Diskussion:Firewall/Archiv

aus Wikipedia, der freien Enzyklopädie
< Diskussion:Firewall
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 12. März 2022 um 11:53 Uhr durch imported>APPERbot(556709) (Bot: Substituierte Vorlagen zurückgebaut).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Übersetzung des Schlagwortes

Ist das Synonym für Firewall nicht eher Brandmauer, anstelle des hier verwendeten 'Feuerwand'?!

-- boldewyn 17:23, 10.10.05
Das wurde hier schon diskutiert. (siehe Diskussion:Firewall#Begriff (Geschlecht des Wortes)) Das Lemma des entsprechenden Wikipediaartikels lautet Brandwand daher in meinem Definitionsvorschlag auch genau diese Übersetzung. Habe diesen Definitionsvorschlag jetzt auch umgesetzt.--Harald Mühlböck 11:17, 11. Okt 2005 (CEST)
siehe auch http://lexikon.meyers.de/meyers/Firewall

"Firewall zitieren drucken Firewall [ˈfaɪəwɔːl, englisch »Brandmauer«] der, auch die, die Gesamtheit der Maßnahmen zur Abschirmung eines lokalen Netzwerks gegen Zugriffe von außen."


--Brainbug 13:05, 11. Okt 2005 (CEST) Nochmals Vorschlag siehe unten unter Begriff
FÜr alle diejenigen die (böswillig) der deutschen Sprache nicht mächtig sein Wollen: Eine Feuerwand IST was anderes, nicht wörtlich (falsch) übersetzen, sondern den Sinn! Und gemeint ist hier eine Brand(schutz)wand oder Feuerschutzwand. Eine Feuerwand, ist keine Wand gegen Feuer, sondern eine "Wand" aus Feuer. --WikiMax 11:56, 24. Jan 2006 (CET)
Richtig. Aber der Begriff "Feuerwall" würde auch zeigen, dass der Firewall zum Schutzt benutzt wird. Ein Wall ist ja eine Schutzmauer. (Feuerwall ist aber kürzer und schöner als Feuer- bzw. Brand-Schutzmauer.)
Das, was in Klammer hinter dem Schlagwort steht bzw. stand, sollte ursprünglich kein Übersetzungsvorschlag sondern eine Etymologie ... und die ist nunmal eindeutig: Das Wort Firewall stammt aus dem Englischen (firewall) und hatte, bevor es Rechnernetzte gab diese Bedeutung: http://en.wikipedia.org/wiki/Firewall_(construction) ... und diese Feureschutzeinrichtungen gibt es auch im deutschsprachigen Raum und dort werden sie in irgendeiner DIN Norm als Brandwand bezeichnet. Darum schrieb ich seinerzeit:
Eine Firewall (v. engl. firewall [ˈfaɪəwɔːl] = „Brandwand“) ...
Aber das hält halt nie lange.--Harald Mühlböck 13:08, 8. Apr 2006 (CEST)


"Firewall" ist ein feststehender Fachbegriff aus der IT und sollte gar nicht übersetzt werden. Die entstehende Übersetzung wäre (bzw. ist) im besten Falle Unfug, siehe Diskussion oben. --88.217.7.69 19:09, 25. Apr 2006 (CEST)

"Firewall" ist KEIN feststehender Fachbegriff. Im Französischen heißt es "barrière de sécurité" und beschreibt damit sinniger als der "Fachbegriff" die Aufgabe einer Firewall. Vielleicht sollten wir von einer wörtlichen Übersetzung abrücken.

"http://Dict.leo.org" übersetzt "Firewall" unter Anderem auch als "Zugangsschutzsystem". Alle fünf Übersetzungsvarianten: 1.) firewall (also: fire wall) = die Brandmauer [Brandschutz], 2.) firewall (also: fire wall) = das Brandschott, 3.) firewall (also: fire wal) = die Brandwand [Brandschutz], 4.) firewall - between a LAN and the Internet [comp.] = die (auch: der) Firewall, 5.) firewall - between a LAN and the Internet [comp.] = das Zugangsschutzsystem.

Natürlich ist Firewall ein feststehender Fachbegriff. Die Behauptung er wäre es nicht, nur weil es eine französische Übersetzung gibt ist unfug. Aus politischen Gründen werden Anglizismen aus dem offiziellen französischen Sprachgebrauch verbannt, auch und besonders von feststehenden Fachbegriffen.


WikiMax schrieb da oben "Eine Feuerwand, ist keine Wand gegen Feuer, sondern eine "Wand" aus Feuer." Abgesehen von dem Kommafehler würde ich sagen, dass das Bild Wand aus Feuer zu einer Firewall durchaus passt! --Knbinnerer 14:22, 24. Sep 2006 (CEST)


Da man in Deutschland nicht mehr in der Lage ist, konsequent sich der eigenen Sprache zu bedienen, tun es hier unsere Freunde im großen Russland - es sind ja auch ein paar mehr als wir. Ist doch auch "egal", in welchem Land statt des engl. firewall das deutsche Brandmauer verwendet wird, oder? Vgl. http://de.giveawayoftheday.com/online-armor-anti-virus-firewall-protection/#comment-67223 (Kommentar Nr.60) und http://rus.tallemu.com/ --91.19.20.91 06:23, 15. Feb. 2010 (CET)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Produktlinks

Aus Fragen zur Wikipedia: Das steht unter Wikipedia:Weblinks und prinzipiell bei Wikipedia:Was Wikipedia nicht ist: Weblinks sollen hochwertige weiterführende Infos zum Thema bieten und Wikipedia ist keine Linksammlung. Das bedeutet meist: Weblinks auf Produktseiten nur im Wikipedia-Artikel über das Produkt. Wenn das Produkt nicht bedeutend genug ist für einen eigenen Artikel und es auf der Website keine wichtigen allgemeinen Infos zum Thema gibt, dann gibt es auch keinen Weblink. --Jofi 23:41, 18. Aug 2005 (CEST) Daher habe ich den Produktlink zu pfSense herausgenommen. Die Produktlinks zu Artikeln, die noch nicht existieren ist, habe ich zunächst mal gelassen.

Ja, danke. Deine Änderung ist ganz in Sinn meiner Änderung vom 5. Juni 05. Ich hatte die externen Links zu Produkten entfernt und stattdessen die Firewallprodukte im dmoz im Abschnitt Weblinks hinzugefügt. Auf das Entfernen des externen Links zu pfSense hatte ich lediglich vergessen, weil ich es zuerst im dmoz anmelden wollte (wo es inzwischen gelistet ist) und überlegt habe, eine Weiterleitungsseite zur M0n0wall zu erstellen.
Ich finde diese Linksammlung sollte nur Produkte enthalten, zu denen bereits ein Wikipedia-Artikel existiert. Ausnahmen könnten Produkte mit besonders hohem Marktanteil wie z.B. die Firewall-1 von Chaeckpoint sein. Fügt jemand einen Link zu einem noch nicht in Wikipedia vorhandenen Artikel hinzu, sollte er das IMO auf jeden Fall begründen.
--Harald Mühlböck 22:58, 20. Aug 2005 (CEST)

Also sollte es nicht eher Brandschutzmauer heißen da es sich damit sehr gut vergleichen liesse... Ja, Brandschutzmauer ist richtig!

Endian Firewall ist eine Wikipedia würdige Firewall ich bitte euch daher um etwas Gedult, ich werde das Lemma demnächst einstellen--Martin S. !? 14:14, 23. Feb 2006 (CET)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Vorschlag zur Güte

Was haltet ihr davon, den Text an den der englischen Wikipedia anzulehnen?

Siehe http://en.wikipedia.org/wiki/Firewall_%28networking%29

---ZITAT---

With regard to the scope of filtered communication there exist:

1. personal firewalls, a software application which normally filters traffic entering or leaving a single computer through the Internet 2. network firewalls, normally running on a dedicated network device or computer positioned on the boundary of two or more networks or DMZs (demilitarized zones). Such a firewall filters all traffic entering or leaving the connected networks.

The latter definition corresponds to the conventional, traditional meaning of "firewall" in networking. ---ZITAT ENDE---

Die Sprachentwicklung kann niemand aufhalten. Wenn sich Begriffe einbürgern, dann ist irgendwann der Zeitpunkt überschritten, zu dem man noch "Falsch" schreien kann. Sprache ist nicht richtig oder falsch, sondern sie wird verstanden oder nicht. Darauf kommt es an. Experten sind immer in der Minderheit. Eine Enzyklopaedie richtet sich aber an die Mehrheit, und muss von dieser verstanden werden. Sonst verfehlt sie ihr Ziel.

In diesem Sinne finde ich den Artikel der englischen Wikipedia wesentlich sinnvoller und unverkrampfter als den deutschen.

Davon abgesehen: Vielen Dank für den Artikel und viel Spass beim Weiterentwickeln desselben. Achim Wagenknecht


Ich kann Deinen Beitrag leider nicht vollständig nachvollziehen, da er mir aus dem Zusammenhang gerissen zu sein scheint. Um welches Problem geht es denn(Vorschlag zur Güte)?
Prinzipiell finde ich ansonsten eine Angleichung an die engl. Wikipedia grundsätzlich nützlich, da ich keine besonderen Lokalisierungsanforderungen für diesen Artikel sehe. -- Netzize
Ich meine vor allem den ersten Absatz und die Diskussion, ob eine Firewall Hardware, Software oder ein Konzept ist. Damit sollte man den Leser am Anfang verschonen. Der angeblich "falsche" Sprachgebrauch, der da reklamiert wird, wird von den meisten verstanden und ich halte es daher nicht für sinnvoll, ihn "falsch" zu nennen. -- Achim Wagenknecht 12:35, 19. Aug 2005 (CEST)

Achso. Prinzipiell kann man den Artikel schon an die engl. Wikipedia anlehnen und der Abschnitt über Hardware,Software,Konzept über Firewalls ist für den Laien vielleicht wirklich nicht so verständlich. Allerdings ist das gerade einer der wenigen Bereiche, die in der ausgeprägten Form m.E. nach gerade im Deutschen vorkommen. Vielleicht wäre es ganz gut, den Anfang ähnlich der engl. Wikipedia aufzubauen und die Sprachaspekte unter einem eigenen Abschnitt darzustellen. Obwohl es noch viel am deutschen Firewallartikel zu tun gibt, ist der engl. Artikel leider auch nicht so die tolle Hilfe, da er in vielen Bereichen meiner Meinung nach zumindest ungenau ist. Sieht also so aus, als ob wir uns da selber vernünftige Formulierungen überlegen müssen, allerdings - wie schon gesagt - scheinen mir die Sprachaspekte als Einleitung wirklich etwas übertrieben. Grüsse -- Netzize 17:15, 20. Aug 2005 (CEST)

Es ist nicht falsch einen Paketfilter als Firewall zu bezeichnen und es war auch nie falsch. Es handelt sich lediglich um eine andere Terminologie als die hier verwendete. So heißt beispielsweise der Paketfilter von FreeBSD IPFIREWALL, während der Berkeley Packet Filter ein Pseudo Device ist, von dem der Datenverkeht zu Analysezwcken wie von tcpdump geholt werden kann.

Wahrscheinlich werden viele Benutzer die diesen Artikel "Firewall" aufrufen nach dem hier noch unter dem bei Paketfilter gebotenen Inhalt, sondern nach Personal Firewall suchen.

Daher wäre IMO eine Wikipedia:Begriffsklärung (Modell II) am Beginn des Artikels Firewall sinnvoll. Diese sollte sowohl auf Paketfilter als auch auf Personal Firewall verweisen. --Harald Mühlböck 23:27, 20. Aug 2005 (CEST)

Also der Anfang der englischen Seite ist doch ganz ok, man kann ja später genauer werden. Paketfilter haben wohl etwas mit firewalling zu tun, einen reinen Paketfilter jedoch als Firewall zu bezeichnen ist schon etwas gewagt, wenngleich auch nicht falsch. Von [[Personal Firewall]s hingegen sollte sich die Firewall schon abgrenzen, einen solchen Verweiss muss man inhaltlich untermauern. Csp 17:03, 22. Aug 2005 (CEST)

Ich finde den englischen Artikel mit seiner Untergliederung in lauter Miniartikel nicht gut. --Harald Mühlböck 17:56, 23. Aug 2005 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Begründung für die Komplettüberarbeitung

Ich habe den Artikel komplett überarbeitet, da er sehr viele sachliche Fehler enthielt, dass das schon nicht mehr schön war. Ich werde jeweils kurz, aber nicht ausführlich eine Begründung für die größten Fehler angeben:

  • organisatorisches und technisches Konzept, Firewalls sind ein rein technisches Konzept. Mir ist nicht bekannt, dass dies ein organisatorisches Konzept sei. Falls dies dennoch so sein sollte, bitte ich um Beispiele.
  • zur Trennung von Netzbereichen, dessen korrekte Umsetzung und dauerhafte Pflege, zur Trennung von Netzbereichen sind Bridges, Router oder Gateways zuständig. Firewalls sind ein reines sicherheitstechnisches Konzept, welches zwangsweise Netzbereiche trennt. Es ist aber nicht die Aufgabe von Firewalls.
  • zwei Hauptbestandteilen der Firewall (Hardware, Software), 1) einerseits triviale Aussage, da bei jedem Softwaresystem vorhanden; 2) sachlich zumindest bedenklich, da die Hauptbestandteile einer Firewall sowas wie Content-Filter-Modul oder ähnliches sein sollten.
  • Routing-Funktionalitäten

Damit die Pakete von der einen Seite der Firewall auch auf die andere Seite weitergeleitet werden können, besitzt eine Firewall in der Regel Routing-Funktionaliäten., Für das Routing ist ein Router zuständig. Eine Firewall hat nicht die Aufgabe Netzverkehr zu trennen, zu steuern oder weiterzuleiten. Die meisten Firewallsysteme besitzen einen integrierten Router, aber dies ist nicht zwingend erforderlich.

  • Ausnahmen bilden hierbei „transparente Firewalls“, die aufgrund einer Bridge-Funktion ohne jegliche IP-Adressen auskommen. (Sie werden meist mithilfe eines Linux Systems realisiert.), transparente Firewalls als Begriff gibt es meiner Ansicht nach nicht, sondern höchstens transparente Proxies. Firewalls sind standardmäßig immer transparent (d.h. als versteckte innere Netzfunktionalität realisiert). Aber auch transparente Proxies arbeiten nicht wie eine Bridge. (In einem klassischen Linuxsystem mit Squid als transparenter Proxy werden normalerweise alle Pakete am ankommenden Port 80 durch den Router auf den Squid-Port geleitet. Squid arbeitet dann als Proxy und liefert die angeforderte Information zurück). Eine Bridge hingegen leitet den Verkehr im Zweifelsfall einfach weiter.
  • Weiterhin steht der Firma nur eine öffentliche IP zur Verfügung, so dass NAT genutzt werden muss., Wenn - wie im Schaubild dargestellt - sowieso ein Proxy zum Einsatz kommt, ist für die benötigte Anzahl von IP-Adressen nur die Anzahl von Proxies entscheidend, da der Verkehr nach außen immer die Adresse des Proxies erhält. Habe die Passage daher ersatzlos gestrichen.
  • Firewalls und Proxies

Was haben Proxies mit dem Konzept oder der Realisation von Firewalls zu tun? Nichts! Nur die Tatsache, dass in Firewallprodukten häufig auch Proxysysteme vorzufinden sind, ist kein Kritirium. Firewalls führen die Überprüfung und Unterbindung von Datenverkehr durch. Proxies dienen als Stellvertreter und werden aus Effizienzgründen eingesetzt. Ich bitte daher, dass das Schaubild korrigiert wird, da dort der Proxy als Teilsystem einer Firewall dargestellt wird. Ein Proxy ist aber ein autonomes System außerhalb (im Schaubild also vor der Firewall im internen Netz) der Firewall.

-- Netzize 11:36, 14. Aug 2005 (CEST)

In weiten Teilen bin ich ein Freund Deiner dringend notwendigen Überarbeitung, aber die Behauptung, daß ein Proxy ein autonomes System ausserhalb der Firewall sei oder generell aus Effizienzgründen eingesetzt würden, ist falsch und riecht nach einer Gleichsetzung von "Proxy" mit "Web-Cache". Proxies sind ein technisches Konzept, dass gerade im Sicherheitsbereich oft nicht aus Effizienzgründen eingesetzt wird, sondern um bestimmte Datenverkehre überhaupt auf Risiken untersuchen zu können (Content Inspection für Email, Protokollvalidierung zum Schutz gegen unbekannte Angriffe usw.). In Firewalls wiederum sind transparente Proxies heute ein absolut typischer Systembestandteil und haben insofern durchaus etwas mit Firewalls zu tun. Das Schaubild ist aber in der Tat nicht wirklich hilfreich, da es nur den Sonderfall eines nicht transparenten HTTP-Proxies abzubilden scheint. -- Jant 14:18, 15. Aug 2005 (CEST)

Offensichtlich denkst Du, dass ich gesagt habe, dass Proxies nur aus Effizienzgründen eingesetzt werden. Das stimmt nicht, sondern sie können z.B. auch die Aufgabe eines Pseudonymisierungsdienstes übernehmen. Als Sicherungskonzept (außerhalb der Pseudonymisierung) gibt es die Theorie meiner Meinung nach nicht her. Es stimmt zwar, dass es als "Sicherungskonzept" genutzt wird, aber das ist eigentlich kein richtiges Sicherungskonzept. Deine Beispiele wie Content Inspection und Protokollvalidierung sehe ich als Systemmodule einer ausgeklügelten Firewall an. Mir ist nicht bekannt, dass zur Realisation dieser Funktionen ein Stellvertreterprinzip zwingend erforderlich wäre. Klar muss die Firewall dann Daten zwischenspeichern (in einem Cache), aber da spricht ja nichts dagegen. Wäre schön, wenn Du hier zur Aufklärung beitragen könntest; in einem Bereich das voll von Marketinggewäsch ist, ist es schwierig eine klare Trennung der Begriffe durchzuführen. So ist für mich ein Web-Cache eine spezialisierte Form eines Proxies [halt ausschließlich für das HTTP(S)-Protokoll], während es sehr viele unterschiedliche Arten von Proxies gibt. Es wäre für den Artikel auch interessant zu überlegen, inwieweit man den Begriff des Proxies erklärt bzw. auslagert, da ja augenscheinlich fast alle kommerziellen Produkte einen integrieten Proxy (und oft auch eine integrierte NAT-Funktionalität, was ich in der Form auch nicht verstehe) besitzen -- Netzize 06:59, 16. Aug 2005 (CEST)

Ich kann das nicht wirklich nachvollziehen. Eine transparente Protokollvalidierung in einer Firewall ist regelmäßig ein Proxy und heutzutage fast überall Bestandteil von Firewall-Produkten: die Verbindung des Clients terminiert auf der Firewall, von wo eine neue Verbindung zum Server aufgebaut wird. Dies geschieht für den Client und i.d.R. auch den Server transparent (Beispiel: transparente Proxies für FTP, SMTP, HTTP, SQL*Net...; ob das dann für die beteiligten Systeme z.B. durch eine andere TCP MSS o.ä. sichtbar wird, ist eine andere Frage und von Interesse bei der Beurteilung der Implementationsqualität). Wie genau würdest Du das denn bezeichnen? Dann schreibst Du noch Es stimmt zwar, dass es als "Sicherungskonzept" genutzt wird, aber das ist eigentlich kein richtiges Sicherungskonzept - warum denn nicht? Ich kenne ausgesprochen leistungsfähige intransparente Reverse Proxies (z.B. für HTTPS), ebenso wie eimerweise transparente Proxies in Firewalls, die einen guten Beitrag zur Sicherung der Applikationen leisten (das ist aber eigentlich für den Artikel irrelevant, denke ich). Weiter schreibst Du Mir ist nicht bekannt, dass zur Realisation dieser Funktionen ein Stellvertreterprinzip zwingend erforderlich wäre.. Das ist insofern richtig, als eine Firewall natürlich auch IPS-artig über Pattern Matching und Nachbildung des Zustandsautomaten des Protokolls passiv den Datenstrom validieren könnte, dieser Ansatz ist aber praktisch kaum anzutreffen (auch wegen der schwierigen Interventionsmöglichkeiten) - der Proxy-Ansatz hingegen in fast allen Lösungen. Nur zum Teil verstehe ich Deinen letzten Absatz - fast alle kommerziellen Produkte besitzen integrierte Proxies (und zwar der transparenten Art; manche haben dafür wieder tolle Namen, Application Intelligence, Protocol Agents...), aber fast keines besitzt "einen" integrierten Proxy, d.h. z.B. einen HTTP-Proxy der Art, wie man ihn in den Browser eintragen müsste (und das wäre auch in der Tat exotisch und sinnentleert und hätte mit "Firewall" nichts zu tun, sondern wäre zusätzliche Funktionalität). Bei NAT wiederum stimme ich Dir zu - das ist auch aus meiner Sicht konzeptionell nicht der Firewall zuzuordnen, sondern eben eher zufällig in der Regel auch Bestandteil der Fähigkeiten der meisten Firewalls. Letzlich bin ich dafür, den Absatz zu Proxies so zu überarbeiten, dass nicht die Rede von ...einem integrierten Proxy..., sondern Viele Firewallsysteme besitzen integrierte transparente Proxies, die für Client und Server weitgehend unbemerkbar sind und von der Firewall automatisch auf entsprechende Verbindungen angewendet werden. Zweck dieser Proxies ist die Protokollvalidierung und Anpassung (i. S. einer Normalisierung oder definierten Beschränkung) der übertragenen Protokollkommunikation zur Reduktion der Angriffsfläche auf Applikationsebene oder dem gezielten Sperren bestimmer Protokolltransaktionen (z.B. gezielte Verhinderung von Port Mode FTP). Firewallsysteme unterscheiden sich stark in der Anzahl und Art der von Proxies unterstützten Protokolle (z.B. FTP, DNS, HTTP, SMTP, SQL*Net, POP3, MS-RPC usw.) sowie ggf. vorhandenen Konfigurationsmöglichkeiten für diese Proxies.. Die Informationen zu SOCKS können m.E. hingegen raus, weil SOCKS-Proxies nichts mit Firewalls zu tun haben, genausowenig wie cachende oder nicht cachende, jedenfalls intransparente (HTTP-)Proxies. Beide Konzepte haben nicht viel mit Sicherheit und erst recht nichts mit Firewalls zu tun... -- Jant 21:39, 17. Aug 2005 (CEST)

Ich bezeichne es nicht als Sicherungskonzept, weil ich nicht sehe, wo konzeptionell die zusätzliche Sicherheit herkommt. Wie Du selbst schreibst, könnte man ja auch dasselbe ohne Proxy-Konzept leisten. Aber das ist jetzt vielleicht wirklich Haarspalterei. (Zur Bezeichnung, nicht für die weitere Diskussion geeignet, sondern nur als Antwort auf Deine Frage: Genauso wie für NAT oder Socks wäre für mich die korrekte Bezeichnung daher Funktion/Feature). Der Satz mit einen integrierten Proxy ist sprachlich tatsächlich ungenau. Integrierte transparente Proxies ist da genauer. Einen oder mehrere integrierte transparente Proxies ist sogar noch genauer. Insgesamt finde ich Deinen Absatz über Firewalls sehr genau und gut. Ich würde allerdings gerne den Satz mit "Zweck dieser Proxies ..." ändern in: "Zweck dieser Proxies ist die vereinfachte Realisation der Protokollvalidierung ...". Socks kann dann auch raus. Wenn Du all' die tollen Namen (Application Intelligence, Protocol Agents, ...) kennst, sollte man die vielleicht auch einführen oder zumindest redirecten. Ich habe da keinen Überblick drüber. -- Netzize 03:10, 18. Aug 2005 (CEST)

Ohne Proxy-Konzept könnte man das nicht, denn dann sind die Möglichkeiten, aktiv in den Datenstrom einzugreifen, sehr begrenzt. D.h. viele Firewalls können z.B. Protokolloptionen anpassen, etwa in einer SMTP-Transaktion kein BDAT, VRFY o.ä. zulassen; das geht nur mit Proxies, nicht mit passivem Lauschen ähnlich IPS mit Verbindungsabbruch/Blacklisting o.ä. als einziger Interventionsmöglichkeit. Das wollte ich eigentlich herausgestellt haben, gelang mir aber wohl nicht :-( - die tollen Namen würde ich eher rauslassen, die tun nicht viel zur Sache und sind - anders als Stateful Inspection - nicht in den allgemeinen, herstellerübergreifenden Sprachgebrauch eingegangen. Bei vielen Artikeln (und auch diesem) geht mir übrigens nicht ganz auf, nach welchen Kriterien Links auf Produkte eingestellt werden - Du bist schon länger hier, hast Du eine Ahnung? -- Jant 09:29, 18. Aug 2005 (CEST)

Ich verstehe jetzt was Du meinst und das es sehr sinnvoll ist, dass ganze mit einem Proxy-Konzept zu realisieren. Die tollen Namen fände ich zumindest als Redirect interessant. Wenn jemand die Begriffe nachschlägt, weiss er zumindest, dass es sich um einen tollen Namen für ein Proxy-Sicherheitskonzept handelt. Dass ich länger dabei bin, halte ich für ein Gerücht. Deine Frage kann ich leider nicht beantworten, habe sie aber zur allgemeinen Klärung auf Fragen zu Wikipedia gestellt. -- Netzize 23:27, 18. Aug 2005 (CEST)

Unter Produktlinks in dieser Diskussion findest Du die Antwort. -- Netzize 00:11, 19. Aug 2005 (CEST)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Vorschlag zur Neugliederung des Artikels

Ich möchte die folgende Gliederung für den Artikel Vorschlagen:

  • Das Firwall-Konzept
Hier könnte der Inhalt aus dem Abschnitt Grundgedanke, aus Zwicky 2001 S. 3-29 „Wozu braucht man Internet Firewalls“ sowie S 167ff: „Der Firewall Entwurf“, aus http://www.bsi.bund.de/gshb/deutsch/m/m02070.html, usw. eingehen.
z.B. nach Zwicky S. 131; oder Single-Box Architektur (Überwachungsrouter AKA NBPF, Dual homed host); Anordnung bei kompizierterer Firewall Architekturen (innerer Router, äußerer Router,DMZ, Bastion Hosts)
  • Beispiele
    • Beispiel aus SOHO-Bereich
    • Beispiel UNI-Netz
Ideen dazu? Welche Universität hat ihr Firewall-Konzept veröffentlicht?
  • Produkte
  • Literatur
  • Weblinks

Beim Ausformulieren könnte sich natürlich ein Chicken oder Egg Problem ergeben, was eine Umordnung der Abschnitte nötig macht.

