (SNAT), Masquerading
    • Destination Network Address Translation (DNAT)
    • Vor- und Nachteile
  • Weitere Tabellen
    • Die Tabelle "raw" mit ihren Ketten
    • Die Tabelle "mangle" mit ihren Ketten 
    • Anwendungsfälle für die Tabellen "raw" und "mangle"
  • Nützliche Tools für den Umgang mit Firewalls
    • Fernwartung mit SSH (OpenSSH)
    • nmap und wireshark zur Beobachtung des Netzverkehrs
  • Einsatz von Squid als Proxy
    • Grundlegende Konfiguration
    • Einsatz als transparenter Proxy
  • Intrusion Detection Systems (IDS)
    • Einfache Intrusion Detection mit Bordmitteln
    • Vorstellung vonTripwire und AIDE-

Schulungszeiten und Teilnehmerzahl

Teilnehmerzahl:min. 1, max. 8 Personen

Schulungszeiten: 3 Tage, 09:00-16:00

Ort der Schulung: GFU-Schulungszentrum Köln oder bei Ihnen als Inhouse-Schulung

Haben Sie Fragen?
  • 0221 82 80 90
  • Chat offline
Empfangsdamen der GFU