--Harald Mühlböck 10:14, 21. Aug 2005 (CEST)

Dein Vorschlag sieht sehr vernünftig aus. Das m.E. grosse Problem des bisherigen Artikels ist es, dass grosse Teile der Softwarekomponenten einer Firewall (Paketfilter, Content-Filert, Proxy, ...) schon eigene Artikel besitzen, man diese Komponenten aber trotzdem erwähnen und manchmal sogar explizit den Bezug zur Firewallthematik erklären muss (siehe Abschnitt Proxy). Ich weiss bei einigen Modulen wie z.B. Paketfilter beim besten Willen nicht, wie man dort Redundanz vermeiden will. Es wäre sehr schön, wenn Du Dein Konzept in dieser Richtung noch detailierter vorstellen könntest. -- Netzize 22:46, 31. Aug 2005 (CEST)


  • Grundsätzlich ok, aber imho haben Router und Hosts nichts mit der Firewall als Hardwarekomponente zu tun -- Hoagman 13:58, 26. Nov 2005 (CET)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Einleitung & Unverständlich

Mir fehlt im ersten Absatz ein Hinweis darauf, dass es sich um ein 'Bestandteil' von Computersystemen, bzw. -netzwerken handelt. Ich denke, dass würde den Artikel auch für IT-Laien gleich von Beginn an verständlicher machen. --addicted 13:08, 18. Jun 2004 (CEST) Habe den Hinweis in den ersten -Satz eingefügt und den Artikel ein bißchen in Absätze gegliedert, er müßte jetzt leichter zu lesen sein.--Chrisfrenzel Vermerk unverständlich entfernt.Chrisfrenzel 17:09, 19. Sep 2004 (CEST)

ich sehe leider keine Verbesserung. mfg -- dom 23:12, 19. Sep 2004 (CEST)

Ich habe jetzt den Artikel fast komplett überarbeitet und ich hoffe, er ist nun besser zu verstehen. Außerdem habe ich das Wort Zugangsschutzsystem wieder entfernt (abgesehen vom Einleitungssatz). Ich halte das Wort für eine ziemliche komische Erfindung einer $MARKETING-Abteilung. Der Begriff Firewall ist meiner Meinung schon so weit verbreitet, daß eine Eindeutschung nicht nötig ist. Außerdem habe ich das 'Überarbeiten' und 'Unverständlich' wieder entfernt. Bei Bedarf bitte wieder einfügen und meckern. B-) Fuzz 23:28, 22. Sep 2004 (CEST)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Sinn von (Personal)-Firewalls

Ist die Schlussfolgerung wirklich richtig, eine Firewall bringt nichts? Das zumindest sagen Bekannte mit DSL-Anschluss, die nun aufgrund des Artikels sagen "wikipedia sagt, firewall ist überflüssig für Privatanwender". Nun verzichten sie ganz auf Zonealarm und Co. Eine Klarstellung würde da weiterhelfen zku

Ja, das siehst Du richtig. Bei einem "richtig" konfigurierten Rechner bringt eine Pseudo Firewall nichts. Auf einem nicht richtig konfigurierten Rechner bringt eine Pseudo Firewall ebenfalls nichts. "Richtig" falsch ist es natürlich, den Rechner nicht richtig zu konfigurieren und dann auch noch keine Pseudo Firewall zu installieren. --A.Skwar 21:29, 22. Mai 2005 (CEST)
Das wesentliche Problem der "Personal Firewalls" ist doch, dass der Benutzer i.d.R. als Admin am Rechner "arbeitet" - es ist also eigentlich ein konzeptionelles Problem von Microsoft Windows. Abgesehen davon, fehlt dem Otto-Normal-Benutzer das Wissen, diese sinnvoll und sicher zu konfigurieren. Von daher ist es trivial für Schadprogramme die Firewall von innen heraus zu deaktivieren bzw. zu umgehen. Firewalls, die auf dem zu schützenden Gerät selbst laufen, sind ja nun auch unter Unix-System geläufig. Dort arbeiten die Benutzer aber normalerweise ohne Privilegien, die ein deaktivieren der Firewall erlauben würden. Es wird einfach vergessen, übersehen oder ignoriert, dass eine dedizierte und eine nicht-dedizierte Firewall unterschiedliche Gefahren abwehren, also eins nicht gegen das andere ausgetauscht werden kann. --Cyclonus 00:52, 14. Jun 2005 (CEST)

Ich finde, dass hier hauptsächlich die Hardwarefirewall genauer erklärt werden sollte. Die Softwarevariante ist ja schon genügend erklärt.

1) Narf. Jetzt entsteht hier doch ein "Privatkrieg" um das Für/Wieder von Personal-Firewalls. 2) Eine Firewall besteht immer(!) aus Hard- und Software. Bei den Personal-Firewalls wird wird eben nur die Hardware des eigentlichen Rechners benutzt, während DSL-Modems mit Firewall auch immer Software zum Betreiben benötigen. Die ist aber integriert und braucht eben nicht geladen zu werden. Ich werde mich aber nochmal um den Artikel kümmern, Auf http://de.wikipedia.org/wiki/Benutzer_Diskussion:Fuzz stehen noch lustige Anregungen. Fuzz 12:43, 27. Sep 2004 (CEST)

Nun, nein, der hauptsächliche Unterschied zwischen Firewall-Konzept und Pseudo Firewall ist doch der, das letztere ein Programm ist, das auf dem zu schützenden System läuft. --A.Skwar 21:29, 22. Mai 2005 (CEST)

Eine Personal-Firewall in Verbindung mit einer Hardware-Firewall macht Sinn wenn das lokalen Netz abgesichert werden soll oder wenn bei ein bestimmtem Programme der Internetzugriff gesperrt werden soll. Die Hardware Firewall kann ja nicht einfach erkennen was z.B. über den Port 80 ausgetauscht wird. --Roundball 16:09, 25. Aug 2005 (CEST)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:42, 3. Mär. 2011 (CET)

Definition

Wie kann eine Firewall gleichzeitig "Konzept" und "Umsetzung" sein?

Man braucht ein Konzept, was und wie geschützt werden soll. Wenn man diese Informationen hat, kann man aus dem Konzept die Umsetzung machen. Ich muss gestehen, daß die Definition ursprünglich aus http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Was hatte.

Klar braucht man ein Konzept -- das sog. Firewallkonzept (BSI) oder den sog. Firewall-Entwurf (Zwicky 2001; S 167) -- um eine Firewall einzurichten. Wenn Du ein Haus baust, brauchst Du auch einen Plan. Aber deswegen wird der Begriff Wohnhaus nicht definiert als: "Ein Wohnaus ist ein Plan zur Unterbringung von Menschen, dessen korrekte Umsetzung und ständiges Fensterputzen" Eine Definition sollte einen klaren und eindeutigen Oberbegriff angeben: Ein Haus ist ein Gebäude. Was ist eine Firewall?

Aus der bereits im Artikel erwähnten Literatur bietet sich an:

Unter Firewalls versteht man Netzwerkkomponenten, über die ein internes, privates Unternehmensnetzwerk an ein öffentliches Netzwerk angekoppelt wird: http://www.virenschutz.info/virenschutz-tutorials-149.html

oder:

Firewall: Eine oder mehrere Komponenten, die den Zugriff zwischen einem geschützten Netzwerk und dem Internet oder zwischen mehreren Netzwerken beschränken (Zwicky 2001; S. 109)

Ein oder mehrere Komponenten ist IMO aber auch nicht ganz glücklich. Statt "ein oder mehere Komponenten" könnte man auch System schreiben. Für einen Laien aber vielleicht immer noch nicht verständlich. Bessere Vorschläge?

Zur FAQ von Lutz Donnerhacke: Es war wohl nie die Absicht des Autors in seiner FAQ objektiv zu sein, geschweige denn die Mehrheitsmeinung wiederzugeben. Daher stehe ich einer Übernahme dieser Texte in eine Enzyklopedie skeptisch gegenüber.

--Harald Mühlböck 15:54, 31. Jan 2005 (CET)

Ein Vorschlag:
Eine Firewall (von engl. firewall = Brandwand) ist ein System, das den Zugriff zwischen verschiedenen Computernetzwerken beschränkt. Sie besteht meist ein oder mehreren Hardware- und Softwarekomponenten. Hardwarekomponeneten einer Firewall sind Rechner mit Netzwerkschnittstellen wie Router oder Hosts; Softwarekomponenten sind beispielsweise Paketfilter oder Proxyserver. Ein häufiger Einsatzzweck einer Firewall besteht darin, den Verkehr zwischen einem zu schützenden lokalen Netzwerk (LAN) und dem Internet zu kontrollieren.
Ist das verständlicher? Verbesserungsvorschläge?
--Harald Mühlböck 20:15, 1. Mär 2005 (CET)

Nachdem hier schon länger nichts mehr geändert wurde, möchte ich mal kurz anmerken, daß ich es schon als sehr wichtig erachte, den Begriff Firewall nicht nur als Trennung zwischen internem Netz und Internet zu sehen. Gerade in letzter Zeit wird die Bedeutung einer Firewall als allgemeine "Schnittstelle" zwischen privilegierten und unprivilegierten Bereichen immer wichtiger. Da ich noch neu bin in der WP frage ich lieber mal hier nach, bevor ich gleich eine Änderung mache, aber wenn niemand etwas dagegen hat, dann würde ich zumindest mal den ersten Absatz gerne mal insoferne ändern. --- Gipsy123 00:50, 13. Sep 2005 (CEST)

Ich fände es sinnvoll, wenn Du deinen konkreten Vorschlag erst ein paar Tage hier zur Diskussion stellen würdest, damit Du ihn nach Kritik noch überarbeiten kannst. Oder an den Vorschlägen, die hier stehen Kritik übst. An der Definition wurde in letzter Zeit öfter hin und hergeändert, ohne dass (IMO) wirklich etwas verbessert wurde.
Beachte beim Erstellen der Definition auch die Meinung von Benutzer:Netzize: „... zur Trennung von Netzbereichen sind Bridges, Router oder Gateways zuständig. Firewalls sind ein reines sicherheitstechnisches Konzept, welches zwangsweise Netzbereiche trennt. Es ist aber nicht die Aufgabe von Firewalls.“
In anlehneung an Firewall (Begriffsklärung) hier übrigens noch ein neuer Vorschlag von mir:
Eine Firewall (v. engl. firewall [ˈfaɪəwɔːl] = „Brandwand“) ist System aus Software- und Hardwarekomponenten, das den Zugriff zwischen verschiedenen Rechnernetzen beschränkt, um ein Sicherheitskonzept umzusetzen.
--Harald Mühlböck 08:19, 13. Sep 2005 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Begriff (Geschlecht des Wortes)

Ich entferne den Abschnitt Begriff.

Die Übersetzung von Firewall war immer schon die Brandwand, die Brandmauer oder österreichisch: die Feuermauer, Feuerwand. Alle diese Übersetzungen meinen eine Brandschutzmauer und nicht etwas, was brennt. --Harald Mühlböck 00:45, 2. Mär 2005 (CET)

Warum hast Du diesen Abschnitt entfernt? Es ist doch interessant, zu wissen, dass "Firewall" ursprünglich aus den Bauingenieurwissenschaften kam, hmm? Ggf. kann man innerhalb des Abschnitts dann sogar einen Querverweis zum entsprechendenden Artikel setzen.--Brainbug 19:19, 11. Apr 2005 (CEST)
Entfernt habe ich den folgenden Text:
Gelegentlich streiten sich Experten über das Geschlecht des Wortes Firewall.Normalerweise gibt es für das Geschlecht englischer Begriffe bei Verwendung im Deutschen keine Regel. Wird Firewall aber fälschlich im Maskulinum verwendet, so deutet man die Verwandschaft zum deutschen Wort "Wall" an. Ein "Feuerwall" ist eine Brandschutzmauer, also eine Wand, die vor Feuer schützt. Die Informatik-Subkultur wird aber stark durch Begriffe aus der Welt der Mythen und Sagen geprägt, daher ist die Bedeutung "Feuerwand", also eine "magische" Wand aus Feuer, durch die nur besonders gefeihte oder von der Feuerwand als "würdig" angesehene Datenpakete hindurchgelangen, als wahrscheinlicher anzusehen. "Firewall" ist also ein Femininum.
Dieser enthält meines Wissens nach einige Inhaltliche Fehler. Auf der Diskussionsseite habe ich nur die Richtigstellung gepostet. Deinen Vorschlag eines Verweises zur Brandwand im Hauptartikel halte ich für gut.--Harald Mühlböck 20:09, 11. Apr 2005 (CEST)
--Brainbug 15:24, 13. Apr 2005 (CEST)Dann schlage ich vor, folgenden Abschnitt einzufügen:
"Der Begriff "Firewall" stammt wahrscheinlich aus dem Bereich des Bauwesens. Zwischen zwei Gebäuden, die Wand an Wand gebaut sind, wird heute aus Gründen des Brandschutzes eine besonders feuerresistente so genannte Brandwand eingezogen, um gegebenenfalls das Übergreifen der Flammen auf Nachbargebäude zu verhindern."
--Brainbug 14:17, 14. Apr 2005 (CEST) Noch Gegenstimmen? Wenn nicht, aendere ich den Artikel heute Abend entsprechend.

--Brainbug 13:04, 11. Okt 2005 (CEST) Ich bin immer noch dafür, einen kleinen Abschnitt über die Begriffsherkunft einzufügen, ist doch objektiv und v.a. informativ. Was meint Ihr? Die Frage ist dann aber wo: gleich im ersten Abschnitt oder ganz am Ende unter einem Abschnitt: Ethymologie?

Das Geschlecht des Fremdworts bestimmt sich – regional verschieden – entweder aus dem Geschlecht der Übersetzung (also weiblich weil: die Wand, die Mauer) oder es bekommt ein sächliches Geschlecht. Manchmal entscheidet das Sprachgefühl auch einfach nach phonetischen Gesichtspunkten. In weiten Teilen des deutschprachigen Raumes heißt es daher mit Sicherheit die Firewall. Wer ein Firewall sagt, gibt der Firewall wahrscheinlich ein sächliches Geschlecht und sagt auch das Hotdog, das E-Mail, das Cola. Der Firewall halte ich für sehr selten, kommt aber wegen der phonetischen ähnlichkeit zum Wall sicher auch vor. Da diese Problematik bei sehr vielen Fremdwörten auftritt, halte ich sie nicht für unbedingt erwähnenswert.

Ich entferne auch den Link zu Zone-Alarm. Zone-Alarm ist bereits im Artikel Personal Firewall beschrieben und es finden sich dort externe Links zu Zonelabs.--Harald Mühlböck 00:45, 2. Mär 2005 (CET)

Ich war so frei, den Absatz zu ersetzen und einfach auf Brandwand in der Einleitung zu verlinken! --Flominator 18:08, 24. Apr 2005 (CEST)


ich denke, man sollte im zusammenhang auch erwähnen, dass firewalls nicht nur netze vom internet schützen, sondern auch teilnetze innerhalb von netzen oder z.b. den zugang zu dmz... aber ihr macht das schon. gruss


Bezüglich Geschlecht: Windows XP gibt Firewall männliches Geschlecht. Ich finde das recht eigenartig, da mir der Firewall bis jetzt eigentlich nur bei Windows aufgefallen ist. -- Th. Rieschl 20:23, 14. Jul 2006 (CEST)

LOL Microsofts Übersetzungen (nicht nur die automatisierten) sind zum Teil echt haarsträubend. --85.180.67.243 14:10, 30. Aug 2006 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Redundanzen

Servus, was haltet ihr davon, wenn wir den Absatz über die Personal Firewalls einfach durch einen s.a. Link auf Personal Firewall ersetzen? Außerdem könnte man kleinere Artikel wie Stateful inspection oder Paketfilter doch eigentlich hier integrieren und dann redirecten. Was meint ihr dazu? Gruß, Flominator 18:08, 24. Apr 2005 (CEST)

Ich finde der Absatz über Personal Firewalls kann zumindest erheblich gekürzt werden. Die eigenen Artikel über Stateful Inspection (der ist ja relativ jung und könnte sich noch entwickeln) und Paketfilter sollten aber keinesfalls gelöscht werden. Vielleicht kann man den Abschnitt Staeful Inspection im Artikel Firewall kürzen. Interessant wäre IMO auch, etwas über Single Box Archtetkuren zu lesen und über so fertige Produkte wie Cisco Zeug usw. Leider fehlt mir darüber das Wissen, um was zu schreiben. --Harald Mühlböck 16:50, 1. Mai 2005 (CEST)
Ich hab' den Abschnit zur PErsonal Firewall gekürzt. Kann die Warnung Doppeleintrag jetzt raus? --Harald Mühlböck 21:16, 23. Mai 2005 (CEST)
Meiner Meinung nach macht der Absatz jetzt schon viel mehr her, deshalb habe ich den DE entfernt! --Flominator 23:13, 23. Mai 2005 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Überarbeiten: Proxy

Der Abschnitt zu Proxies ist voller Rechtschreibfehler und - was noch viel schlimmer ist - sachlich falsch. Richtig ist es unter Proxy beschrieben. Zum selber ändern fehlt mir momentan die Zeit.

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Fehlerhafter Link am Ende des Artikels

Der erste Verweis führt komischerweise zu Intel.com

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Neue Struktur

Hallo,

ich habe mal versucht einen abstrakten Überblick über das Thema zu machen. Da das Thema ausgesprochen groß und komplex ist, sollte der Eintrag nicht zu lang werden und einige Themen einfach auslagern.

Da man sich über Konzepte und die Frage "was ist sicher und was nicht" prima streiten kann, sollte er Artikel keine Wertung vornehmen, sondern die Problematik einfach in den Raum stellen. Möge der Leser sich eine eigene Meinung bilden. Außerdem entwickelt sich der Bereich sehr schnell weiter, sodaß man auf einzelne Produkt und deren Funktionen gar nicht tiefer eingehen sollte.

R.M.Albrecht

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Firewall

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Begriff

Der Begriff Firewall ist nicht scharf definiert. Es gibt verschiedene Auffassungen über diesen Begriff und seine Bedeutung.

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Grundgedanke

Eine Firewall soll den durch sie durchlaufenden Datenverkehr kontrollieren und nach ihrem Regelwerk darauf reagieren. Das Regelwerk (Firewall Policy) beschreibt, wie die Firewall auf den Datenverkehr reagieren soll. Normalerweise besitzt eine Firewall im Auslieferzustand eine Deny-All (alle Pakete verwerfen) Einstellung. Diese muss dann durch zusätzliche Regeln geöffnet werden.

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Konzepte und Architektur

Zum Betrieb einer Firewall ist eine Architektur und ein Sicherheits-Konzept notwendig.

Die Architektur beschreibt die Komponenten und die Einbindung der Firewall in die Netzlandschaft. Die Architektur kann je nach Schutzbedarf sehr unterschiedlich ausgeprägt sein und ist immer auf den konkreten Einzelfall anzupassen. Um ein einzelnes Arbeitsplatz-System zu schützen werden häufig Personal Firewalls eingesetzt. Für kleine Serverlandschaften werden häufig Firewall-Appliances genutzt. Für größere Installationen werden umfangreich geschützte Inselnetze (DMZ: demilitarisierte Zone) gebildete und mehrere hintereinander geschaltete Firewalls eingesetzt.

Das Sicherheitskonzept beschreibt die zum sicheren Betrieb notwendigen Prozesse:

  • Wer definiert die Anforderungen ?
  • Wer definiert die Regeln ?
  • Wer überprüft die Regeln ?
  • Wer wertet die Protokolldateien aus ?
  • Wie wird auf einen Angriff reagiert ?

Eine Vorgehensweise zum Erstellung eines Sicherheitskonzeptes hat das Bundesamt für Sicherheit in der Informationstechnik in seinem Grundschutzhandbuch entwickelt.

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Schutzmechanismen

Die ersten Firewalls waren einfache Paketfilter. Mit der Zeit wurden die Angriffe komplizierter und verlagerten sich von der Netzwerkschicht hin zu den Anwendungen. Auf diese Entwicklung reagierten die Hersteller mit einer Verfeinerung der Filtermöglichkeiten, wobei nicht jeder Hersteller alle diese Möglichkeiten auch realisiert. Im groben sind hierbei (mit zunehmender Komplexität) folgende Entwicklungsstufen zu unterscheiden:

  • Paketfilter
  • Statefull Inspection Paketfilter
  • Deep Inspection
  • Application Level Gateway (Proxy)

Die höheren Stufen ermöglichen eine feinere Kontrolle der Inhalte, indem sie immer mehr Details des Datenflusses dekodieren.

Einfache Paketfilter untersuchen bei jedem einzelnen Datenpaket einige TCP/IP-Header-Felder wie Quell- und Ziel-IP-Adresse und die IP-Ports.

Statefull-Inspection-Paketfilter halten zusätzliche eine Statustabelle im Speicher. Hierdurch können sie kommende und gehende Datenströme zueinander in Beziehung setzen und Unstimmigkeiten (die durch einen Angriff erzeugte werden könnten) erkennen.

Deep Inspection schaut in den Nutzbereich der IP-Pakete und führt dort einfache Datenformat-Prüfungen durch. Hierbei werden beispielsweise überlange URLs und ungültige Dateinamen erkannt.

Application Level Gateways nehmen eine vollständige Dekodierung der Nutzlast vor. Dadurch ist es ihnen möglich die transportierten Nutzdaten sehr detailiert zu untersuchen. Hierdurch ist es möglich unerwünschte Datenübertragungen zu erkennen. In Application Level Gateways werden häufig zusätzliche Funktionen wie Jugendschutzfilter, Virenscanner, Volumenerfassung und Caching realisiert. Der Sprachgebrauch bezüglich Proxy und Application Level Gateway ist nicht einheitlich geregelt. Häufig wird unter Proxy ein cachendes HTTP-Application Level Gateway verstanden.

Da Deep-Inspection-Module und Application Level Gateways Kentnisse des jeweiligen Protokolls haben, müssen diese Protokoll-spezifisch angepasst sein.

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Wichtige Links

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Wichtige Produkte

  • Link auf DMOZ
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Wichtige Literatur

  • BSI IT-Grundschutzhandbuch www.bsi.bund.de

­---------------------------------------------------

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Kritik:

zu "Begriff":

Mal wieder so ein richtiges Beispiel für Expert Speak. Der Autor, im Banne des Hickhacks der Fachleute um die Definition, läßt sich DARÜBER aus - der Laie wird völlig im Stich gelassen. (Erst im folgenden Abschnitt kriegt er eine vage Vorstellung, um was es geht.)

Gegenvorschlag (ins Unreine):

"Eine Firewall [hier gehört verflucht noch mal eine sprachliche Erklärung hin; die Analogie gibt dem unbelasteten Leser eine erste Orientierung!] ist eine informationstechnische Einrichtung zwischen einem Rechnernetz (oder einem Einzelrechner) einerseits und der Netzwelt "draußen" andererseits, mit der Aufgabe, den Datenverkehr zwischen beiden Seiten gemäß einprogrammierter Vorgaben zu kontrollieren und zu regulieren in Hinsicht auf Datensicherheit, Datenschutz und Betriebssicherheit beider Seiten." ("Einrichtung" läßt dabei die Ebene offen.)

DANN die definitorischen Probleme: "Die genaue Definition..."

Im nächsten Abschnitt dann kann erklärt werden, WIE sowas ungefähr vor sich geht.


zu "Grundgedanke": (abgesehen von dem Sprachschnitzer, daß nicht die Einstellung geöffnetr werden muß, sondern die Portsusw.:) Hier steht's dannetwas expliziter. Und prompt wieder Expert-Speak: "Normalerweise besitzt eine Firewall im Auslieferzustand eine Deny-All (alle Pakete verwerfen) Einstellung. Diese muss dann durch zusätzliche Regeln geöffnet werden." "Pakete"?? Was für Pakete, verflucht??!!! Ich ahne schon voraus, welche REaktion da eintreten wird: Legung eines Links auf den (schlechten) Artikel "Datenpaket", in dem Pakete einfach schon da sind - daß der Laie nicht versteht, wie es zu denen kommt, und was es für eine Bewandtnis mit denen hat, darauf ist geschissen. Wenn bloß die peers nichts dran auszusetzen haben!

Aber wahrscheinlich kriegt der dann per Link das Artikel-Monstrum "OSI-Modell" angedient. Da soll er sich dann durchquälen.

Alternative: wenn "Pakete", dann ein paar einführende Sätze, etwawie ich sie für das derzeitige "Firewalltechnologien" davorgesetzt habe ("Gegebenheiten")


Unter "Konzepte und Architektur" dann:

"...werden häufig Firewall-Appliances genutzt": WOW, toll - du verstehst chinesisch!! - Hauptsache, du hast deinen Spaß! (Mal ganz abgesehen davon, daß appliances Anwendungen sind, Firewalls aber nicht.) Als ob "Firewall-Programme" es nicht auch getan hätte!

(Übrigens: "Um ein einzelnes Arbeitsplatz-System zu schützen...": nein: ein EINZEL-ARBEITSPLATZ-System.)

Die aufgeführten fünf Fragen sind auch die schiere Blauäugigkeit; in der Realität werden sie - irgendwo nicht zu Unrecht - so beantwortet: "Der IT-Arsch natürlich - wofür bezahlen wir ihn denn??!!! Und wenn er zu doof ist, unsere Geschäftspartner aus den bisherigen Daten zu entnehmen, soll er halt im Einkauf / Verkauf / ... nachfragen!"


die "Schutzmechnismen" sind ohne Vorkenntnisse schlicht unverständlich. Wir (Laien) müssen draußen bleiben.

("statefull inspection" dürfte sich dem Sprachgefühl nach mit 1 "l" schreiben.)

Nix für ungut - und beste Wünsche! -, aber das mußte gesagt werden!

Gruß Josef

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

UDP

der Sygate scan sagt mir, ich hätte eine "udp blocking firewall". scheint ja ein spezieller typ zu sein. vielleicht einarbeiten?

Das bedeutet wahrscheinlich dass auf viele UDP Anfragen keine Antwort kam ... der Scanner nimmt dasher an, dass nicht auf jedem angefragten UDP-Port ein Dienst lauscht sondern dass eine Firewall die Anfragen verwirft. Kein spezieller Typ ... UDP verwerfen kann wohl jeder Paketfilter.--Harald Mühlböck 13:21, 8. Apr 2006 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Host-Firewall, Software-Firewall und Personal Firewall

Ich weiss nicht, ob diese Diskussion hier schon geführt wurde, aber eine Gleichsetzung von Personal Firewalls mit Software Firewalls ist mir so nicht bekannt und meiner Ansicht nach falsch. Üblicherweise bezeichnet Firewall, wie ja beschrieben, grob ein Gerät, dass den Verkehr zwischen zwei Netzen oder zwei Netzssegmenten reglementiert/kontrolliert, und zwar tiefergreifender, als das ein Router macht. Die gibt es jetzt als Appliances, auch "Hardwarefirewall" genannt oder als handelsübliche Computer mit 2 oder mehreren NICs, mit einem "normalen" Betriebssystem, wie Windows, BSD, etc., die als Router konfiguriert sind und auf welchen eine "Software-Firewall" läuft, beispielsweise irgend ein Produkt von Chekpoint, o.Ä. Personal firewalls dienen konzeptionell der Absicherung des Rechners, auf dem sie laufen, nicht der Verkehrsregulierung zwischen zwei Netzen. Sie stellen also neben "(Hardware/Software)-Firewall" eigentlich ein eigenes Konzept "Personal Firewall" dar. Kann ich das ändern? -- 213.183.10.41 17:48, 24. Aug 2006 (CEST)

Ich persönlich würde die Hardware-/Softwareunterscheidung komplett rausschmeißen, da es ja nur umgangssprachlich und vor allem falsch ist (es gibt keine Softwarefirewall ohne Hardware und Hardwarefirewall wäre ein entsprechender ASIC, den aber IMHO keiner baut). Auch in der Fachliteratur die ich kenne gibt es diese Unterscheidung nicht. Also raus damit und ggf. kurz erwähnen, dass es (keine Ahnung wo) diese Unterscheidung gibt. -- FelixReimann 19:03, 24. Aug 2006 (CEST)
Tatsächlich gab es niemals eine Firewall, deren Funktionalität etwas anderes war als die Funktionalität einer Software. „... first appearing around 1985 and coming out of Cisco's IOS software division“, wie es bei Cisco heißt. Diese Abteilung hat sicher keine Hardware entwickeln müssen und dürfen. Sie hat Software entwickelt. Eine Personal Firewall ist eine Firewall, die jeder Benutzer ihres Hosts unabhängig von seinen Zugriffsrechten nach seinem persönlichen Belieben einstellen kann. Was beim traditionellen Einsatz von Firewalls zwischen Netzwerksegmenten einfach keinen Sinn macht. Der Artikel wirkt nicht sehr fundiert. Finde ich nicht lesenswert. --85.179.247.183 16:46, 3. Mai 2009 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Update

1. Bin durch Zufall auf das Bild "http://de.wikipedia.org/wiki/Bild:Stateful_inspection_udp.svg" gestoßen und mir sind da ein paar Fehler aufgefallen, hab das ganze mal verbessert "http://rapidshare.de/files/37194805/Stateful_inspection_udp_neu.svg.html".


2. Das Bild "Aufbau einer Firewall" ist zwar verlinkt aber wird nicht in der Vorschau angezeigt.--194.76.232.187 13:43, 18. Okt. 2006 (CEST)(Unterschrift nachgetragen von Benutzer:Harald Mühlböck)

Danke für das Ausbessern des Bildes zum Thema Stateful-Inspection. Ich habe Deine Version auf Commons hochgeladen. Das Bild ist übrigens im Artikel Personal Firewall eingebunden.--Harald Mühlböck 11:54, 21. Okt. 2006 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

zur Verbesserung der Verständlichkeit

Vor die Notwendigkeit gestellt, einen PC neu aufzusetzen, hab ich (Datenübertragungs-Laie) mich jetzt erstmals um den Komplex "Firewalls" gekümmert. - Ja, ich weiß: ein Versäumnis. Aber ich dachte früher halt: Och, die nötigen Kenntnisse werden einem so vom Hörensagen schon über den Weg laufen. Taten sie aber nicht.

So verfiel ich - leider - auf den Gedanken, mich in der Wikipedia schlau zu machen. Das erwies sich leider als Schnapsidee (und kostete mich Tage zunehmend verzweifelteren Herumklickens zwischen verlinkten Artikeln, die zuallermeist nur Bruchstücke ablieferten, die von - nur zu oft unerklärtem - Fachjargon strotzten, von daher für den Laien kaum zu verstehen waren, und, da nirgendwo ein Bezugsrahmen geliefert wurde, sperrig im Gedächtnis herumstanden und alsbald dem Vergessen anheimfielen wie chinesische Dorfnamen. Das typische Produkt von Spezialisten, die nicht (mehr) fähig oder willens waren, sich in Laienhirne hineinzudenken. Man zog sich dran hoch, Fachbuchsplitter wiederkäuen zu können, oder abstraktes Zeug, das ein fragender Professor abgenickt hätte; nach dem Motto: Hach, bin ich toll!

Dieser Artikel hier ist davon leider auch nicht frei; zeigt aber erfreulicherweise auch Ansätze guten Willens, sich allgemeinverständlich auszudrücken. Keine Frage, daß er noch Bearbeitung nötig hat, wie das Schild signalisiert; aber es lohnt sich, ihn weiterzubearbeiten.

So bespricht etwa der "Grundgedanke" verdaubar die Problemsituation (außer daß die Datenpakete vom Himmel fallen). Aber wie das bei IT-Artikeln so üblich ist, so bricht an anderen Stellen noch ab und zu die Fach-Onanie durch; und soll doch der Laie sehen, wie er klar kommt. Schon dem Affentanz bei der Definition ist anzuhören, was da an terminologischer Haarspalterei abgegangen ist.

Damit der Laie sich überhaupt erst mal klarmachen kann, in welcher wie struktuierten Landschaft hier gearbeitet wird, ohne sich vorher durch Monstren wie den OSI-Modell-Artikel quälen zu müssen, ehe dargelegt wird, welche methodischen Ansätze deshalb verfolgt werden, habe ich dem Kapitel "Technologien" erst mal ein paar Sätze über die Struktur der Lage vorgeschaltet, damit auch Laien erahnen können, WO da die im Folgenden genannten Methoden ansetzen, .

Damit läßt sich dann der Abschnitt "Paketfilter" verständlich erklären.

Der Abschnitt "Stateful Inspection" geht an.

"Stateful Firewall und UDP" ist dann wieder ein Musterbeispiel dafür, wie man es NICHT machen sollte: Wer es schon wußte, nickt es ab; wer nicht, für den ist es sinnfrei. [What the fuck ist z.B. UDP??!!!]

Aber da räume jetzt bitte mal jemand anders auf weiter auf - ich hab keine Zeit, nebenher IT zu studieren.

Mit besten Grüßen Josef

Danke für den Diskussionsbeitrag! Ein Feedback bezüglich Laienverständlichkeit, ist etwas, was viele Artikel rund um den Themenkomplex Netzwerksicherheit gut gebrauchen können. (Bei meiner Arbeit am Artikel Personal Firewall habe ich auch immer wieder nach konkreten Passagen gefragt, die unverständlich sind, allerdings kamen nicht allzuviele Rückmeldungen; Wenn Du Zeit hast, würde ich mich über einen Review des Artikels Personal Firewall von Dir sehr freuen)
Im angesprochenen Abschnitt habe ich UDP mal verlinkt. Das ist eine provisorische Lösung, der Artikel Stateful Packet Inspection sollte ausgebaut und der Abschnitt im Artikel Firewall verkürzt werden.
BTW: Ist Dir aufgefallen, dass Dein Diskussionsbeitrag sehr polemisch geschrieben ist? Das lockert zwar das Lesen auf, birgt aber die Gefahr, dass der Beitrag von Autoren als beleidigend aufgefasst werden könnte. Konstruktive Kritikpunkte können in der Polemik untergehen. Ich weiß z.B. nicht, was genau gemeint ist, mit »daß die Datenpakete vom Himmel fallen«. Auch wäre es sinnvoll, die Artikel die Du noch für überarbeitenswüdig hältst konkret zu nennen.
Wenn Du weiter auf Informationssuche bist, vielleicht kann Dir ein Buch wie z.B. das Open-Book http://www.oreilly.de/german/freebooks/sii2ger/ Wissen strukturierter vermitteln, als Wikipedia.
--Harald Mühlböck 09:40, 7. Jan. 2007 (CET)


Harald, du scheinst ein sehr toleranter Mensch zu sein; ich für mein Teil bin ein ziemlich verärgerter Mensch, darüber, wie ich (und Andere) hier abgespeist werden, und verspüre den Drang, die Verursacher dessen dies nacherleben zu lassen; und ich verspreche mir wenig Änderung davon, wenn ich nur säusele und dies sich im Rauschen des Alltags verliert: ich fürchte, ich muß hier mal Tacheles reden, damit mein Anliegen die "Firewall" der Selbstgefälligkeit durchbrechen und ein Ärgernis sein kann, einen Ärger auslösen kann, der zu der Frage führt: "Wie kommt dieser Arsch dazu, sowas zu sagen??!!" Meinetwegen haßt mich - aber DENKT DRÜBER NACH, wo ich Unrecht habe - dann DENKT ihr drüber nach!! (sofern der narzißtische Apparat das überhaupt noch zuläßt)

Übrigens: die Beleidigungen gehen weiter oben beim Neu-Entwurf weiter! ;-)) (und dabei hab ich die Bemerkungen zum Thema "ITis und Sprachgefühl" schon weggelassen!)

Danke für den Literaturtip! Ich habe aber enormen Zeitdruck im Kreuz, mein System endlich wieder ans Laufen zu kriegen (kein Wunder, wenn ich hier herumposte); von daher werde ich ans Bücherlesen wohl so schnell nicht kommen.

Ich will aber gerne sehen, daß ich mittelfristig noch was zu "Personal Firewall" schreibe - wenn ich mich schon durch den ganzen Schlamassel gekämpft habe, soll auch was dabei rumkommen! ;-)

Gruß Josef

P.S. "vom Himmel fallen" meint "auf einmal da sein, ohne daß man irgendwelchen Bezug zum Vorhergehenden sehen kann".

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Archivierung der Review-Diskussion vom 31. Januar bis zum 17. Februar 2007

Hallo, ich denke ich hab den Artikel mittlerweile recht vollständig, hätte aber gerne noch Feedback zur Verständlichkeit. Oder fehlt doch noch was? --Penosa 18:22, 31. Jan. 2007 (CET)

 Ok*An manchen Stellen klingt der Artikel ein bisschen nach einer Anleitung und gibt Tips an den Leser. Für eine Enzyklopedie eher unpassend und etwars POV-lastig. -> Den Artikel nach »(man) sollte« durchsuchen und andere Forumtlierungen finden.--Harald Mühlböck 22:01, 1. Feb. 2007 (CET)

  • Firewall mit Feuerwand statt Brandwand übersetzen. --John.constantine 11:58, 13. Feb. 2007 (CET)

 Ok* "Eine Firewall besteht aus Soft- und/oder Hardwarekomponenten" Wie baust du denn eine Firewall nur aus Hardwarekomponenten? Stecker ziehen? --John.constantine 11:59, 13. Feb. 2007 (CET)

  • zu brandwand vs. brandmauer vs. brandwall vs. feuermauer vs. feuerwall siehe die diskussionsseite. ich finde die übersetzung so gut weil die haus-brandwand die gleiche funktionalität hat.

--Penosa 16:25, 13. Feb. 2007 (CET)

 OkNur im kurzen Drüberblicken ist mir aufgefallen, dass der Artikel ziemlich zerklüftet ist und dass man einige Aufzählungen/-reihungen in Fließtext umwandeln sollte. --my name ♪♫♪ 22:23, 16. Feb. 2007 (CET)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Lesenswert-Kandidatur: Firewall (Archivierung Abstimmung 17. bis 24. Februar 2007)

Halte den Artikel nach dem Review für lesenwert, enthalte mich aber, da das meiste von mir ist. --Penosa 14:18, 17. Feb. 2007 (CET)

  • Bis zur Mitte habe ich ca. ein Dutzend Kommata neu gesetzt. Bitte den Rest überprüfen. Außerdem ist der Artikel eindeutig zu lang, ich kann aber jetzt kein Lemma nennen, was man noch bräuchte, vielleicht Firewall-Einrichtung? Bis dahin *Kontra. --Ayacop 10:03, 18. Feb. 2007 (CET)
    • Danke, hab den Rest auch noch gemacht (war nicht mehr viel weil Du mit der numerischen Kapitelhälfte 90% vom Artikel erledigt hattest). Hab Firewall-Regelwerk ausgegliedert und auch gleich von diversen anderen Artikeln verlinkt, passt ganz gut.--Penosa 18:35, 19. Feb. 2007 (CET)
      • Gut, habe aber noch mehr gefunden. Das scheint Deine Schwachstelle zu sein. Dafür ist der Artikel jetzt fast exzellent ;) daher Symbol support vote.svg Pro.
        • Mist, ich dachte mit der Auslagerung von Firewall-Regelwerk hätte ich auch alle Komafehler rausgenommen ;) Für exzellent finde ich insbesondere die Bilder noch zu schlecht, die haben ein viel aussagekräftigeres: [1]
  • Pro --Stephan 03:53, 24. Feb. 2007 (CET)
  • Das Bild das Stephan vorschlägt finde ich absolut nicht besser. Dafür halte ich den Artikel auch für zu lang, am liebsten würde ich den ganzen Teil unter "weitere Funktionen und Aspekte" auslagern. Außerdem würde ich auf eine Unterscheidung Soft- und Hardwarefirewall komplett verzichten, da sie eher irrelvant und kaum zu treffen ist.--Michael Rößle 22:11, 24. Feb. 2007 (CET)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Abgeschlossene Lesenswert-Kandidatur 7.-14. März 2007 (erfolgreich)

Die letzte Kandidatur ist zwar noch nicht lange her, aber bei 2:0 hab ich den Eindruck, dass es eher an meiner mangelnden Wahlwerbung lag ;) Habe den Artikel auch nochmal überarbeitet. --Penosa 18:55, 7. Mär. 2007 (CET)

Na gut, bin ich eben der Erste, der hier ein Symbol support vote.svg Pro vergibt... ;-) M.b.G. --Steindy 22:27, 7. Mär. 2007 (CET)

Wie schon als Einziger beim ersten Mal: Symbol support vote.svg Pro. Wäre schade, wenn wieder nicht genug abstimmen. --Ayacop 10:07, 8. Mär. 2007 (CET)

Puuh, ich will ja ungern den Spielverderber spielen, ich habe auch zugegebenermassen wenig Ahnung von der Materie. Was mir beim Durchlesen aber auffällt sind die eher überproportionierten Listen, wo man auch Fliesstext verwenden könnte. An sich ist aber m.E. alles vorhanden, ich gebe darum ein Symbol neutral vote.svg Neutral mit Tendenz zum Pro. Ich hoffe aber nichtsdestotrotz, dass die Listen noch minimiert werden. Ok --TrinityfoliumDisk.Bew. 12:00, 8. Mär. 2007 (CET)

Hab jetzt an 3 Stellen die Listen rausgemacht, bei den anderen Stellen finde ich's sinnvoller. --Penosa 15:04, 8. Mär. 2007 (CET)
Tja, dann bleibt's vorerst beim Neutral. Dazu sind Wladys Bedenken nicht ganz von der Hand zu weisen. Ein Pro kann ich also nicht geben, trotzdem viel Glück mit dem Artikel. --TrinityfoliumDisk.Bew. 00:24, 9. Mär. 2007 (CET)
  • Kontra sprachlich völlig unausgegoren, teilweise schlecht, teilweise ungelenk geschrieben, WP-Formatierungensstandards werden mit Füßen getreten (Fettschrift, Ok externe Links innerhalb des Artikeltextes, Hauptartikelverweise uneinheitlich, Ok ...) Der Abschnitt Geschichte fällt deutlich zu kurz aus. Da könnte man inhaltlich deutlich mehr schreiben. Kein Wort zu den berühmten Hackerangriffen, insgesamt ist die Sprache zu technisch gehalten. Unfertige Sätze wie Methoden zum Tunneln:, Kommafehler finde ich zuhauf. Für mich nicht einmal ansatzweise lesenswert. --Wladyslaw Disk. 12:44, 8. Mär. 2007 (CET) NB Unter einer gründlichen Überarbeitung verstehe ich was anderes. Der Autor sollte sich mehr Zeit nehmen, die Sprache des Artikels gründlich zu überarbeiten. Sowas dauert eben seine Zeit. Viel zu verfrühte Kandidatur. --Wladyslaw Disk. 12:48, 8. Mär. 2007 (CET)
mit "externen links" musst Du die RFCs meinen, die verlinkt WP automatisch extern sobald irgendwo "RFC 1234" steht (siehe Source von diesem Absatz). Die kurze "Geschichte" ist laut WP:KrLA ok (ich denke dies ist einer der weniger EDV-Produkt-Artikel die überhaupt in Kapitel Geschichte haben, da die sich meistens in technischer Weiterentwicklung erschöpft).--Penosa 16:29, 8. Mär. 2007 (CET)
Dann stellt sich für mich aber die Fragen, ob man für die paar Zeilen einen eigenen Abschnitt braucht. --Wladyslaw Disk. 16:57, 8. Mär. 2007 (CET)
Oder man nennt es "Ursprünge" statt "Geschichte", das trifft es schon eher. Der englische Artikel hat einen langen Abschnitt "History", aber den finde ich zu unbelegt und begrifflich zu wirr um sie einfach zu übersetzen.--Penosa 15:53, 9. Mär. 2007 (CET)
  • nach den Änderungen jetzt Symbol support vote.svg Pro --Wladyslaw Disk. 08:08, 9. Mär. 2007 (CET)
  • Symbol support vote.svg Pro Sehr schöner und trotz der schwierigen Materie angenehm zugänglicher Text. Allemal lesenswert. Denis Barthel 18:56, 8. Mär. 2007 (CET)
  • Symbol support vote.svg Pro -- ChaDDy ?! +/- 18:34, 9. Mär. 2007 (CET)

Darf ich vorsichtig anfragen, ob einer der Außenstehenden hier den Artikel fachlich beurteilen kann? Ich könnte ein pro abgeben, nur wäre die Aussagekraft sehr gering. --Polarlys 20:44, 9. Mär. 2007 (CET)

Völlig unzulässige Frage: WP ist "Oma", insofern "AntiNuhr"..(is' aber woanders auch nicht anders, insofern kein Anlass zur Beunruhigung. Just FUBAR) --80.136.154.59 00:52, 10. Mär. 2007 (CET)
Ein Laie kann zwar schwer die fachliche Vollständigkeit oder Richtigkeit beurteilen, aber die "Laien-Verständlichkeit" was einem Fachmann eher schwer fallen dürfte.--Penosa 13:48, 11. Mär. 2007 (CET)
  • Symbol support vote.svg Pro L.W. --Atirador 20:54, 9. Mär. 2007 (CET)
  • pro. Ein paar Anmerkungen: Der Abschnitt "Weitere Funktionen und Aspekte" ist ein ziemliches Sammelsurium. Insbesondere die Hochverfügbarkeit passt IMHO gar nicht zum Rest. Kannst du die anderweitig unterbringen oder dich davon trennen? Denn was unterscheidet letztlich die Anforderungen und Methoden zur Hochverfügbarkeit bei Firewallkomponenten von anderen Netzwerkelementen? Stichwort NAT: Ja, ich verstehe warum es angesprochen wird und auch warum es als letzter Punkt im Kapitel genannt wird und du hast erwähnt, dass es nur rudimentär der Sicherheit zuordnet werden kann, aber kannst du das noch etwas umformulieren, damit noch deutlicher wird, dass es sich nicht um eine Komponente einer Firewall und nur sehr eingeschränkt einen Sicherheitsaspekt handelt? Warum wird der gute alte Morris-Wurm in der Geschichte genannt? Was ist sein spezifischer Zusammenhang mit einer Firewall? Wäre nicht W32.Blaster ein viel besseres Beispiel? Weil man an ihm darstellen kann, wie eine (sinnvoll konfigurierte) Firewall in ein Sicherheitskonzept eingepasst wird und eine von mehreren lines of defense ist (und dass Delta Airlines, die Britische Küstenwache und unzählige andere Unternehmen und Organisationen rund um die Welt das bis dahin nicht begriffen hatten)? Und zu guter Letzt: Wie wäre es mit einem Halbsatz ziemlich weit oben im Artikel, dass Firewalls auch benutzt werden, um Netzwerke, in denen bestimmte Dienste angeboten werden sollen, von den Netzen zu trennen, für die die Dienste nicht bestimmt sind. --h-stt !? 21:10, 10. Mär. 2007 (CET)
Bei Hochverfügbarkeit ist der Unterschied zum Router die "Synchronisation der Verbindungstabellen" (die garnicht so trivial ist, man schaue nur wie lange es gedauert hat, bis das in Linux funktioniert hat). NAT sehe ich deutlich genug abgewertet ("Das Schutzniveau eines Paketfilters wird durch NAT also nicht erreicht.", "rudimentäre Sicherheitstechnik"), hab aber noch RFC 2663 als Quelle dazugemacht. Wenn Du eine Quelle für W32.Blaster & Delta, ... hast, bau ich es gerne ein. Deinen letzten Wunsch sehe ich schon in dem Beispiel zur "Personalabteilung". --Penosa 13:48, 11. Mär. 2007 (CET)
Blaster war eine Verwechselung, gemeint habe ich W32.Sasser. Delta ist dort erwähnt. Und was die Personalabteilung angeht, hast du recht. Man könnte das sicher noch stärker hervorheben, aber drin ist es. --h-stt !? 23:47, 12. Mär. 2007 (CET)
OK, hab aus "Durchtunnelung ..." einen Abschnitt "Schwächen von Firewalls" gemacht und diese Problematik ergänzt.--Penosa 11:21, 13. Mär. 2007 (CET)
  • Symbol support vote.svg Pro --Stephan 03:35, 14. Mär. 2007 (CET)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

r-Protokolle

Der so genannte Morris-Wurm verbreitete sich unter Ausnutzung von einigen Unix-Diensten, wie z. B. sendmail, finger oder rexec sowie der r-Protokolle. Was sind r-Protokolle? --Abdull 11:25, 12. Mai 2007 (CEST)

remote Zugriffs Protokolle, zb rsh(remote-shell) und auch rlogin (remote-login) hth! --I-quote 14:45, 8. Feb. 2008 (CET)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:43, 3. Mär. 2011 (CET)

Genus!!!!!!!!!!

Genus: der oder die Firewall- es ist beides gültig!!!! siehe auch http://lexikon.meyers.de/meyers/Firewall, zitiert: "Firewall [ˈfaɪəwɔːl, englisch »Brandmauer«] der, auch die, die Gesamtheit der Maßnahmen zur Abschirmung eines lokalen Netzwerks gegen Zugriffe von außen." bitte ändern, nachem ich es gemacht habe wurde es immer gleich rückgängig gemacht


Bei duden.de steht "die" und nu??

-- die Wand

-- die Mauer

WP:BNS


--I-quote 14:51, 8. Feb. 2008 (CET)

Guckt mal in das Sicherheitscenter von XP, da steht auch "der Firewall", wenn man die Beschreibung für Firewall aufkalppt. --biggerj 07:32, 8. Mär. 2008 (CET)

Das wurde bereits weiter oben auf dieser Diskussionsseite angespochen. Die Übersetzungen, die in den deutschsprachigen Windows-Versionen vorkommen, sind nicht immer gelungen.--Harald Mühlböck 20:40, 8. Mär. 2008 (CET)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Netz und Netzwerk

Grundsätzlich eine gute Idee statt »Netzwerk« öfter mal nur »Netz« zu schreiben. Aber durch automatisches Ersetzen -- wie wohl bei der letzten Änderung geschehen -- ist das nicht sinnvoll. So sind nämlich eine Menge roter Links entstanden: Netzsegment statt Netzwerksegment, Netzschnittstelle statt Netzwerkschnittstelle, ... --Harald Mühlböck 09:27, 1. Mär. 2008 (CET)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Überarbeitung

Bei der Überarbeitung des Artikels bin ich auf ein inhaltliches Problem gestoßen, was ich nun versuchen werde, zu beseitigen: Der Artikel konzentriert sich einerseits auf externe (Hardware-) Firewalls, versucht aber in einigen Teilen seinem Titel „Firewall“ gerecht zu werden, indem er allgemein auf Firewalls eingeht (also auch auf lokale Personal Firewalls). Dadurch wird der Artikel unübersichtlich und viel zu groß. Als Folge davon verliert der Artikel zum Teil den „rote Faden“. Es besteht zudem die Gefahr, dass dem Leser die Lust vergehen könnte, diesen wahnsinnig langen Text zu lesen. Als mögliche Lösung versuche ich nun, den Artikel in „Firewall“ und „externe Firewall“ aufzuteilen („Personal Firewall“ gibt es ja schon). Bitte habt Verständnis dafür, wenn beide Artikel in der ersten Zeit etwas zu Wünschen übrig lassen. 88.72.231.128 20:43, 18. Apr. 2008 (CEST)

Nachtrag: Ich habe gerade gesehen, dass es lizenzrechtlich problematisch ist, den Artikel entsprechend aufzuteilen, wenn man dafür Teile des Textes von hier nach dort kopiert (die Autoren sind dann dort nicht mehr ersichtlich). Wie lässt sich das Problem lösen? 88.72.231.128 21:01, 18. Apr. 2008 (CEST)

Hallo, in Kürze soll es möglich sein, Artikel innerhalb der dt. Wikipedia mitsamt der Versionshistorie zu duplizieren. Wenn es so weit ist, empfehle ich dann, eine Anfrage auf WP:AAF zu machen. Bei so einem großen Artikel lässt sich eine solche Verschiebung GFDL-technisch ansonsten nicht 100%-ig sauber machen. Gruß --S[1] 21:22, 18. Apr. 2008 (CEST)
Danke für den Hinweis. Da ich nicht weiß, wann der besagte Zeitpunkt eintritt, habe ich schon jetzt eine entsprechende Anfrage dort gestellt. Diese wird man ohnehin erst bearbeiten können, wenn es soweit ist. 88.72.231.128 22:16, 18. Apr. 2008 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

c't Skype Artikel

Der c't Skype Artikel ist mittlerweise in Archiv frei verfügbar: http://www.heise.de/security/Wie-Skype-Co-Firewalls-umgehen--/artikel/82054 Ich weis aber nicht wie die Quellenangaben modfizert werden können, kann das bitte jemand machen?

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Fehler

Der folgende Absatz ist meines Wissens schlicht falsch:

"Stateful Inspection (zustandsgesteuerte Filterung) ist eine erweiterte Form der Paketfilterung, die auf der OSI-Schicht 7 eine kurze Inspektion durchführt, um eine Art Statustabelle aller Netzwerkpakete erstellen zu können. "

Eine Stateful Firewall wird kaum auf OSI-Schicht 7 nach den Daten schauen, sondern anhand der TCP-Bits SYN/ACK usw. Der Hauptartikel zu stateful inspection in der deutschen Wikipedia spricht von OSI Schicht 3 - ich würde die Inspektion auch auf Schicht 3 oder 4 (Transport, TCP) einordnen, aber keinesfalls auf 7 !!!! 7 sind definitiv Application Level Gateways und nicht stateful inspection Firewalls!

==> Jein, Stelle sollte aber geändert werden: Stateful: tcp-sessions = Layer 4, ftp = Layer 7 Hauptsächlich ist mit Stateful ein session state gemeint (tcp, upd-"Pseudo"-sessions z.B. DNS), der auf Layer 4 angesiedelt ist. Bei FTP sowie etlichen Streaming-Protokollen wird Layer 4 Information (tcp/udp-Ports) in den Nutzdaten (Layer 7) transportiert.

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Änderungen von Wispanow zur Personal Firewall

Hallo Wispanow. Deine Anpassungen wurden von mir mit folgender Begründung revertiert: „Den Hinweis "Es gibt einen eigenen Artikel zur Personal Firewall" bitte beachten; zudem sind einige Ausführungen zum Teil falsch oder wenigstens missverständlich formuliert.“.[2] Diesen Revert hast Du nun kommentarlos rückgängig gemacht.[3] Wärst Du bitte so freundlich, dies zu begründen. -- ηeonZERO  12:03, 30. Dez. 2008 (CET)

Da bislang keine Antwort erfolgt ist, habe ich den Abschnitt wieder in die ursprüngliche Form gebracht. Von einem möglichen Revert bitte ich abzusehen und möchte darum bitten, zunächst die Argumente auszutauschen. -- ηeonZERO  15:30, 31. Dez. 2008 (CET)

Wispanow, das, was Du nun mit Deinem erneuten Revert getan hast, ist sehr unhöflich. Womöglich verstehst Du nicht warum das so ist. Deshalb werde ich das kurz erklären: Du hast Änderungen im Artikel vorgenommen, die zum Teil Unverständnis hervorrufen. Es gibt also Klärungsbedarf, der genau hier formuliert wurde und auf dem in einem Gemeinschaftsprojekt eingegangen werden muss. Bitte verstehe mich nicht falsch. Ich schließe gar nicht aus, dass Du Argumente hervorbringen kannst, die in einer von Dir angestrebten Änderung münden. In einem strittigen Fall liegt es aber an Dir, zunächst die Argumente vorzutragen und Dich der Diskussion zu stellen, statt Deine Anpassung mit Gewalt durchzusetzen.

Du schreibst untenPFWs [Personal Firewalls] sind [...] unter Windows bei nichtvorhandensein einer externen Firewall ESSENTIELL!“. Neben der Frage, ob Deine Shift-Taste klemmt, frage ich mich was Du unter einer „externen Firewall“ verstehst. Was bringt das Firewall-Modul einer PFW einem Computer, der hinter einem NAT-Router sitzt? Oder gehört für Dich ein NAT-Router auch zur Familie der Firewalls?

PFWs […] haben Intrusion Detection, detaillierte Applikationsbeobachtung, spezielle Modi für einzelne Bereiche wie Email-Proxy etc.“ Hier bringst Du etwas durcheinander. Das sollte Dir anhand der folgenden Fragen klar werden: Wenn ein PFW-Softwarepaket einen Virenscanner beinhaltet, bedeutet das dann, dass ein Virenscanner nun eine Firewall ist? Wie sieht es mit einer (möglichen) Sandbox aus? Einer (möglichen) Überwachung der Autostarteinträge? Einem (möglichen) IDS? Einer (möglichen) Applikationszugriffskontrolle? Einen (möglichen) Email-Proxy? Ist das jetzt alles ‚Firewall’?

Eine PFW besteht aus einem Firewall-Modul und mitunter aus erweiterten Funktionalitäten. Die Funktion des Firewall-Moduls besteht nicht darin, Angriffe zu erkennen und zu verhindern. Vielmehr dient es dazu, ausschließlich auf der Ebene des Netzwerkprotokolls bestimmte Kommunikationsbeziehungen - basierend auf dem Port, dem verwendeten Protokoll, sowie der Absender- und Zieladresse - zu erlauben oder zu unterbinden. Für weitere Aufgaben (wie beispielsweise die oben beschriebenen) sind erweiterte Funktionalitäten zuständig. Sie laufen zum Teil fernab des Netzwerkprotokolls und gehören zu einem ergänzenden und individuellen Sicherheitskonzept des jeweiligen Produktes. Das Konzept einer konventionellen Firewall wird jedoch einzig im Firewall-Modul umgesetzt. Das bedeutet z.B. auch, dass die hauseigene Firewall von Windows XP / SP2 natürlich zur Gruppe der PFW zählt, obgleich sie eben keine erweiterten Funktionalitäten anbietet. Um eine gemeinsame Sprache zu sprechen, ist es erforderlich, die erweiterten Funktionalitäten losgelöst vom Firewall-Modul zu betrachten. So beruht die von Dir im Artikel beschriebene Blockade von Anwendungen (Trojanern, wie Du schreibst) nicht auf dem Firewall-Modul, sondern auf einer Prozesskontrolle. Diese _kann_ – je nach Produkt – als zusätzliche Funktion installiert sein. So besitzt z.B. die WinXP / SP2 Firewall keine Möglichkeit, ausgehende Verbindungen zu kontrollieren. Auf solche PFWs träfe Deine Aussage nicht zu. Der Grund ist einfach: Es ist schlicht nicht die Aufgabe einer _Firewall_, dies zu tun, genauso wenig, wie das Firewall-Modul nach Viren sucht oder die Autostarteinträge überwacht; auch wenn es Produkte gibt, die genau solche Funktionen zusätzlich zu ihrem Firewall-Modul anbieten.

Sätze wie "Daher kann die Desktop-Firewall eine externe Firewall lediglich ergänzen, jedoch nicht ersetzen." sind nicht nur POV, sondern schlichtweg BLÖDSINN!“ Was ist mit Deiner Shift-Taste los? Kannst Du das bitte reparieren lassen? Zum von Dir zitierten Satz: Die Betonung liegt hier auf „Daher“, also mit Bezug auf das davor beschriebene Szenario. Dazu schreibe ich dasselbe, was ich auch unten an Harald geschrieben habe: Du liest aus diesem Satz offensichtlich die Behauptung heraus, dass eine PFW schlechter ist, als eine externe Firewall. Sie ist aber nicht besser oder schlechter, sondern vor allem anders. Sie kann eine externe Firewall ergänzen, aber nicht ersetzen. Andersherum gilt das genauso. Das lässt sich leider nicht in Kürze erklären. Deshalb möchte ich Dich bitten, diesen Artikel zu lesen (es genügt der Abschnitt „Grundsätzliche Fragen“, den ich einmal verfasst habe, um eine Desktop Firewall mit einer externen Firewall zu verglichen). Dort wird der Sachverhalt erklärt. Mehr Hintergrundinformationen kann anschließend der Artikel zur Desktop Firewall liefern (hier insbesondere der Abschnitt „Ob und wann der Einsatz einer Desktop Firewall sinnvoll ist“ und „Grundsätzliche Angriffsmethoden auf Desktop Firewalls“, welche dort ebenfalls in den Vergleich zu einer externen Firewall gesetzt werden).

Sätze wie: "andererseits auch durch Fehler im eigenen Code den Rechner unsicher machen könnten." sind gleichfalls unhaltbar: "Hardware" Firewalls, auch von Cisco, haben sehr viel mehr kritische Fehler!!! Such einfach mal danach, z.B. bei Heise Security, Stichwort Router oder Firewall.“ Nun klemmt auch noch Deine !-Taste. Zudem wiegst Du hier Dinge gegeneinander auf, die sich so nicht aufwiegen lassen. Stelle Dir einen Softwarefehler vor, der es erlaubt, fremden Code auf dem Gerät auszuführen. Bei einer PFW würde das bedeuten, dass das zu schützende Gerät erst durch die PFW-Software selbst angreifbar wird. Bei einer externen Firewall bedeutet derselbe Fehler, dass die Firewall angreifbar ist, nicht jedoch direkt auch der Computer aus dem internen Netz. Für weitere Beispiele siehe bitte den Artikel zu den Sicherheitslücken die durch eine Desktopfirewall überhaupt erst entstehen.

Im Artikel schreibst Du unter Merkmale zur PFW: „Sie bietet keine Network Address Translation und den damit verbundenen Schutz.“ Was für einen damit verbundenen Schutz meinst Du? Und was genau möchtest Du mit dem folgenden Satz aussagen?: „Die Schutzwirkung von Personal Firewalls gegenüber Angriffen von außen beruht auf einer Blockade von Netzwerk-Ports und Kontrolle des Netzwerkverkehrs und behebt durch den direkten Kontakt des Computers mit dem Netz nicht alle Sicherheitsprobleme des Betriebssystems.

Die folgende Aussage ist schlichtweg falsch: „Die Schutzwirkung gegen unerwünschten oder schädlichen herausgehenden Datenverkehr übertrifft die einer externen Firewall bei weitem.“ Tatsächlich ist hier eine externe (Proxy-) Firewall, die einzelne Verbindungen nur über eine Authentifizierung zulässt (siehe z.B. das Authentifizierungprotokoll SOCKS) besser dran. Sie bietet die gefragte Funktionalität, läut im Gegensatz zur PFW aber auf einer Plattform, welche sich ausschließlich der Firewallfunktionalität widmet. Da sie keine anderen Dienste anbietet, basiert ein derart spezialisiertes Gerät vorwiegend auf ein sicherheitsoptimiertes und netzwerkseitig stabiles System, welches dank der physischen Trennung zum Computer nicht so einfach manipuliert werden kann. -- ηeonZERO  06:52, 1. Jan. 2009 (CET)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Anmerkung von Harald Mühlböck

Ich finde hier sollte lediglich eine Zusammenfassung des Hauptartikels Personal Firewall hinein, wie dies in Wikipedia:Wie schreibe ich gute Artikel#Länge eines Artikels empfohlen wird. Diese Zusammenfassung sollte jedoch kurz sein, da Personal Firewalls auch in der Fachliteratur zum Thema Firewall nur eine sehr untergeordnete Rolle spielen. Cheswick, William R. / Bellovin, Steve M. / Rubin, Aviel D.: Firewalls und Sicherheit im Internet. Addison-Wesley Verlag, München 2004, ISBN 3-8273-2117-4 beispielsweise widmet den klassischen PFWs, die anwendungsbasiert filtern, eine Seite (227/228). Dann gibt es noch vier Seiten (267 bis 271) für das Erstellen des Regelwerks für ipchains für hostbasierte Filterung. Also 1 bis 5 Seiten von fast 500 für das Thema PFW. In anderer Fachliteratur haben Personal Firewalls oft noch einen geringeren Stellenwert.

nun meine Sicht auf die einzelnen Änderungen im Deatail: Die Forumlierung "erweitert die Möglichkeiten dieser Software ungemein" kommt in beiden Versionnen vor. "Ungemein" klingt für unenzyklopidisch und POV lastig.

An der alten Version[4] stört mich der Satz: "Daher kann die Desktop-Firewall eine externe Firewall lediglich ergänzen, jedoch niemals ersetzen." Das ist POV. Bei einem ans Internet angeschlossenen Einzelplatzrechner ist das durchaus möglich einen externen Paketfilter durch einen hostbasierten zu ersetzen und in vielen Fällen reicht sogar eine an die Situation angepasste Konfiguration der Netzwerkdientse als ausreichender Schutz.

An der jetzigen Version[5] stört mich die Darstellung der PFW als eine "erweiterte Application Level Firewall".

Einige Formulierungen halte ich für unglücklich: Etwa: "Für hohe Sicherheitsanspüche sollte eine Personal-Firewall mit einer externen Firewall gegenseitig ergänzt werden." -> Wikpedia ist weder Anleitung noch Ratgeber. Außerdem kommt es weniger auf den Sicherheitsanspruhh als auf die Netzwerktopologie an, welche Maßnahmen nun sinnvoll sind. Mit der Formulierung "detailliert und mit hoher Genauigkeit anwendungsspezifisch [...] zu filtern" kann ich nichts anfangen. Denn was soll das sein eine hohe Genauigkeit beim Filtern? Hinter der Änderung vermute die Intention, PFWs beim unbedarften Leser positiver darzustellen, als dies hier bisher der Fall war. Das passt auch dazu dass Wisoanow, im Artikel Personal Firewall in jenem Artikelteil der die gegensätzlichen Meinungen unter Zurodnung der Standpunkte gegenüberstellt, die kritische Meinung gelöscht hat.[6]

Sehr unglücklich bin ich mit der Pro-und-Kontraliste unter der irreführenden Überschrift "Merkmale". Derzeit emfinde die Liste leicht pro-lastig. Bald wird sie jemand in eine Contra-Liste umschreiben. Sie wird sicher ergänzt werden wie "Punkt 3: NAT ist nie als Sicherheitslöung entwickelt worden." Diese Situation hatten wir 2004 im Artikel Personal Firewall und es hat viel Mühe gekostet, den Artikel in Fließtext umzuschreiben, Standpunkte zuzuordnen usw ... Es wäre Schade wenn nun der Artikel Firewall zu einem Ersatzschauplatz für eine Pro-und-Kontra-PFW-Liste verkommt. Dem Leser bringt eine solche Liste nämich gar nichts. Die Liste ist gleichzeitig zu lang und zu ungenau.

siehe auch: Es ist der Neutralität auch nicht förderlich, Pro- und Kontralisten in den Artikel einzubauen, um eine scheinbare Unparteilichkeit zu erzeugen, da gerade in politischen Fragen viele Argumente unter Berücksichtigung verschiedener Nebenaspekte von beiden Seiten verwendet werden. Die Kunst besteht hier in der Konzentration auf das Wesentliche.aus WP:NPOV --Harald Mühlböck 15:15, 31. Dez. 2008 (CET)

Hallo Harald. Zum zitierten Satz „Daher kann die Desktop-Firewall eine externe Firewall lediglich ergänzen, jedoch nicht ersetzen [„niemals wurde bereits in einer früheren Version in „nicht“ geändert]“. Die Betonung liegt hier auf „Daher“, also mit Bezug auf das davor beschriebene Szenario. Du liest aus diesem Satz offensichtlich die Behauptung heraus, dass eine PFW schlechter ist, als eine externe Firewall. Sie ist aber nicht besser oder schlechter, sondern vor allem anders. Sie kann eine externe Firewall ergänzen, aber nicht ersetzen. Andersherum gilt das genauso. Das lässt sich leider nicht in Kürze erklären. Deshalb möchte ich Dich bitten, diesen Artikel zu lesen (es genügt der Abschnitt „Grundsätzliche Fragen“, den ich einmal verfasst habe, um eine Desktop Firewall mit einer externen Firewall zu verglichen). Dort wird der Sachverhalt erklärt. Mehr Hintergrundinformationen kann anschließend der Artikel zur Desktop Firewall liefern (hier insbesondere der Abschnitt „Ob und wann der Einsatz einer Desktop Firewall sinnvoll ist“ und „Grundsätzliche Angriffsmethoden auf Desktop Firewalls“, welche dort ebenfalls in den Vergleich zu einer externen Firewall gesetzt werden). -- ηeonZERO  16:12, 31. Dez. 2008 (CET)
Was das Wort niemals betrifft hast Du recht. Ich habe irrtümlich die Version vom 8. Dez. 2008 [7] angeschaut. (Dass Du bei deinem "teileweisen Revert", darauf geachtet hast, ob sich bei den Änderungen auch Sinnvolle Kleinigkeiten dabei waren fällt mir nun sehr positiv auf) Auch liegst Du mit der Vermutung richtig, dass der Bezug des Satzes auf davor beschriebenen Szenario für mich nicht ersichtlich war. Wenn das Verständis eines Satzes der Lektüre mehrerer Seiten an externen Quellen bedaft, sollte man sich überlegen, ob man in nicht vielleicht umschreiben sollte.
Ich schlage einen Rückkehr zu dieser Verion [8] vor. Davon ausgehend sollte man den Abschnitt aber hier auf der Diskussionsseite nochmal kritisch durchgehen. Ich kann leider erst nach dem 7.Jänner hier etwas schreiben, da ich bis dahin auf Urlaub bin.--Harald Mühlböck 14:28, 1. Jan. 2009 (CET)
Diesen Beitrag von Dir hätte ich jetzt fast übersehen. Die Formatierung des Beitrags von Wispanow ist einfach zu chaotisch, weshalb ich sie nun leicht angepasst habe (erster Satz wurde nach links verschoben; so sieht Dein Beitrag nicht mehr so aus, als wäre er Teil von seinem und umgekehrt). Ich wünsche Dir einen angenehmen Urlaub. -- ηeonZERO  15:31, 1. Jan. 2009 (CET)

Neonzero: Du siehst nicht, daß die alte Version die Personal-Firewall als negativ und nahezu ungeeignet beschreibt. Beachte NPOV.

Generell zur Relevanz, hier etwas darüber zu schreiben:

  1. PFWs sind sehr weit verbreited, unter Windows bei nichtvorhandensein einer externen Firewall ESSENTIELL!
  2. Es ist wichtig, die Unterschiede zu externen Firewalls in Kürze aufzuzeigen. Ist noch nicht vollständig gemacht. Deswegen der Unterabsatz Merkmale. Ergänzungen:
PFWs sind softwaremäßig wesentlich komplexer als kleine "Router" wie Fritzbox. Haben Intrusion Detection, detaillierte Applikationsbeobachtung, spezielle Modi für einzelne Bereiche wie Email-Proxy etc.

Eine PFW bietet erheblich mehr Anwendungsbeobachtung als eine externe je bieten kann. Deswegen erweitert.

Meine Version ist:

- Wesentlich neutraler. Pro-lastig nur, wenn man den irrational negativ wertenden Personal-Firewall Artikel zum Maßstab nimmt. Sätze wie "eine externe Firewall lediglich ergänzen, jedoch nicht ersetzen." sind nicht nur POV, sondern schlichtweg BLÖDSINN! Neonzero: gib doch bitte den GegenBEWEIS.

Sätze wie: "andererseits auch durch Fehler im eigenen Code den Rechner unsicher machen könnten." sind gleichfalls unhaltbar: "Hardware" Firewalls, auch von Cisco, haben sehr viel mehr kritische Fehler!!! Such einfach mal danach, z.B. bei Heise Security, Stichwort Router oder Firewall.

- Informativer und angemessener: Es ist wichtig, Informationen kurz, übersichtlich und gebündelt als Überblick zu geben, dabei auf Unterschiede einzugehen. Das tut mein Text wesentlich besser.

Frohes neues Jahr. whisper now 18:28, 31. Dez. 2008 (CET)

Meine Antwort wurde weiter oben hinterlegt. Ich hatte Deine Antwort so interpretiert, dass sie ausdrücklich an mich adressiert war (liegt vermutlich am "Neonzero: Du ..."). Daher hielt ich die Positionierung Deiner Antwort für ein versehen und hatte sie noch oben verschoben (verändert habe ich dabei aber nur die Formatierung, nicht den Inhalt). Schuldig im Sinne Deiner nun folgenden Anklage... -- ηeonZERO  14:16, 1. Jan. 2009 (CET)

Neonzero: Was soll das, meine Editierungen zu ändern und zu versetzen? Das ist unhöflich. Der Text steht auch für Mühlböck. Wenn Du antworten willst, dann tu es doch. Großgeschrieben ist das, was Du beachten solltest.

Als ich zuerst ohne Kommentar revertet habe, geschah das wegen Klick auf den falschen Button.

Es ist außerdem unhöflich, einen eigenen Diskussionstext, NACHDEM jemand darauf geantwortet hat, sinngemäß zu verändern, erweitern oder kürzen.

Deine letzten Änderungen an deinem Text ohne angegebenes Datum sagen aus, das Du sowohl externe als auch Personal Firewall gleichzeitig für unerläßlich oder zumidest sehr wichtig hälst. Bitte Begründung.

NAT wird allgemein auch für NAPT oder PAT verwendet. Habe es geändert. Zum Schutz siehe [9].

"With a NAT router protecting your connection to the Internet — even if you only have one computer on the LAN behind the router — none of the Internet scanning and worms and hackers and other annoying and malicious Internet nonsense can get to your computer or computers."

Klingt in der Uneingeschränktheit übertrieben, ist aber eng gesehen trotzdem wahr.

Leider gibt es viele Nerds, die hinter Unix-Varianten oder einer "Hardware"-Firewall verschanzt eine Personal-Firewall für sinnlos halten. Es scheint generell wesentlich mehr darum zu gehen, etwas schlecht zu machen als den Sinn und die positiven Sachen herauszustellen. Das betrifft auch NAT, das es imho gar nicht gibt, sondern immer NAPT oder PAT. Schlecht gemacht wird dann NAT, OHNE dauf hinzuweisen, das PAT den Schutz bietet.

NPOV oder imho besser Objektivität, die man nach viel Arbeit erlangen kann, ist sehr selten. [10] ist z.B. ein Versuch davon, Neutralität zu erlangen.

whisper now 13:10, 1. Jan. 2009 (CET)

Dass Deine Antwort über meinen Beitrag verschoben wurde mag unglücklich sein. Etgangen ist sie mir dadurch aber nicht. Genausowenig wie mir entgangen ist, dass Du von meheren Einwenden gegen Deine Version nur auf einen einzigen, nämlich die Frage der Relevanz eingegangen bist, und die anderen Einwände ignoriert hast. Zur Relevan: Ja, ich halte Personal Firewalls auch für relevant. Ich nehme an, viele die den Artikel hier aufrufen, wollen in Wirklichkeit zu Personal Firewall. Genau diese Möglichkeit bietet schon die Begriffklärung sowie der letzte Satz der Einleitung. Innerhalb des Themenkomplexes (Gateway-)Firewall ist die Bedeutung von PFWs allerdings relativ gering, wie von mir oben dargelet. Daher den Abschnitt bitte kuz halten und keine Pro-und-Kontralisten hier anfangen.--Harald Mühlböck 14:44, 1. Jan. 2009 (CET)

Übrigens ist der von Neonzero angeführte Link [11] einfach nur einseitiger, negativer Schwachsinn. Trifft genauso auf externe Firewalls zu. Z.B. meine Fritzbox 7270 macht auch Verbindungen zu AVM. Wegen Updates. Ohne darauf hinzuweisen. Genauso wie PFWs. Oder doch wegen persönlicher, mitprotokollierter Daten??? Himmelherrgott, komm runter. In höchstens wenigen hundert bytes z.B. bei Sygate kann man nicht die Weltgeschichte erzählen.

whisper now 13:37, 1. Jan. 2009 (CET)

Nett. Wärst Du nun bitte so freundlich, auf meine Fragen zu antworten? -- ηeonZERO  15:10, 1. Jan. 2009 (CET)

Habe auf diverse Fragen und wissenschaftlich unhaltbare Statements geantwortet. Würdest Du darauf eingehen?

Und schreib deine Antworten bitte zusammenhängend und unten hin. Erhöht Übersichtlichkeit. whisper now 07:20, 2. Jan. 2009 (CET)

Auf Deine ersten Ausführungen bin ich sehr ausführlich eingegangen. Nun warte ich noch auf Deine Antworten. Bisher hast Du lediglich meine eher beiläufige Frage behandelt, ob Du NAT-Router auch zur Familie der Firewalls zählst, ohne sie jedoch zu beantworten (dem Geschriebenen ist kein „ja“ oder „nein“ zu entnehmen). Die einzige Frage, die wiederum Du dort stellst, bezieht sich darauf, ob ich eine Firewall für unerlässlich halte. Das hat aber nichts mit dem Thema zu tun. Lasse uns erst einmal die Probleme Deines Textes lösen, dann können wir Smalltalk halten. Das bedingt vor allem auch, dass Du meine Fragen zu Deinen Anpassungen beantwortest. -- ηeonZERO  10:01, 2. Jan. 2009 (CET)
Wispanow, da Du uns ständig hinhältst und auch heute seit 14:00 Uhr in der WP aktiv bist, es aber nicht für nötig hältst, auf die Fragen betreffs Deiner Anpassungen zu antworten, wurde der Artikel in die ursprüngliche Form gebracht. -- ηeonZERO  20:45, 2. Jan. 2009 (CET)


Falls Du es unbedingt in Frageform haben willst:
Betrachte die Aussagen meiner Edits von
  1. whisper now✉ 18:28, 31. Dez. 2008
  2. whisper now✉ 13:10, 1. Jan. 2009
  3. whisper now✉ 13:37, 1. Jan. 2009
Als Fragen. Okay? Und bitte stoppe den Edit-War.

whisper now 16:29, 4. Jan. 2009 (CET)

Und solche Fragen von Dir: "„PFWs […] haben Intrusion Detection, detaillierte Applikationsbeobachtung, spezielle Modi für einzelne Bereiche wie Email-Proxy etc.“ Hier bringst Du etwas durcheinander. Das sollte Dir anhand der folgenden Fragen klar werden: Wenn ein PFW-Softwarepaket einen Virenscanner beinhaltet, bedeutet das dann, dass ein Virenscanner nun eine Firewall ist? Wie sieht es mit einer (möglichen) Sandbox aus? Einer (möglichen) Überwachung der Autostarteinträge? Einem (möglichen) IDS? Einer (möglichen) Applikationszugriffskontrolle? Einen (möglichen) Email-Proxy? Ist das jetzt alles ‚Firewall’?"

Die Antwort habe ich schon geschrieben. Intrusion Detection ist Bestandteil von Firewalls. Was soll das mit Virenscanner etc? Soll ich Dir das erklären?

Hör bitte auf, zu provozieren und meine Zeit zu vergeuden.

Ich habe:

  1. 13 Jahre Erfahrung im Einsatz von PFWs
  2. Bin Ing Elektrotechnik
  3. MCSE Ausbildung

Mein erster Rechner war ein VC-20, seit 1993 BTX-Nutzer privat und beruflich Internet. TCP-IP und OSI habe ich auswendig gelernt, wenn auch wieder viel vergessen, kann man aber wieder auffrischen. Also komm mir nicht so.

"Eine PFW besteht aus einem Firewallmodul und mitunter aus erweiterten Funktionalitäten." Dieser Satz von Dir stimmt doch. Obwohl "Firewallmodul" imho Deine persönliche Benennung ist.

Beantworte bitte meine obigen Aussagen bzw. Fragen. Und bitte stoppe den Edit-War. whisper now 16:49, 4. Jan. 2009 (CET)

Die von Dir zitierten Fragen (Virenscanner, Sandbox, Proxy, etc.) sind aus dem Zusammenhang herausgerissen und gehören zu dem Absatz darunter. Dort werden Dir einige Grundlagenkenntnisse vermittelt, damit wir hier eine gemeinsame Sprache sprechen können. Zudem wurde Dir sehr ausführlich dargelegt, warum Deine Anpassungen fehlerhaft sind. Darauf bist Du bislang nicht eingegangen; vielmehr münden Deine Aktionen in einer bloßen Hinhaltetaktik. Auch Deine neueste Auflistung Deiner offenen „Fragen“ (wie Du es jetzt nennst) ist ein Beispiel dafür: Auf „whisper now✉ 18:28, 31. Dez. 2008“ wurde hier geantwortet; auf „whisper now✉ 13:10, 1. Jan. 2009“ wurde hier geantwortet; „whisper now✉ 13:37, 1. Jan. 2009“ verdient keine Antwort (der Ton macht die Musik). Deiner Hinhaltetaktik ist es zu verdanken, dass der Artikel in Deiner fehlerhaften Version über mehrere Tage hinweg aktiv war, ohne das Du jedoch auf die Beanstandungen eingegangen bist. Das findet nun ein Ende, zumal Dein Arbeitstempo unzumutbar ist (auf Deine aktuelle Antwort von 16:49 Uhr durften wir zwei Tage warten, obwohl Du heute seit wenigstens 8:00 Uhr in der WP aktiv warst). Der Artikel wurde wieder in die ursprüngliche Form gebracht. Ich möchte Dich bitten, von einem erneuten Revert abzusehen und stattdessen erst einmal Deine Argumente zur Diskussion zu stellen, was vor allem bedingt, dass Du auf meine im Dezember gestellten Fragen bezüglich Deiner Anpassungen antwortest. -- ηeonZERO  19:45, 4. Jan. 2009 (CET)
Du hast auf keine Fragen geantwortet:
  1. Ich habe auf Deine Aussagen geantwortet, Bitte Reihenfolge beachten: "Auf „whisper now✉ 18:28, 31. Dez. 2008“ wurde hier geantwortet; auf „whisper now✉ 13:10, 1. Jan. 2009“ wurde hier geantwortet" Deine Aussagen sind falsch.
Beantworte meine Ausführungen.
Und dann: Welche Fragen bei Dir sind noch offen? whisper now 18:16, 5. Jan. 2009 (CET)

Reden wir hier aneinander vorbei? Du kannst auf Deine Ausführungen („whisper now✉ 18:28, 31. Dez. 2008“) in dem angegebenen Link ernsthaft keine Antworten von mir finden? So gut wie jede Aussage von Dir wurde dort zitiert und mit einem Kommentar von mir versehen. Das nenne ich eine Antwort. Wie nennst Du das? Deine Ausführungen sind damit sehr ausführlich beantwortet und entkräftet worden. Wenn Du dem widersprechen möchtest, musst Du Gegenargumente bringen. Auf diese warte ich noch. Zudem wurden dort direkte Fragen gestellt, wie „[NAT] … Welchen damit verbundenen Schutz meinst Du?“ und „Was genau möchtest Du mit dem folgenden Satz aussagen?: „Die Schutzwirkung von ...“, etc.. Das sieht für mich nach einer klaren Fragestellung aus, aber es kann natürlich sein, dass ich sie ein wenig unverständlich formuliert habe (?). -- ηeonZERO  18:45, 5. Jan. 2009 (CET)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Weblinks zu Online-Portscannern

Ich hab das mal gesichtet. Die Änderung von Benutzer:Betateschter kommt mir auch sinnvoll vor. Allerdings frage ich mich, ob der Weblink zu einem Online-Portscanner in diesem Artikel wirklich sinnvoll ist. Er bietet keine weiterführende Information zum Thema Firewall und ist auch nicht das Mittel, mit dem professionelle Firewall-Administratoren diese überlicher weise testen. Auch der Artikel http://www.searchsecurity.de/themenbereiche/netzwerksicherheit/firewalls/articles/182261/index.html scheint mir zu wenig umfangreich im Vergleich zu den anderen hier verlinkten Informatioben. Ich bin für die entfernung der beiden Links. --Harald Mühlböck 21:58, 19. Apr. 2009 (CEST)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Personal Firewall

Wie kann es sein, dass hier gesagt wird, dass eine Personal Firewall in der Lage sei, den Netzwerkverkehr zu kontrollieren, und das ohne ausreichende Belege. Experten wie z.B. die vom CCC haben dafür allerdings schon genügend Gegenargumente gebracht, warum es gar nciht funktionieren _kann_. Und es sollte ja doch für jeden einigermaßen einleuchtend sein, dass eine Firewall, die auf dem selben Rechner läuft, der auch geschützt werden soll, relativ sinnlos ist. Gegen Angriffe von außen schützt sowieso der Router mit NAT. Daher bitte ich mal um die Korrektur des entsprechenden Absatzes, denn die Fehlinformation, dass PFWs was bringen, wird schon zu genüge von zweifelhaften Fachzeitschriften verbreitet, da muss Wikipedia nicht auch noch mitmachen. Falls das wer anders sieht, möge er sprechen. Das selbe gilt übrigens Für den Artikel über PFWs. -- (nicht signierter Beitrag von 62.47.163.118 (Diskussion | Beiträge) 12:16, 30. Jun. 2009 (CEST))

Es steht doch eh da, dass die Filterung umngangen werden kann: »Im Umkehrschluss haben allerdings auch Programme, welche auf derselben Hardware wie die Firewall laufen, wesentlich mehr Möglichkeiten diese zu manipulieren und zu umgehen, als bei einer externen Firewall.« und im Hauptartikel Personal Firewall werden im Abschnitt Personal Firewall als Schutzmaßnahme kritische Meinungen widergegeben, und die Möglichkeiten und Grenzen von Personal Firewalls erläutert. Was genau fehlt dir?--Harald Mühlböck 02:05, 1. Jul. 2009 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Links zum BSI

Das BSI hat in der KW 8 2010 seine Webseiten umgestellt wodurch die Links nicht mehr zum Ziele führen Könnte jemand mit Zeit diese korrigieren? --macorama 11:07, 4. Mär. 2010 (CET)

Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Umstrukturierung

Einen Abschnitt "Grundlagen" der mehr als den halben Artikel umfasst finde ich ein bischen zu gross. Die neue Gliederung ist aber bestimmt noch nicht optimal, insbesondere ist der Abschnitt "Grundlagen" etwas unzusammenhaengend. --MarioS 15:12, 10. Nov. 2010 (CET)

Ja es könnte etwas gestraft werden. -- Perhelion 17:14, 10. Nov. 2010 (CET)

Danke euch beiden für die Überarbeitung und Anregungen. Ich war eine Zeit lang inaktiv in der WP, daher habe ich nicht gleich geantwortet. Sorry.

Die Intension hinter der alten Struktur war die, dass dieser Artikel zwei Dingen gerecht werden soll: Zum einen soll er die Technologien zusammenfassen, die allen Firewallarten gemein sind. Zum anderen lassen sich hier die Grundlagen zur externen und Personal Firewall vermitteln, wobei weiterführendes Wissen in den separaten Artikeln hinterlegt ist. Der Vorteil: „Firewall“ ist ein übergreifender Artikel und bietet die Möglichkeit, diese Arten dabei direkt und zusammenhängend miteinander zu vergleichen. Der Leser findet so einen Einstiegspunkt „Firewall“ und kann sich, wenn er weiterführende Informationen benötigt, in den separaten Artikeln genauer informieren. So das Konzept.

MarioS, Dein Hinweis war gut. Der Abschnitt „Grundlagen“ wurde dadurch zu groß. Auf der anderen Seite vermitteln die Abschnitte zur externen- und Personal-Firewall nur Grundlagenwissen. Die Abschnitte zu den „Firewall Technologien“ und den „Ergänzenden Technologien“ gehen beispielsweise darüber hinaus und gehören daher nicht zu den Grundlagen. Diese Trennung haben wir jetzt nicht mehr, was nicht bedeutet, dass Dein Einwand nicht berechtigt war. Ideal ist die Lösung noch nicht. Daher habe ich die Struktur noch einmal angepasst. Ist das so ok? -- ηeonZERO  08:44, 13. Nov. 2010 (CET)

Ich wuerde sagen, dass die jetzige Unterteilung eine gute Loesung ist. Evtl. koennte "Grundlagen zu den Firewallarten" auch nur "Firewallarten" heissen, und "Allgemeine Grundlagen" einfach "Grundlagen". Die Entscheidung ueberlasse ich dir. Zwei Vorschlaege habe ich noch:
  • 3.4 Grenzen enthaelt nur einen Unterabschnitt, der sich direkt an die Ueberschrift anschliesst. Das finde ich persoenlich nicht so huebsch. Man koennte z.B. den Abschnitt in "3.4 Grenzen: Durchtunnelung" umbenennen und die zweite Ueberschrift sparen.
  • Bei dem Bild zu "Personal Firewall" ist das LAN hinter dem Rechner mit der PF doch eigentlich ueberfluessig oder? Natuerlich kann es da eins geben, aber für mich ist die Aussage des Bildes "Firewall direkt auf dem Rechner". Ich finde, das LAN lenkt von dieser Hauptaussage eher ab. Wenn man die Schrift groesser macht, koennte man vermutlich auch das Bild etwas verkleinern. --MarioS 10:11, 13. Nov. 2010 (CET)
  • Zu 3.4: erledigt
  • Zum LAN im Bild der PFW: Einer der Hauptunterschiede zur externen Firewall ist, dass die Personal Firewall sowohl den Zugriff auf das Internnet, als auch auf das LAN beschränkt. Das wird in dem Absatz darüber erklärt; das Bild bezieht sich darauf.

-- ηeonZERO  10:21, 13. Nov. 2010 (CET)

Das stimmt natuerlich. Ich hatte mir nur das Bild angeschaut und den Text nicht gelesen. Mein Fehler. --MarioS 10:46, 13. Nov. 2010 (CET)

Kannst Du mir einen weiteren Gefallen tun? Du hast offensichtlich ein Talent dafür, unnötig komplizierte und lange Texte zu kürzen.[12] Das ist nicht gerade einer meiner Stärken (zumindest in meinen eigenen Texten fällt mir so etwas meist nicht auf). Mehr davon wäre sehr willkommen. -- ηeonZERO  10:56, 13. Nov. 2010 (CET)

Ok, ich habe mal angefangen, wenn ich zu viel kuerze bitte gleich bescheid geben. --Mario d 13:42, 13. Nov. 2010 (CET)
Klasse. Ich halte mich zurück, bis Du fertig bist. Wenn ich dann tatsächlich noch Anpassungsbedarf sehe, mache ich das danach. Sollte es zu einem kleinen Teilrevert kommen, mache ich das nie unbegründet (also immer mit Änderungskommentar oder Hinweis in der Disku). Lasse Dir Zeit. Big thanks! -- ηeonZERO  16:41, 13. Nov. 2010 (CET)

Wie schon auf der QS-Seite angemerkt, finde ich ein paar Überschriften etwas unpassend. Hier meine Vorschläge zur Umformulierung:

  • "So funktioniert der Fernzugriff auf ein Computersystem" → "Funktionsweise eines Fernzugriffs auf ein Computersystem"
  • "So treten Firewalls in Erscheinung" → "Sichtbarkeit für Anwender"
  • "Überprüfbarkeit des Quelltextes / Grenzen" → "Überprüfbarkeit des Quelltextes und deren Grenzen" (einzelne Unterpunkte sind — wie schon von MarioS angemerkt — nicht üblich)
  • "Was für den Einsatz einer Personal Firewall spricht" → "Vorteile" ("Personal Firewall" findet sich in der übergeordneten Überschrift)
  • "Was gegen den Einsatz einer Personal Firewall spricht" → "Nachteile"
  • "Alternative Lösungen, um einen Fernzugriff auf Netzwerkdienste zu unterbinden" → "Alternative Lösungen"
  • "Was für den Einsatz einer externen Firewall spricht" → "Vorteile"
  • "Was gegen den Einsatz einer externen Firewall spricht" → "Nachteile"
  • "Beispiel für ein Regelwerk, dass ein Paketfilter umsetzen kann" → "Beispiel für ein Regelwerk"

--Eorhim 12:02, 16. Nov. 2010 (CET)

Du hast auf der QS vornehmlich die Überschriften "So funktioniert der Fernzugriff auf ein Computersystem" und "So treten Firewalls in Erscheinung" beanstandet.[13] Ein hilfreicher Hinweis und gute Alternativvorschläge, die ich gerne übernommen habe.[14] Ebenso zu "Beispiel für ein Regelwerk".[15] Zu "Überprüfbarkeit des Quelltextes / Grenzen": Der obige Kommentar von Mario bezog sich darauf, dass wir vorher eine Überschrift hatten, auf der (ohne dazwischen liegendem Text) sogleich eine weitere Überschrift als Unterpunkt folgte.[16] Diesen Zustand haben wir hier nicht. Bezogen auf den von Dir angesprochenen Abschnitt halte ich die aktuelle Untergliederung ("Grenzen" als Unterpunkt) für sinnvoll. Mit den anderen Vorschlägen bin ich (noch) nicht glücklich. Das Problem ist beispielsweise, das der Abschnitt "Was gegen den Einsatz einer externen Firewall spricht" nicht unbedingt die "Nachteile" einer externen Firewall beschreibt. Es ist beispielsweise kein Nachteil der externen Firewall, wenn der Benutzer an der Netzwerkschnittstelle des externen Netzes keine Netzwerkdienste bindet (siehe gleich den ersten Absatz). Dennoch spricht dieser Zustand gegen den Einsatz einer externen Firewall. Auch die angesprochenen "Alternative Lösungen" beziehen sich einzig auf die Netzwerkdienste, nicht auf das komplette mögliche Spektrum einer Personal Firewall (bezogen beispielsweise auf die - wenn auch unzuverlässige - Filterung des ausgehenden Datenverkehrs). Die aktuellen Überschriften sind daher passender. Der Hinweis, dass die genannten Überschriften von Dir als störend oder unpassend empfunden werden, ist dessen ungeachtet auf jeden Fall hilfreich. Nur die vorgeschlagene Lösung gefällt mir noch nicht. Mal sehen, ob mir (oder einem Mitleser) dazu noch etwas Besseres einfällt... Thx. -- ηeonZERO  19:25, 16. Nov. 2010 (CET)

Ich hatte mich zunächst rein auf die Überschriften beschränkt, da ich in der Mittagspause nicht mehr Zeit hatte. Den Inhalt habe ich nur ganz schnell überflogen. Deswegen kann es durchaus sein, dass meine Vorschläge nicht 100%-tig passen. Mit meinem Vorschlag zu 1.1 bin ich selbst noch nicht richtig zufrieden, denn die Überschrift ist immer noch holprig zu lesen.

Zu den alleinstehenden Unterabschnitten möchte ich anführen, dass generell gilt, dass man nur dann Unterabschnitte einführt, wenn man auch deren mindestens zwei hat. Zumindest ist das das, woran ich mich aus dem Deutschunterricht erinnere (mag sich inzwischen geändert haben, da dieser >20 Jahre her ist). Das ist aber eine reine Formalie und wenn es die Lesbarkeit fördert, soll es ruhig bleiben.

Vielleicht finde ich irgendwann auch die Zeit, mich inhaltlich einzubringen, schließlich habe ich fünf Jahre einen größeren Firewall-Cluster beruflich betreut. --Eorhim 22:05, 16. Nov. 2010 (CET)

"Vielleicht finde ich irgendwann auch die Zeit, mich inhaltlich einzubringen" - das wäre sehr gut. Was ich noch stemmen muss, ist vor allem auch den Artikel zur externen Firewall. Der liegt seit der Auslagerung aus Zeitgründen schon zu lange brach, ohne die dringend benötige Überarbeitung. Da aber dieser Artikel hier wesentlich häufiger besucht wird, will ich erst diesen "Rund" bekommen. Will sagen: Jede Hilfe ist willkommen. -- ηeonZERO  22:32, 16. Nov. 2010 (CET)

Ich habe auf eigene Faust bei ein paar Ueberschriften mMn ueberfluessiges gekuerzt, der Sinn sollte sich dadurch nicht veraendert haben. Insbesondere ist 2.1.4 jetzt endlich im Inhaltsverzeichnis nicht mehr zweizeilig. Bei 2.1, 2.2 und 3.3 koennte mMn noch das (auch ...) aus der Ueberschrift verschwinden, es steht jetzt ueberall schon im ersten Satz. Der gelaeufigere Begriff sollte als Ueberschrift reichen. --Mario d 11:04, 27. Nov. 2010 (CET)

PS: Kann jemand diesen Edit pruefen? Ich hab den Satz vorher nicht verstanden. --Mario d 11:09, 27. Nov. 2010 (CET)

Alles korrekt. Super. Danke. -- ηeonZERO  13:24, 27. Nov. 2010 (CET)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Bilder (Größe und Format)

Ich muss noch sagen dass jetzt viele sehr ähnliche (Wiki untypisch groß) Bilder eingebunden wurden. Naja die Qualität entspricht auch nicht den Richtlinien (und Hilfe:Dateien) da sie allesamt im JPG-Format erstellt wurden (aus PNG und SVG -Quellen). Etwas schade NeonZero, ich würde aber dabei helfen wollen sie zu konvertieren oder neu zu erstellen. -- Perhelion 17:14, 10. Nov. 2010 (CET)

Du hast durchaus Recht. Das großen Bilder waren zuviel des Guten. Das sehe ich nach einer kurzen Distanz zum Artikel jetzt auch. Deinem Hinweis folgend habe ich einige der Bilder nun in einem kleineren Format eingebunden. Der Leser muss nun erst auf das Bild klicken, ehe es ihm in einer brauchbaren Größe angezeigt wird. Der Vorteil ist, dass der Artikel dadurch weniger aufgebläht wirkt. Die anderen Grafiken möchte ich aber gerne so belassen. Das betrifft die Grafiken, auf die der Leser für ein besseres Verständnis zwangsweise klicken muss. Hier sollten wir ihm diese Arbeit abnehmen. Denn es gibt Leser, die benötigen zu einem solch trockenen technischen Stoff eine Abbildung des Beschriebenen.
Zu den Grafikformaten: Hier verstehe ich den Einwand nicht. JPG ist selbst bei hoher Qualität (also geringer Komprimierung von 95% JPG-Qualität) wenigstens 6 mal kleiner als PNG, obgleich es keine sichtbaren Unterschiede in der Darstellung beider Formate gibt. SVG wird nicht überall gleich dargestellt, was beispielsweise Text aus seiner Umrahmung ausbrechen läßt, etc. Diese Probleme habe ich mit JPG nicht. Was spricht also gegen JPG? *grübel* -- ηeonZERO  08:44, 13. Nov. 2010 (CET)

@JPG-Format: Vorweg dieses Format ist immer verlustbehaftet (auch bei 100% Qualität wenn man keine Spezialtools benutzt) und nicht zur Weiterbearbeitung geeignet.
Eigentlich ist genau das Gegenteil der Fall den du beschreibst (Größe), gib mir ein Beispiel der deinen Glauben bestätigt (zugegeben sehr detaillierte Bilder sind grenzwertig). Eines der Hauptpunkte ist die Qualität des Bildes. Dass gerade du - der die Bilder aus vorhandenen PNG- und SVG- Bildern zusammengestellt - diese Ansicht hat ist schon etwas egoistisch. Denn wenn nach deiner Ansicht diese JPGs gewesen wären, hätten deine wiederum eine schlechtere Qualität (und größere Dateigröße). Das ist nur ein Punkt von vielen warum in Wikipedia (Commons) JPG nur für Fotos vorgesehen ist. Ehrlich gesagt verwundert mich deine (hartnäckige) Sicht ein wenig. Aber vielleicht sind die Punkte in den de:Richtlinien auch nicht so detailliert beschrieben wie in en:. Ich nenne dir noch zwei weitere negative Punkte die nicht (direkt) in den Richtlinien stehen (eigentlich braucht man sich nur die Vorteile von PNG und SVG anschauen). 1. Skalierte Bilder (jpg thumbnails) in Wikipedia haben den Kompressionsfaktor 75 (also immer schlechter als du es abgespeichert hast). 2. Es geht um das Prinzip (und das heißt Qualität), man kann nicht generell jedes Bild begutachten welchen Kompressionsfaktor es hat. -- Perhelion 20:17, 14. Nov. 2010 (CET)

Hm, welche Laus ist Dir denn über die Leber gelaufen? Meine "hartnäckige Sicht" besteht einzig darin, dass ich nach dem Sinn Deines Anliegens gefragt habe. Entschuldige bitte. Ich habe nicht damit gerechnet, dass dies so ausgelegt wird. Das PNG bei gleicher Qualität ungleich größer ist als eine JPG (selbst mit der genannten geringen Komprimierungsstufe - daher die _sichtbare_ gleiche Qualität) wird ersichtlich, sobald das erste Bild im PNG-Format erstellt wird. Das habe ich vorher getestet. Da mir die Formate jedoch echt egal sind, machen wir das so, wie Du es willst. Mit der inkonsistenten Darstellung von SVG kann ich auch leben. -- ηeonZERO  23:32, 14. Nov. 2010 (CET)
Entschuldige wenn ich die falsche Wortwahl getroffen habe, es war nicht persönlich gemeint, eher eine allgemeine Feststellung. Leider bin ich momentan zeitlich sehr gebunden, dennoch möchte ich dies wenigstens an einem Bild veranschaulichen. Nunja SVG hat gewisse Schwächen, (zumindest wird in der Wikipedia ein einheitlicher Renderer benutzt) ich meine gewisse Text-Unterschiede sind in diesem Bereich nebensächlich. Danke -- Perhelion 16:48, 15. Nov. 2010 (CET)

Bitte den bunten Bildern auch eine Beschreibung spendieren, aus der hervorgeht, was die zeigen sollen. Es soll Leser geben, die die Bilder nicht sehen können und sich den Text vorlesen lassen, und dann sollten darin natürlich auch die Bilder erwähnt werden, weil die ja für das Verständnis hilfreich sein sollen (s. z.B. WP:Bilder, Projekt BIENE, Check Wikipedia...). Angefangen hab ich schon mal, aber bei den anderen wird mir aus der Commonsbeschreibung nicht unbedingt klar, was die hier im Text verdeutlichen sollen. --Pflastertreter 12:27, 16. Nov. 2010 (CET)

Danke für Deine Anpassung und den Hinweis. Ist das so ok?:[17] -- ηeonZERO  18:23, 16. Nov. 2010 (CET)
Für mich auf jeden Fall besser. Ob da allerdings wieder einer von den blinden Automaten drüber fällt, weiß ich leider nicht im voraus. :-(( Einer der Regelerfinder hat z.B. die Forderung aufgestellt, das die Auszeichnung <small> in Bildunterschriften verboten gehört (Check-Wikipedia, irgendeine Regel, Begründung unerfindlich bzw. für mich nicht haltbar (Browser verhalten sich in Bezug auf die Auszeichnung wohl je nach Version und Marke unterschiedlich)). Eine diesbezüglich irgendwo allgemein verbindliche Regel habe ich allerdings nirgends (außer eben die selbstgemachte bei Chk-WP) entdecken können, nichtsdestotrotz sind die Saubermacher solchen Dingen immer auf der Fährte (hier war letztens schon einer zu Besuch). Ich halt's persönlich für Blödsinn, weil man Bilder nicht auch noch mit Riesenbeschreibungstexten (i.e. in Normalschriftgröße) zukleistern muß. Vielleicht gibt's auch 'ne Möglichkeit, die Bildbeschreibung für den Normalleser auszublenden, wenn das Bild selber bereits die Beschreibung enthält (vllt. mit der Option frame, noirgendwas o.ae. (meine ich mal gelesen zu haben)). Wichtig ist ja nur, das zum Bild eine zutreffende Beschreibung vorhanden ist, die all denen weiterhilft, die den Bildinhalt nicht erkennen (und somit den dort vielleicht schon enthaltenen Text lesen) können. Ob 'ne Beschreibung da ist, kann man beim Mouse-Over feststellen, die wird dann nämlich angezeigt, auch wenn ihre Anzeige in der Browserdarstellung selbst durch eine Option unterdrückt würde. Das bringt mich zu dem unerquicklicheren Teil meiner Antwort :-(( : Bei deinen Riesenbildtapeten fehlt die Beschreibung m.E. noch, was die Bilder dem Leser an der Stelle zeigen sollen, verstehe ich - ohne mich allerdings auch eingelesen zu haben - nicht. Kann man da nicht noch 'nen Halbsatz zu verfassen, was die an der Stelle zeigen sollen und in welchem Zusammenhang die an genau der Stelle im Text gezeigt werden müssen? Z.B. im folgenden Abschnitt wird auf den hier links gezeigten Abschnitt eines lokalen Netzwerkes in Zusammenhang mit... eingegangen...? Dazu solltest Du Dir vllt. noch ein paar Gedanken machen. --Pflastertreter 20:45, 16. Nov. 2010 (CET) Gestrichen, hatte nicht in den Quältext reingesehen und Mouse-Over braucht wohl bei größeren Artikeln ein paar mehr Sekündchen für die Anzeige :-))., --Pflastertreter 20:56, 16. Nov. 2010 (CET)
"Riesenbildtapeten" - den Wink mit dem Zaunpfahl habe ich verstanden. Zwei der drei Bilder werden nun kleiner dargestellt und wurden auch gleich als PNG eingebunden. Das dritte Bild enthält bereits winzig kleine Schriften - das lässt sich nicht noch kleiner darstellen, ohne dass es unbrauchbar wird. -- ηeonZERO  22:03, 16. Nov. 2010 (CET)
My goodness, bist Du empfindlich... :-)). Kleiner ist ja ganz nett, aber überleg Dir mal, ob's nicht vielleicht geschickter wäre, die Größe (den Empfehlungen gemäß :-)) relativ anzugeben. Ich weiß zwar nicht, wie das genau funktioniert, meine aber, unter WP:Bilder ein paar Beispiele gesehen zu haben. Der Witz daran ist (m.E.), dass Du derzeit dem Leser quasi eine Auflösung absolut vorschreibst, i.e. 620px (wohl wie Pixel ?). Pech nur, das Du nicht weisst, wer liest, und noch viel weniger, wie und mit was..... . Die Wirkung von 620px ist sicher auf einem Monitor mit 800x600 Pixeln eine andere als auf einem mit 1920x1200 Pixeln. M.E. ist dann eine absolute Skalierung unschlau... Auch ohne die HW zu besitzen, kann man sich einen kleinen Eindruck davon verschaffen, in dem man das Browserfenster mal etwas zusammen oder auseinander zupft. Und Du kannst jetzt mal grübeln, mit was ich gelesen habe (ok, mit den Augen... :-)). --Pflastertreter 23:34, 16. Nov. 2010 (CET)
Empfindlich insoweit, als dass ich versuche auch zaghaft vorgetragene Verbesserungsvorschläge umzusetzen. :o) Die Vorgabe in Pixel mache ich deshalb, weil sonst die Bilder je nach Bildschirmauflösung und Einstellung des Browsers unterschiedlich groß dargestellt werden. Bei Fotos und Vorschaubildern ist die dynamische Größe ideal, aber nicht bei solchen Bildern. Etwas größer oder kleiner, und schon ist die Schrift selbst für nicht Sehbehinderte nicht mehr richtig lesbar. Selbst bei den Vektorgrafiken wie SVG ist das ein Problem, wenn die Schrift zu klein wird bzw. die Darstellung der Rahmen in der einen oder anderen Auflösung nicht mehr passt. Auch dort bietet es sich mitunter an, eine feste Größe vorzugeben. Bei PNG und JPG ist das der Fall, sobald das Bild eine Schrift enthält, die etwas kleiner ausfällt. Sonst wird die Darstellung pixelig bis unlesbar. PS: Soll ich wirklich grübeln? Ich rate mal Du arbeitest auf einem 23" CRT mit 800x600 oder kleiner. Womöglich auch mit zwei Bildschirmen (einen LCD mit hoher Auflösung für die Übersicht und einen CRT, der Ausschnitte vergrößert). Right? -- ηeonZERO  00:04, 17. Nov. 2010 (CET)
OK, zugegeben, ich bin hier eher Buchstaben- als Bilderritter und wollte lediglich auf das Problem nach Chk-WP, dessen eventuell mögliche Begründung und Beseitigung aufmerksam machen. Für den, der sich häufiger mit Grafiken oder Bildern befasst, sind das aber sicher bekannte Tatsachen. Ergo, lies es lediglich als meine Anregung zum von anderen bereits angemerkten Diskussionspunkt. Das eine fixe Skalierung oft beanstandet und wohl noch häufiger dementsprechend kommentarlos entfernt wird, ist meine Beobachtung. Wenn es für eine fixe Skalierung gute Gründe geben sollte, die Du vielleicht kennst, wäre es möglicherweise sinnvoll, wenn Du das an anderer Stelle, vllt. auf der Bilderdisk ansprichst, so das diese Tatsache dann in geeigneter Form auch im Regelwerk Niederschlag finden kann. Ansonsten ist der Tag wohl nicht allzu fern, wo hier wieder ein wohlmeinender Aufpasser vorbeischaut und nach den bisher bekannten Regeln die fixe Skalierung rausschmeisst. Manche kann man man vllt. mit einem passenden Kommentar im Quelltext (Hinweis auf diese Disk?), warum das so und nicht anders gemacht wurde, aufhalten, die Gebetbuchfraktion eher nicht. Gegen Automaten mag ein <!--sic!-->(?) helfen (vllt. a la Rechtschreibprüfbots, ggf. da noch mal nachsehen....). Zur Vermutung: Es ist lediglich ein etwas größerer LCD mit a bisserl mehr Pünktches. Da der wg. Größe aber etwas weiter weg steht, habe ich den Fuchs gebeten, etwas am Schräubchen zu drehen, wieviel er gedreht hat, sagt er mir aber nicht :-(. Bei Normalauflösung ist der Tapeteneffekt jedenfalls verschwunden, dann kann ich aber beim üblichen Abstand keine der kleineren Buchstaben in den Bildern mehr lesen :-((. Ergo, nur meine Bequemlichkeit, die mir hier mal wieder auf die Füße gestiegen ist :-)). --Pflastertreter 21:53, 17. Nov. 2010 (CET)
Archivierung dieses Abschnittes wurde gewünscht von: ηeonZERO  06:41, 3. Mär. 2011 (CET)

Unterschiede zwischen Routern und Firewall

Auch wenn man da immer einen Glaubenskrieg riskiert, sollte nochmal besonders herausgestellt werden, wo speziell(im Detail) die Unterschiede zwischen NAT-Router und Firewall sind.(Gegenüberstellung)--79.202.67.250 19:26, 20. Sep. 2010 (CEST)

Aufspaltung des Artikels

Der Artikel wurde erstellt, um die externe Firewall als Gegenstück zur Personal Firewall zu beschreiben. Mittlerweile behandelt er zum Teil beide Varianten und Gemeinsamkeiten sowie Unterschiede, was für einen Artikel unter der allgemeinen Überschrift „Firewall“ ja auch durchaus sinnvoll ist.

Ich würde den Artikel gerne derart anpassen, dass er allgemein erklärt, was eine Firewall ist und deren grundlegende Techniken zusammenfasst, die auf alle Firewalls zutreffen (Paketfilter, Stateful Inspection, Application Layer, Contenfilter, etc.) und den Teil, der sich speziell auf eine externe Firewall bezieht, in einen eigenen Artikel auslagern, so wie die Personal Firewall auch einen eigenen Artikel hat.

Das würde ich erst einmal in meinem Benutzernamensraum tun und vor der Übernahme hier zur Diskussion stellen. Für die Auslagerung müssen jedoch auch sämtliche Versionen des Artikels durch einen Admin in meine entsprechende Benutzerunterseite kopieren werden, damit es keine Urheberrechtsverletzung gibt, wenn der Artikel später in diesen Namensraum zieht, um dort die externe Firewall zu behandeln. Das ist also nicht ohne einen gewissen Aufwand möglich.

Daher möchte ich vorher fragen, ob eventuell etwas gegen dieses Vorhaben spricht. -- ηeonZERO  07:11, 30. Jun. 2010 (CEST)

Wäre auf jeden Fall zu begrüßen. Wie sieht denn der aktuelle Stand aus? Die momentane Einleitung ist jedenfalls nicht enzyklopädisch gut (wie gesagt, es wird eine halbe, zusammenhanglose Einteilung vorgenommen. Extern ohne Gegenstück) -- Perhelion 12:52, 14. Jul. 2010 (CEST)
"Wie sieht denn der aktuelle Stand aus?" - Ich wollte erst einmal sehen, ob etwas dagegen spricht. Angehen werde ich das erst nach meinem Urlaub. Der Artikel besteht in der aktuellen Form seit Jahren. Es eilt also nicht. Bitte habe noch etwas Geduld. -- ηeonZERO  21:06, 14. Jul. 2010 (CEST)

Der Artikel zur externen Firewall befindet sich hier: Benutzer:NeonZero/externe Firewall

Der Bereich der Adressumsetzung wurde dort ausgebaut und beispielsweise derart erweitert, dass nun erklärt wird, worin genau die sicherheitstechnischen Grenzen der reinen Adressumsetzung durch NAT bei „DSL-Firewalls“ liegen, etc. Im Nachhinein denke ich, dass das keine gute Idee war. Es wäre besser gewesen, die Auslagerung und Überarbeitung getrennt vorzunehmen, falls jemand Einwände bezüglich der Überarbeitung hat. Damit die Arbeit nicht verloren geht, belasse ich es jetzt dabei in der Hoffnung, dass der Artikel so akzeptiert wird. Ich werde ihn nicht weiter überarbeiten, bis er in den Namenraum der WP gezogen wurde, damit er sich während der Auslagerung nicht noch weiter von seinem Ursprungszustand entfernt.

Der um die Auslagerung gekürzte Artikel Firewall wurde aus den genannten Gründen erst einmal nur geringfügig überarbeitet: Benutzer:NeonZero/Firewall

Diese neue Struktur lässt sich noch wesentlich besser ausbauen. Das mache ich erst, wenn die Auslagerung so akzeptiert wurde; Stück für Stück.

Gibt es Gründe, die gegen die geplante Übernahme der Artikel sprechen? -- ηeonZERO 

Die Artikel wurden soeben in den Namensraum der WP gezogen. -- ηeonZERO  15:29, 28. Aug. 2010 (CEST)

Hm, also Externe Firewall als lesenswert zu kennzeichnen, ist für den neuen Artikel meines Erachtens nicht ganz richtig. Vielleicht wäre es am sinnvollsten, beide Artikel ins Review zu stellen oder auf KALP noch einmal besprechen zu lassen. Grüße, —DerHexer (Disk.Bew.) 15:47, 31. Aug. 2010 (CEST)
Darüber habe ich mir bislang absolut keine Gedanken gemacht. Zunächst war der Artikel Externe Firewall ja eine Kopie 1:1-Kopie des Firewall-Artikels, inklusive Versionen, also der Liste der Editoren, und dem Lesenswert-Status. Mir ist es ohnehin schleierhaft, wie das funktioniert.
Der Artikel braucht noch einige Zeit. Ob und welchen Artikeln Du den „Lesenswert“-Status entziehst, ist mir egal. -- ηeonZERO  18:07, 31. Aug. 2010 (CEST)

Begriffsfindung?

Es mag ja sein das meine Kenntnisse falsch oder veraltet sind, aber in dem Artikel sind auch kaum Quellen angegeben, die mir andere Kenntisse ermöglichen oder die Richtigkeit der dortigen Angaben bestätigen. Begrifflich geht da etwas quer. Eine Firewall ist nur im Falle einer personal Firewall eine Software. In den anderen Fällen bezeichnet sie entweder einen Teilaspekt eines Sicherheitskonzepts (und ist damit ein Teilkonzept), oder bezeichnet ein System, meist Router oder Gateway mit einer bestimmten Funktion. So scheinen das zumindest Standardwerke wie Tanenbaum, Barth, Kurose/Ross u. a. zu sehen. Auch der Begriff "externe Firewall" ist mir (und auch den genannten Standardwerken) zumindest als generischer Gattungsbegriff unbekannt. Gibt es denn ernstzunehmende Quellen, die das bestätigen? Im Augenblick sieht das etwas nach Begriffsfindung und Stalins Badezimmer aus. --92.79.150.6 19:50, 24. Mär. 2011 (CET)

Du hast recht, dass unter Netzspeziallisten eine Firewall mitunter auch als ein standortbezogenes Sicherheitskonzept zur Trennung von Netzwerkbereichen betrachtet wird und dort in zweiter Linie Bezug auf ein ständig zu pflegendes System (inklusive dazugehöriger Firewallsoftware) nimmt, welches dabei helfen soll, das Sicherheitskonzept zu realisieren.
Die Hersteller dieser Systeme verwenden „Firewall“ allerdings auch als Oberbegriff für ihre Produkte. Von dieser Verwendung abgeleitet, wird eine Firewall umgangssprachlich vorwiegend mit dem Firewallsystem und weniger mit dem Sicherheitskonzept assoziiert. Der Artikel behandelt die verschiedenen Arten der Firewallsysteme. Auf diese Systeme bezogen ist eine Firewall immer eine Software (die im Falle einer externen Firewall z. B. auf einem Router aufgesetzt wird; will sagen, es gibt keine Firewalls, die in Hardware realisiert sind).
Wir können das mit dem standortbezogenem Sicherheitskonzept gerne mit in die Einleitung aufnehmen. Da dies aber allgemein weniger bekannt ist, brauchen wir dazu eine Quelle. Du bist offensichtlich im Besitz einiger aktueller Standardwerke und es wäre nett, wenn Du uns solch eine Quelle (ggf. mit Zitat) nennen könntest. Meine Literatur gibt das nicht her.
Zur „externen Firewall“: Dieser Begriff ist durchaus üblich. Google liefert knapp 16.700 Treffer (16.000 ohne Wikipediaverweis; darunter meist Beiträge, die weit älter als der Artikel sind - soweit zu Stalins Badezimmer). Wir können natürlich auch einen anderen Begriff wie Hardwarefirewall oder Netzwerkfirewall verwenden. Der Begriff externe Firewall hätte jedoch den Vorteil, dass der Name bereits das Wesen dieses Firewalltyps aufzeigt. Während Hardwarefirewall irreführend ist (es gibt, wie gesagt, keine Firewalls, die in Hardware realisiert werden). Bliebe noch Netzwerkfirewall. -- ηeonZERO  16:37, 25. Mär. 2011 (CET)
Ich finde "externe Firewall" noch die beste Lösung. Solange man "externe" klein schreibt, ist es ja kein Begriff, sondern extern ist einfach ein Adjektiv, das die Firewall näher beschreibt. Für jemanden, der der Meinung anhängt, dass eine "Personal Firewall" gar keine Firewall ist, ist das externe eben ein Pleonasmus.
Eine Abgrenzung in der Literatur, die der externen Firewall einen eigenen Namen verpasst kenne ich in der Literatur nur in der zweiten Auflage von Cheswick / Bellowin / Rubin: "Firewalls und Sicherheit im Internet" S267. Im Kapitel "Aufbau einer einfachen Personal-Firewall" wird der Schutz eines Einzelplatzrechners mit ipchains beschrieben. Dort steht: "Beachten Sie dass diese Firewall einen einzelnen Rechner schützen soll. Es ist keine Gateway-Firewall". Wobei anzumerken ist, dass das was in diesem Kapitel als Gateway-Firewall bezeichnet wird, im Rest des Buches einfach nur Firewall genannt wird.
Mit dem Begriff Netzwerkfirewall habe ich Schwierigkeiten. Mir ist keine Quelle bekannt, aus der eindeutig hervorgeht, dass dieser Begriff zur definitiven Abgrenzung der externen Firewall von der Personal Firewall verwendet wird. Vielmehr vermute ich, dass der Begriff Netzwerkfirewall die Firewall in der IT von der Firewall im Bauwesen abgrenzen soll. Es gibt auch einen Hersteller, der seine Personal Firewall als "Network Firewall" bezeichnet: "SoftPerfect Personal Firewall is a free network firewall" http://www.softperfect.com/products/firewall/
Meine Erfahrung nach Quellenstudium ca. 2005 war: Eine einheitliche Terminologie gibt es nicht. Kaum ein Autor macht eine Abgrenzung, sondern jeder nennt sein Ding einfach "Firewall"- Der Fachbuchautor, der ein theoretische Konzept zur Trennung von Computer-Netzen beschreibt, nennt das Firewall. Ebenso nennen Softwarehersteller ihre Software einfach Firewall. Hersteller die Software mit passender Hardware vertreiben nennen die Kombination einfach Firewall. Und Privatanwender, die Zone-Alarm installiert haben, bezeichnen eben die Personal Firewall einfach als Firewall.
zur Thematik siehe auch die Diskussion Diskussion:Personal_Firewall/Archiv/2008#Terminologie um Personal_Firewall#Abgrenzung_zur_Firewall
--Harald Mühlböck 22:25, 26. Mär. 2011 (CET)
Nachtrag zur „externen Firewall“ bezogen auf „Stalins Badezimmer“: Siehe z. B. ein Dokument von Cisco Systems aus dem Jahr 2001 (also lange vor dem Artikel hier): „Zugang über eine externe Firewall: Die Arbeitsstation wird durch eine dedizierte Firewall geschützt und mit einen IPSec-Tunnel per VPN an das Unternehmen angebunden. Die WAN Verbindung wird über einen Breit-bandzugang (beispielsweise Kabel- oder xDSL) hergestellt. [...]“ [18] -- ηeonZERO  22:45, 26. Mär. 2011 (CET)
Hm, das eine Firewall eine Software ist, ist zwar korrekt, jedoch bedeutet das nicht, dass sich das mit dem "Teilaspekt eines Sicherheitskonzepts" und dem "System mit einer bestimmten Funktion" nicht ebenfalls in die Einleitung einarbeiten lässt. Es ist dafür zwar etwas spät (sorry), doch ich habe das heute mal gemacht.[19] Ich hoffe das ist ok so. -- ηeonZERO  08:08, 29. Jul. 2011 (CEST)
Dem Artikel zufolge wären die üblicherweise auf unixoiden Serversystemen im Internet installierten Firewalls Personal Firewalls, was sie sicher nicht sind. Personal bedeutet übrigens persönlich. --84.157.204.57 21:23, 12. Sep. 2011 (CEST)

«Sicherheitslücken» eigentlich mutwillig bzw. zu gut gemeint.

Was aus dem Artikel nicht hervorgeht, ist, dass den Netzwerkdiensten nicht etwa etwas fehlt, sondern sie eigentlich zu viel haben. Denn eine Funktion in ein Programm einbauen verlangt in der Regel einen «Energieaufwand» des Programmierers. Wenn ein Netzwerkdienst, der nicht für diesen Zweck programmiert wurde, Speicherresidente Programme installiert, oder oder Daten aus Segmenten sendet, die er nicht alloziert hat, dann ist doch eher das Problem der Netzwerkdienst, und wenn er diese unnötigen Funktionen nicht explizit intigriert hättte, wäre auch keine Firewall nötig um sie im Nachhinein zu sperren. Die einzige halbwegs denkbare Methode ein Programm durch ankommende Daten (sofern sie auf dem Stack landen) zu verändern, wäre evtl. ein Schadcode «rückwärts» zu senden, und danach soviele NOPs das der SP den IP trifft, allerdings ist das wohlbekannt und lässt sich relativ leicht vermeiden. Ein Netzwerktreiber, sollte ja eigentlich die Daten lediglich entgegennehmen ohne den Ihnhalt weiter zu beachten, und über einem Softwareinterrupt einem Programm zur Verfügung zu Stellen. Und das Programm sollte eigendlich nur mit den Daten machen wofür es geschrieben wurde, und alles andere wäre keine «Lücke» sondern eher ein Mehraufwand des Programmierers. Es ist ja auch nicht möglich einen Rechner nur weil er einen Trieber IPX-kommunikation hat (und physisch an einem Netzwerk hängt) dazu zu zwingen Daten an LPT1 zu senden, wenn dafür nicht explizit ein TSR gestartet wurde. Auch z.B. eine Worldwideweb-Browser, der letztendlich nur ein HTM-Dateien-Interpreter ist, der diese aus IP-Packeten zusammensetzt sollte eigenlich nicht in der Lage sein ankommenden Maschinencode anzuspringen, weil das ja nicht einprogrammiert wurde. Interesant ist ja auch, dass eine Firewall ja anscheinend nur bei UNIX/Windows Betriebsystem nötig ist, da da ja alles über eine «virtuelles Netzwerk» abläuft, und die Hardwareabstraktion, den Programmen auch unnötige Dieste zur verfügung stellt, die sie zum Betrieb nicht benötigen Wärend bei Ordendlichen Betriebssystemen Gerätezugriffe von Programm überwiegend selbst ausgeführt werden (und somit deutlich restriktiver sind, und sicherer ist, da es aufeinander Abgestimmt ist). (nicht signierter Beitrag von 93.243.58.212 (Diskussion) 00:48, 8. Apr. 2011 (CEST))

Tutorial oder Wikipedia-Artikel?

Der halbe Artikel gibt Ratschläge zu Firewalls, Anleitungen für lokale Sicherheitskonzepte und stellt alles sehr gefärbt - teilweise auch unwahr da. Was soll das? Seit wann ist ein Wiki-Artikel ein Tutorial und ein Ratgeber? Ich würde mal darum bitten dass die kompletten Passagen mit Tips und Anleitungen (" Eine andere Herangehensweise wäre ... ") auszulagern oder zu entfernen. Ich habe mal die schlimmsten Fehler behoben - die Tutorials hab ich vorerst drin gelassen weil eine derart große Änderung sicherlich nicht gesichtet werden würde. Der Artikel behandelt Firewalls und deren Gestaltung bzw. sogar techn. Grundlagen bzw. sollte ausschliesslich diese beinhalten - der derzeitige Stand erinnert eher an einen Blogeintrag eines selbsternannten Ratgebers. (nicht signierter Beitrag von 92.74.232.137 (Diskussion) 12:11, 19. Jul 2011 (CEST))

Wenn bis Ende d. Woche niemand eine Stellungnahme einbringt die die Tutorials rechtfertigen werde ich das Zeug probehalber mal entfernen oder durch was sinnvolleres ersetzen - grundlose, einzig der Bewahrung des Textumfanges dienlichen "Reverts" werde ich ebenso wieder rückgängig machen ... sofern niemand triftige Gründe nennt oder grobe Fehler in meinen Änderungen entdeckt. (nicht signierter Beitrag von 92.74.232.137 (Diskussion) 14:57, 19. Jul 2011 (CEST))

entmüllt - hauptsächlich wurden Grammatik und -Satzbaufehler korrigiert, diverse Tutorials entfernt, Sektionen zusammengefasst oder verschoben und minimale Erweiterungen eingefügt. Alles in allem hab ich nun mal "aufgeräumt". Produktive Vorschläge bitte hier einbringen oder selbst hinzufügen, vielen Dank. (nicht signierter Beitrag von 92.74.232.137 (Diskussion) 11:15, 22. Jul 2011 (CEST))

An sich begrüßenswert, aber du warst etwas radikal. Warum hast du den Absatz über SPI ersatzlos gestrichen? Eine Überschrift auf Ebene 2 zum zentralen Thema "Firewall-Technologien", auf die dann nur ein Hinweis auf einen Hauptartikel folgt (und dann hast du auch noch die dafür gedachte Vorlage entfernt), ist schrecklich. In guten Artikeln ist es üblich, in solchen Fällen wenigstens eine Zusammenfassung des verlinkten Hauptartikels zu geben.
Dein Stil ist auch nicht überall besser. Findest du "Daher wäre es ratsam" enzyklopädischer als "Daher sollte man"? "Minimalst" gibt es nicht. Auf Kommafehler hättest du gerne verzichten dürfen, insbesondere neue Fehler in sonst unveränderten Sätzen. Deine Bindestriche als Ersatz für Kommas bei Einschüben sind typographisch falsch, dafür verwendet man den Gedankenstrich "–" (vgl. "–" und "-"). Diese Ersetzaktion ist sowieso fraglich; hast du Angst vor Kommas?
Ansonsten begrüße ich das Vorhaben, den Artikel zu verbessern. Für einen lesenswerten Artikel hat er doch ganz schöne Mängel. --Zahnradzacken 17:05, 22. Jul. 2011 (CEST)
Gemach, gemach. :) Es ist schwierig einen so großen Artikel auf Anhieb in eine bessere Form zu bringen. Da sieht vieles erst einmal schlechter aus als vorher, nur weil es noch nicht "perfekt" formuliert ist oder strukturell zunächst nicht ausgereift erscheint. Ich für meinen Teil lasse dem Autor noch etwas Zeit für Nachbesserungen (sagen wir bis Sonntag), ehe ich darauf eingehe. Warten wir mal ab, wie es sich entwickelt. --ηeonZERO  22:10, 22. Jul. 2011 (CEST)

Das Thema SPI hat einen eigene Artikel, ihn ehemalig ausführlich zu erläutern ist nicht wirklich sinnvoll. Zum Rest der Anmerkungen muss man wohl nichts sagen, diverse Grammatikfehler sind erstmal kein Gegenstand einer ernsthaften Kritik. Vielleicht sollte man SPI tatsächlich mit EINEM oder ZWEI Sätzen einmal anreißen - das mag sein. Was aber mit dem Abschnitt Firewall-Technologie gemeint sein soll ist nach wie vor ein Rätsel - der Abschnitt ist nach wie vor fast vollständig erhalten ... da wurde auch rein garnichts zusätzlich verlinkt ... Artikel verwechselt? Der Hinweis, dass das weiter unten erläuter wird war auch schon vorher so ... vielleicht erstmal die tatsächlichen Änderungen begutachten (nicht signierter Beitrag von 95.88.82.188 (Diskussion) 13:48, 24. Jul 2011 (CEST))

ich hab mal die genannten Änderungen eingefügt - diverse Satzzeichenfehler bitte selbst korrigieren, dazu fehlt mir offensichtlich die Expertise (nicht signierter Beitrag von 95.88.82.188 (Diskussion) 15:23, 24. Jul 2011 (CEST))

Selbstverständlich darf ernsthafte Kritik auch nicht-inhaltliche Fehler bemängeln, gerade wenn es nachher schlimmer aussieht als vorher. Von zusätzlichen Links war nirgends die Rede. Vielleicht hast du meinen Beitrag gar nicht richtig gelesen? Ich habe die Änderungen dagegen wirklich angesehen und warte ebenso wie Benutzer:NeonZero noch ein bisschen ab, schließlich habe ich nichts zurückgesetzt. Der Hinweis auf die Typographie war konstruktiv gemeint, denn solltest du weitere Edits vorhaben, könntest du ihn bereits umsetzen, um spätere Aufräumarbeiten zu reduzieren.
Zu SPI: Wenn du detaillierte Ausführungen zu SPI nicht sinnvoll findest, sollte auch eine Unterüberschrift zu dem Thema überflüssig sein. --Zahnradzacken 15:43, 24. Jul. 2011 (CEST)

Teilrevert 25. Juli 2011

Ich hatte mir weit mehr von den Nachbesserungen der letzten Tage erhofft, als das hier.[a 1] Leider liegt es wohl doch nicht an der Bearbeitungsphase, dass nur wenig Verbesserungen neben den oben genannten Verschlechterungen in Deiner Anpassung[a 2] erkennbar sind. Daneben stört mich vor allem die nun unzureichende Struktur des Artikels.

Kurz zur obigen Bitte um Stellungnahme: Ein Tutorial ist eine „Schritt für Schritt“-Anleitung. Eine solche konnte ich im gesamten Arikel nicht finden und Deiner im fast freundlichen Ton angeforderten Stellungnahme daher nicht nachkommen.

Zu 50% soll der Artikel aus Anleitungen bestehen, gefärbt soll er sein und unwahr. Leider kann ich das noch immer nicht erkennen, denn die Entfernung eines wie auch immer gearteten Tutorials war nicht Bestandteil Deiner Anpassung. Dass der Artikel nicht perfekt ist, will ich nicht bestreiten, dennoch weiß ich noch immer nicht, wo der Artikel unwahr und/oder gefärbt sein soll.

Als Beispiel für ein Tutorial führst Du oben eine Textpassage an, die die Grenzen einer externen Firewall aufzeigt und etwas ausführlicher wie folgt lautet: Eine andere Herangehensweise, um die Kommunikation einer Schadsoftware mit dem Internet zu unterbinden, basiert mitunter auf der Idee, dass die Firewall alle Zugriffe des internen Netzes auf das Internet sperren soll, die beispielsweise nicht für den Aufruf von Webseiten benötigt werden. Das wird dadurch erreicht, dass eine Filterregel sämtliche Anfragen auf das Internet blockiert. Eine weitere Regel erlaubt nun explizit DNS-Anfragen an den DNS-Server seiner Wahl und Zugriffe auf den Port 80 (HTTP) beliebiger Internetserver, damit der dort laufende Netzwerkdienst für den Zugriff auf Webseiten erreicht werden kann. Die Annahme ist, dass eine auf dem zu schützenden PC installierte Schadsoftware, die selbständig eine Verbindung zu einem Netzwerkdienst aus dem Internet herstellt, nun blockiert wird, da die Netzwerkanfrage auf deren Port nicht mehr durchgelassen wird. Diese „Schutzwirkung“ ist jedoch stark begrenzt, denn ... - Womöglich stören Dich ja die technischen Details, die jedoch bei weitem nicht das Niveau eines Tutorials haben und notwendig sind, um im weiteren Text zu verstehen, warum diese Schutzwirkung begrenzt ist. *grübel*

Teile Deiner Anpassungen wurden übernommen.[a 3] Andere Anpassungen, die aus meiner Sicht keine Verbesserung des Artikels darstellen, wurden in einem Teilrevert auf den vorherigen Stand zurückgesetzt.[a 4] Bitte stelle diese konkreten Anpassungen hier vorher zur Diskussion. -- ηeonZERO  09:22, 25. Jul. 2011 (CEST)

Du hast so ziemlich alle meine Änderungen rückgängig gemacht und - komprimiert ausgedrückt - lediglich als Begründung "stimme ich nicht zu" gegeben, dazu hast du aber eine detaillerte - trotzdem sinnfreie - Vorgangsbeschreibung geliefert. Dasselbe mache ich nun auch einmal, allerdings ohne Differenzliste etc.
Wenn du die einzelnen Änderungen gerne begründet sehen möchtest dann kannste ja danach fragen, im Gegensatz zu dir ziehe ich es nicht vor, Vollzitate zu schreiben sondern mich bei Bedarf auf das Essentielle zu konzentrieren.
Hier schonmal deine erste "Kritik" : "Womöglich stören Dich ja die technischen Details (...)"
Nein. Wikipedia ist keine Plattformn für Anleitungen, so einfach ist das. Zum verstehen eines Sachgebiets ist es selbstverständlich nicht notwendig, Ratschläge und Anleitungen einer möglichen, praktischen Umsetzung zu lesen, das ist Quatsch in Reinstform. Zum Verstehen eines Prinzips sin die theoretischen Grundlagen mehr als ausreichend - Anleitungen, Tips & Tricks, How-Tos gibt es überall zu finden, nur auf Wikipedia nicht und das hat seinen Grund. Der genannte Absatz liest sich sehr wie die Empfehlung von Jemandem, der auf seinen praktischen Erfahrungen sitzt und Selbige geradezu religiös Allen Mitmenschen aufs Auge drückt - das ist schon doppelt ungeeignet für Wikipedia.
Siehe : http://de.wikipedia.org/wiki/Wikipedia:Neutraler_Standpunkt, insbesondere der Ausdruck "und den persönlichen Standpunkt des WP-Autors aus WP-Artikeln herauszuhalten" (nicht signierter Beitrag von 92.74.232.137 (Diskussion) 13:51, 25. Jul 2011 (CEST))

Überarbeitung der Artikelversion vom 29. Juli 2011 (inkl. Teilrevert vom 25. Juli)

Wie man sieht liegt dir an produktiven Diskussionen nichts, stattdessen weigerst du dich einfach, neutrale Standpunkte oder zumindest etwas, das in diese Richtung gehen sollte zu aktzeptieren. Nun, ausnahmsweise gehe ich nun einmal von deinen aktuellen Änderungen aus, lösche aber das nicht-neutrale Gebrabbel. Und solange keine Begründungen für das Löschen DEINERSEITS kommen werd ich das auch fortführen. (nicht signierter Beitrag von 92.74.232.137 (Diskussion) 08:43, 29. Jul 2011 (CEST))

Ich habe nun erneut alles abgeändert oder entfernt was offensichtlich nicht in einen Wiki-Artikel rein soll, deine letzten Ergänzungen waren mitunter schon ein guter Anfang. Hier nun eine kleine Erklärung für das Löschen eines kompletten Absatzes (MAC-Adressen):

Wikipedia-Artikel sind keine Tutorials und zudem hat Layer 2 recht wenig mit Firewalls zu tun, mal abgesehen von Bridge-Firewalls. So ziemlich jede Firewall-Art filtert nicht nach MAC-Adressen sondern nach IPs weil Erstere NICHT GEROUTET WERDEN ergo bei allen Kommunikationspartnern die sich nicht im LAN befinden garkeine Wirkung zeigen - die MAC-Adresse von externen "Partnern" ist stets unbekannt ergo ist eine Filterung nach Selbiger freilich Unsinn. Nun, man kann in einigen Firewalls (ob extern oder lokal) tatsächlich MAC-Adressen angeben ... solche Regeln machen aber nur begrenzt Sinn. Eventuell möchte jemand den begrenzten Einsatz von MACs noch darstellen ... auf Wunsch könnte das sogar ich machen, mehr als ein oder zwei Sätze scheinen hier aber nicht sinnvoll. (nicht signierter Beitrag von 92.74.232.137 (Diskussion) 10:28, 29. Jul 2011 (CEST))

Danke für Deine Mühe.
Leider stellen nicht alle Deine Umformulierungen[b 1] eine Verbesserung dar. Was soll der Leser beispielsweise unter "Ausgehende Verbindung" verstehen und warum sollte dies für ihn verständlicher sein als "Der Rückweg vom Netzwerkdienst zum PC"? Ferner schreibst Du "Bei eingehenden Verbindungen [<Hinweis: jetzt ist der Rückkanal plötzlich keine ausgehende Verbindung mehr>] kann eine Firewall nur wenig vor dem Zugriff auf Sicherheitslücken des Browsers schützen, wenn der Kommunikationspartner auf die gefährdeten Bereiche des Programms zugreifen kann". Sie kann nicht "nur wenig", sie kann gar nicht, so wie es bis zu Deiner Anpassung auch geschrieben stand. Die Anpassung unter "Sichtbar" geht komplett am Ziel vorbei. Ebenso der darauf folgende Abschnitt. Sätze wie "Die Verbindung zur anderen Seite wird nun über die Adresse der Firewall oder des Proxys hergestellt" verunsichern den Leser. Es wird dort die _Sichtbarkeit der Firewall_ beschrieben. Also entweder ist die Firewall selbst der Proxy, oder das mit dem Proxy interessiert in diesem Abschnitt nicht. Ähnlich zieht sich das weiter durch wesentliche Teile Deiner Anpassung. Andere Anpassungen sind dagegen wieder gut.
Inhaltlich kann ich Deine Anpassung bezüglich vermeintlicher Tutorials noch immer nicht nachvollziehen. Den gelöschten Abschnitt (Netzwerkadressierung als Grundlage für die Paketfilterung) als Tutorial (also als "Schritt für Schritt"-Anleitung) zu bezeichnen, ist einfach falsch. Bitte lies den Tutorial-Artikel, damit wir hier eine gemeinsame Sprache sprechen. Ebenso sind (in einem begrenzten Umfang) auch themenübergreifende Hinweise innerhalb eines Wikipediaartikels durchaus üblich. Auch Du machst davon Gebrauch, beispielsweise mit Deiner Passage "Unter UNIX z.B. lässt sich ...". Darüber hinaus stellen sich mir die folgenden Fragen:
  1. Wie kommst Du darauf, dass W32.Blaster einen Fehler in der Netzwerkimplementierung des Betriebssystems ausnutzt?
  2. Warum hast Du "Die Ausnutzung von Fehlern in der Netzwerkimplementierung des Betriebssystems kann eine Firewall im günstigsten Fall abwehren" gänzlich gestrichen?
  3. Weshalb wird unter dem Abschnitt zur Sichtbarkeit von Personal Firewalls nun verschwiegen, dass sie sich aufspüren und über die Adresse des Clients auch angreifen läßt?
  4. Die Netzwerkdienste eines PCs sind bei der Verwendung einer extenen Firewall aus dem Internet heraus nicht erreichbar. Aus welchem Grund entfernst Du die Hinweise darauf und die Erklärung, warum das so ist ("Jemand aus dem Internet..."; ebenso "Auch eine Schadsoftware...")?
  5. Warum ziehst Du den Absatz "Diese Schutzwirkung ist jedoch stark begrenzt...", der sich auf ausgehende (vom internen hin zum externen Netz) Ports bezieht, direkt unter die Aussage "Ein solches Gerät kann externe Verbindungsanfragen effektiv unterbinden", die sich auf eingehende Ports bezieht? Das passt nicht zusammen. Und warum löschst Du den wesentlichen Text ("Eine andere Herangehensweise, um die Kommunikation einer Schadsoftware mit dem Internet zu unterbinden..."), auf den sich der verschobene Absatz bezog?
  6. Aus welchem Grund entfernst Du den Hinweis "Der Einsatz einer Firewall kann dazu beitragen, dass der Anwender sich in Sicherheit wiegt und unvorsichtig wird..."?
Der nun gelöschte Abschnitt "Netzwerkadressierung als Grundlage für die Paketfilterung" beschrieb mehr als die MAC und ist meiner Meinung nach ein zum Artikel passender und sinnvoller Teil.
Grüße -- ηeonZERO  16:09, 29. Jul. 2011 (CEST)
Was der Leser unter ausgehender Verbindung verstehen soll? Dasselbe was die komplette Fachwelt darunter versteht - EINE AUSGEHENDE VERBINDUNG! Warum das verständlicher sein soll? Weil "der Rückweg vom Netzwerkdienst zum PC" auch eine lokale Named Pipe oder eine API-Schnittstelle sein kann, das ist eine diffuse, sehr kindlich klingende Umschreibung eines sehr gut definierten Begriffes. Dass eine Firewall "garnicht" vor Angriffen auf Sicherheitslücken in Programmen schützen kann ist natürlich Schwachsinn in Reinstform, das weiss auch jeder der sich professionell mit dem Thema beschäftigt - lokale Viren oder Sicherhitslücken KÖNNEN den Schutz umgehen ... mitunter sogar recht leicht jedoch bedeutet das im Umkehrschluss nicht dass kein Schutz existiert, das ist selbstverständlich ein Denkfehler. Lustig, dass du schon wieder einen Satz, den ich garnicht geschrieben habe als "verunsichernd" darstellst --> "Die Verbindung zur anderen Seite wird nun über die Adresse (...)", den Satz hab ich lediglich verschoben. Du kritisierst also (erneut) den ursprünglichen Artikel.
Zu 1) : Weil der Virus / Wurm einen Fehler in der RPC-Schnittstelle ausnutzt.
Zu 2) : Weil eine Firewall keinen Einfluss auf das Betriebssystem nehmen kann und soll - für solche Aufgaben gibt es Antivirenprogramme oder sogar Microsoft-Patches
Zu 3) Weil das bereits erwähnt wurde - mehrfach sogar, allerdings gestaltet sich der Angriff mehr als schwierig, für moderne Firewalls fehlt der Nachweis dass es immernoch möglich ist.
Zu 4) Das nennt sich "NAT" und wird bereits ausgiebig im entspr. Artikel erwähnt, zumal die mehr als kindliche Formulierung "Jemand aus dem Internet" nichts in einem Wikipedia-Artikel zu suchen hat - entweder wird die korrekte Terminologie benutzt oder garnicht.
Zu 5) Du hast den Inhalt leider nicht verstanden, der erste Satz (bzw. Abschnitt) steht in direkter Relevanz zum Zweiten. Das Thema "eine andere Herangehensweise" hatten wir schon : Wiki ist IMMERNOCH keine Tutorial-Website und vor allem auch KEINE MEINUNGSPLATTFORM. Wenn es eine erprobte Alternative zu Firewalls / eine Verhaltenstaktik gibt dann kann man einen neuen Artikel erstellen und diesen ggf. verlinken.
Zu 6) Weil das TATSÄCHLICH zur Unsicherheit des Lesers beiträgt und zudem einbe gefärbte Meinung darstellt - dass Firewalls mitunter falsche Sicherheitsvorstellungen erzeugen können wurde zudem bereits mehrfach (!) zuvor erwähnt. (nicht signierter Beitrag von 88.65.185.158 (Diskussion) 09:41, 3. Aug. 2011 (CEST))
"Warum das verständlicher sein soll? Weil "der Rückweg vom Netzwerkdienst zum PC" auch eine lokale Named Pipe sein kann" - Das ist keine Erklärung, die meine Frage beantwortet. Ein Netzwerkdienst bietet Netzwerkschnittstellen an, an die sich der Client bindet. Der Client verfügt dann über eine eingehende (Rückgabeport) und ausgehende (Zielport) Verbindung zum Dienst. Die eingehende Verbindung kann man als "Rückweg vom Netzwerkdienst" bezeichnen, selbst wenn es sich um einen Dienst handelt, der sich an 127.0.0.1 bindet (worauf Du vermutlich anspielst). Wenn Du den localhost ausklammern möchtest, können wir auch "Rückweg vom entfernten Netzwerkdienst" schreiben.
zu 1): Für die Kommunikation im Netz benötigen die Kommunikationspartner Kenntnis über die grundlegenden Protokolle, die für die Adressierung und den Transport von Daten verwendet werden. Die Aussage war, dass mitunter eine fehlerhaft implementierte Netzwerkanbindung des Betriebssystems (inklusive fehlerhafter Treibersoftware) für ein Netzwerkzugriff genutzt werden kann, der in dieser Form vom Hersteller nicht vorgesehen war. Ein Beispiel für die Ausnutzung eines ehemals weit verbreiteten Fehlers in der Implementierung des IP-Protokolls stellt Ping of Death dar, der das Zielsystem gezielt zum Absturz brachte. Der von Dir genannte Wurm greift dagegen auf einen Netzwerkdienst zu, was im Artikel genau einen Abschnitt darüber behandelt wurde (und mit dem besagten Abschnitt nichts zu tun hat).
zu 2): Eine Firewall kann also auch im günstigsten Fall die Ausnutzung von Fehlern in der Netzwerkimplementierung nicht verhindern, „weil eine Firewall keinen Einfluss auf das Betriebssystem nehmen kann“? Und eine Proxyfirewall, die eine eigene Verbindung zum Client und zum Server pflegt und dabei auf einem komplett anderen Betriebssystem läuft, mit eigenem IP-Stack, die den Fehler nicht enthält, kann die Ausnutzung des Fehlers nicht unterbinden?
zu 3) a: Im Abschnitt zur Sichtbarkeit von Personal Firewalls wird nun verschwiegen, dass sie sich über das Verhalten des Quellsystems aufspüren lässt, „weil das bereits mehrfach erwähnt wurde“. Eine unwahre Behauptung.
zu 3) b: Bitte nicht vom Kern der Aussage ablenken. Aus Sicht des Zielsystems liegt die Personal Firewall hinter dem Netzwerkadapter des Quellsystems. Dadurch verändert sich weder die Netzwerkadresse des Quellsystems, noch der Kommunikationsweg zum Zielsystem. Somit ist auch die Personal Firewall aus Sicht der Adressierung (ähnlich einer Bridge-Firewall) praktisch unsichtbar. Im Gegensatz zur externen Bridge-Firewall, die keine Netzwerkadresse besitzt, lässt sich die Personal Firewall über die Adresse des Quellsystems direkt angreifen. Diese letztere Aussage sollen wir nun auch deswegen verschweigen, weil sich der „Angriff mehr als schwierig gestaltet“? Selbst wenn das so wäre, klingt das nicht logisch.
zu 4): Die besagte Eigenschaft einer externen Firewall, die im sichtbaren oder einseitig transparenten Modus arbeitet, darf also nicht beschrieben werden, weil es bereits ausgiebig erwähnt wird? Wo denn?
Zudem schreibst Du zur vermeintlich „kindlichen Formulierung“: „entweder wird die korrekte Terminologie benutzt oder gar nicht“. Wenn ein relevanter Satz inhaltlich korrekt ist aber ungünstig formuliert wurde, wird er in der Wikipedia nicht gelöscht, sondern verbessert.
zu 5): „Wiki ist IMMERNOCH keine Tutorial-Website“. Das läuft hier immer wieder nach demselben Prinzip: Du gehst niemals auf die Hinterfragungen zum Tutorial ein, aber behauptest das ständig. Eine Endlosschleife. Vermutlich mit dem Ziel, dass Dein Gegenüber irgendwann genervt aufgibt. Zudem muss man sich dabei niemals erklären. Schlau, aber für die Artikelarbeit sehr destruktiv. Künftig werde ich darauf nicht mehr eingehen.
zu 6): Der Einsatz einer Firewall kann dazu beitragen, dass der Anwender sich in Sicherheit wiegt und unvorsichtig wird, indem er beispielsweise nun leichtfertig Software aus unsicheren Quellen installiert, da ihn die Firewall vermeintlich vor einen Fernzugriff auf eine mögliche Schadsoftware schützt. Das darf nicht erwähnt werden, „weil das TATSÄCHLICH zur Unsicherheit des Lesers beiträgt“? Ohne Worte.
Zudem stellt dies Deiner Meinung nach „eine gefärbte Meinung dar“. Mit der Gegenüberstellung von Vor- und Nachteilen wird jedoch ein POV gerade vermieden.
-- ηeonZERO  14:58, 4. Aug. 2011 (CEST)
Wirklich sehr gut - du versuchst mittels der Wikipedia-Funktionen dein Vorgehen "besser" erscheinen zu lassen, schuldigst dein Gegenüber exakt dem an welches du einen Satz zuvor oder einige Sätze danach selbst anwendest (siehe "Endlosschleife"), wendest meine eigenen Aussagen gegen mich (siehe "unwahre Behauptung") und bringst völlig themenfremde Dinge ein um abzulenken - was du wiederum mir vorwirfst. Sehr gut - wie man sieht bist du ein Forentroll höchster Güte. Ich gebe auf weil ich keine Zeit für Kinderkacke hab, verbessere stattdessen den Artikel hin und wieder - deine Trollreverts werde ich nun nur noch mit kl. Kommentaren in der Historie rückgängig machen ... sollte jemals eine sinnhafte Änderung kommen die nicht deine religiöse Überzeugung in die Welt tragen soll wird sie vermutlich bleiben. (nicht signierter Beitrag von 88.65.185.158 (Diskussion) 09:17, 8. Aug. 2011 (CEST))
Siehe hier. -- ηeonZERO  10:21, 8. Aug. 2011 (CEST)

Teilrevert 3. August 2011

Nach 5 Tagen ohne Antwort wurde die Überarbeitung[b 1] heute in einem Teilrevert[c 1] zurückgesetzt. -- ηeonZERO  08:58, 3. Aug. 2011 (CEST)

Nachtag: Bemerkenswert. 5 Tage lang warten wir hier vergeblich auf eine Antwort der IP. Unmittelbar nach dem Teilrevert erhalten wir eine Reaktion in Form eines Komplettreverts meiner Anpassungen.[c 2] Die nun ebenfalls eingegangene „Antwort“ der IP oben ist derart konfus, dass ich jetzt darauf nicht weiter eingehen werde. Irgendwann muss dieses unsinnige Spiel auch mal ein Ende finden. -- ηeonZERO  11:05, 3. Aug. 2011 (CEST)

Euch dürfte klar sein, dass das gerade ein Editwar ist. Lasst diesen Unsinn, der Artikel ist in beiden Versionen nicht gut (schon gar nicht lesenswert), es gibt keinen Grund, eine der Versionen durchzusetzen. Das gebotene Vorgehen bei Dissens ist eine Diskussion. Hier wird stattdessen erst der Artikel in großem Umfang geändert und dann über Details gestritten.
Ich würde dem IP-Nutzer empfehlen, etwas weniger aggressiv vorzugehen, denn der Diskussionston war nach meinem ersten Kommentar unnötig bissig. Das kann dazu führen, dass der Editwar zugunsten angemeldeter Nutzer entschieden würde, was nicht im Interesse von IP-Nutzern sein kann. Diskutiert sachlich und mit Belegen.
Sollte ein produktives Vorgehen wieder in den Vordergrund rücken, empfehle ich, kleinere Edits vorzunehmen. Das ist im Vergleich zum Editwar noch immer ressourcenschonend und erlaubt eine bessere Nachvollziehbarkeit, was genau verändert wurde (Verschieben diverser Absätze und eigene Änderungen in einem Edit sorgen eben leicht für Chaos). --Zahnradzacken 12:01, 3. Aug. 2011 (CEST)
Demn kann ich fast uneingeschränkt zustimmen - dabei existiert aber immernoch das Problem dass ich eine große Änderung des Artikels lange vorher angekündigt habe, durchführte und dann "NeonZero" trotzdem mit "fast-komplett-Reverts" anfing, ungeachtet der Tatsache dass viele meiner Veränderung durchaus begründet und mindestens halbwegs akzeptabel waren / sind - nach einer Begründung wird "nicht mehr darauf eingegangen" (nun schon zweifach demonstriert), stattdessen wird das Zurücksetzen fortgesetzt ... vermutklich weil keine Gegenargumente aufgebracht werden können, daher auch der Versuch, meine Antworten als "konfus" darzustellen 88.65.185.158 12:14, 3. Aug. 2011 (CEST)
Genug der Unterstellungen. Manchmal hilft es, einen Schnitt zu machen. --Zahnradzacken 12:41, 3. Aug. 2011 (CEST)
"empfehle ich, kleinere Edits vorzunehmen" - ist angekommen.
Der Status "Lesenswert" stellte damals eine geringere Anforderung an den Artikel als heute. Wie wäre es, wenn Du bei der Verbesserung des Artikels aktiv mitwirkst? Das wäre sehr hilfreich, um ihn in eine gute, vielleicht sogar lesenswerte Form zu bringen. -- ηeonZERO  12:16, 3. Aug. 2011 (CEST)
Meine Fachkompetenz dürfte nicht ausreichen, den Artikel auf lesenswert zu bringen. Aber so lange hier revertiert wird, werde ich nichtmal Rechtschreibfehler korrigieren. --Zahnradzacken 12:41, 3. Aug. 2011 (CEST)
Lesenswert ist nicht gleich notwendig. Verbessern genügt.
Wie hättest Du Dich an meiner Stelle verhalten? -- ηeonZERO  12:43, 3. Aug. 2011 (CEST)
Vermutlich hätte er schonmal nicht 99% der Änderungen rückgängig gemacht und diese Aktion dann als "Teilrevert" dargestellt. Gerne werde ich auf (wie nun besprochen) kleine Änderungen oder Rücksetzungen akzeptieren bzw. dazu beitragen - ein kommentarloses, komplettes Rücksetzen jedoch niemals ... sofern ich nicht gerade 100%igen Stuss produziert habe (bitte darauf hinweisen) 88.65.185.158 13:01, 3. Aug. 2011 (CEST)

@IP: Im ersten Teilrevert wurden zahlreiche Deiner Anpassungen übernommen.[a 3] Im zweiten Teilrevert waren es erheblich weniger, was daran liegt, dass Du (nachdem erhebliche Zweifel aufkamen) nicht plausibel dargelegt hast, warum diese Änderungen sinnvoll sind. Und ja, wenn 99% einer Anpassung eine Verschlechterung des Artikels darstellen, dann werden auch mal 99% rückgängig gemacht. Das ist vollkommen normal. Du kanntest die Zweifel, Du hattest 5 Tage Zeit, Dich dazu zu äußern und Du hast sie tatenlos verstreichen lassen.

@Zahnradzacken: Daher nochmals meine Frage, wie Du Dich an meiner Stelle verhalten hättest. Ich bin ernsthaft an Deiner Antwort interessiert. -- ηeonZERO  18:31, 3. Aug. 2011 (CEST)

Vielleicht hätte ich anfangs revertiert, vielleicht nicht. Ich weiß nicht, welche Rolle das spielt. Im Nachhinein wäre es besser gewesen, erst die Kritik zu äußern und mit dem ersten Revert zu warten. Ich teile deinen Eindruck, dass deine Fragen nicht beantwortet wurden, aber du hast erst revertiert, dann diskutiert. --Zahnradzacken 23:58, 3. Aug. 2011 (CEST)
<Nachtrag: Um die Zerstückelung meines Beitrags durch die Antworten von Zahnradzacken zu vermeiden, wurde der folgende Beitrag nachträglich in Bereiche "a) bis d)" aufgeteilt und seine Antworten entsprechend nach unten gezogen. -- ηeonZERO  07:00, 8. Aug. 2011 (CEST)>
a) Es spielt deshalb eine Rolle, weil Du mir unterschwellig unterstellst, ich hätte mich falsch verhalten und ich wissen möchte, wie ich das beim nächsten Mal besser machen kann.
b) Lasse mich das bitte einmal Revue passieren: Vor dem ersten Teilrevert nahm die IP Änderungen vor, die von uns beiden kritisiert wurden. Da waren gute Anpassungen dabei und weniger gute; insgesamt eine sehr umfangreiche Überarbeitung. Wir baten um Nachbesserungen. Nachdem in den Tagen bis Sonntag schlicht nichts passiert ist, habe ich am Montag die guten Anpassungen in die Ursprungsversion übernommen (der Teilrevert), damit wir nur noch den Teil besprechen müssen, der so nicht akzeptiert wird. Hiernach hätte es ganz normal weitergehen können. Will sagen, ich kann auch bei dem Vorgang des ersten Teilreverts nicht erkennen, was ich das nächst Mal besser machen könnte.
c) Als Hinweis siehe Dir doch bitte noch einmal seine Reaktion auf den ersten Teilrevert an, bei dem wirklich zahlreiche Anpassungen in den Artikel übernommen wurden. Der Difflink über die Anpassungen, die nicht übernommen wurden, ist zwar auch nicht klein, er wird jedoch durch zahlreiche Verschiebungen von Absätzen (die veränderte Struktur eben) künstlich aufgebläht. Dennoch war der Grad seiner Empörung in beiden Fällen gleich. Im ersten Teilrevert bestand seine Reaktion bereits schlicht aus rhetorischen Floskeln und Unhöflichkeiten.
Hier, nach dem zweiten Teilrevert, enthalten seine nachgeschobenen Antworten auf meine Fragen ebenfalls rein rhetorischen Floskeln wie "Was der Leser unter ausgehender Verbindung verstehen soll? - EINE AUSGEHENDE VERBINDUNG!". Daneben gibt es Ablenkungen wie "Das eine Firewall garnicht vor Angriffen auf Sicherheitslücken in Programmen schützen kann...". Das stand dort so nicht geschrieben. Der Artikel beschrieb, dass eine Firewall machtlos gegen Angriffe ist, wenn der Kommunikationspartner auf die gefährdeten Bereiche des Clientprogramms zugreifen kann. Also mal wieder keine Antwort auf meine Frage, sondern eine bloße Ablenkung auf ein anderes Thema mit darauf folgenden allgemeinen Gerede. Und warum ist meine Ausführung "Schwachsinn in Reinstform"? Logisch, weil "das jeder weiß, der sich professionell mit dem Thema beschäftigt". Wie konnte ich das nur übersehen. Eine weitere von mir kritisierte Anpassung beantwortet er, indem er einen Teil des Satzes bis _kurz vor_ dem entscheidenden Punkt zitiert, an dem er die Anpassung vorgenommen hat und meint, dies wäre mein Originalsatz, den er doch lediglich verschoben hätte. Dazu schreibt er "Du kritisierst also (erneut) den ursprünglichen Artikel". Klar doch. Vor allem auch „erneut“. Was für eine Farce.
d) Danach geht er auf weitere Fragen ein („zu 1 bis 6“), wo man entweder davon ausgehen kann, dass es sich hierbei um Missverständnisse bezüglich meiner Fragen handelt oder abermals um Augenauswischerei, um meinen Fragen auszuweichen. Ich bin jetzt noch einmal davon ausgegangen, dass er es ernst meint und habe soeben oben darauf geantwortet. Dennoch tendiere ich langsam dazu, seine Beiträge als Trollerei zu werten, indem es ihm mehr um den Streit und die Provokation geht, als um den Artikel. Gut, er bekommt noch eine Chance. Wenn das aber so weitergeht, dann muss dieses unsinnige Spiel tatsächlich auch mal ein Ende finden. Entweder ziehe ich mich dann als Hauptautor zurück und überlasse euch das Feld, was Dir die Chance gibt es besser zu machen, oder er wird von mir ignoriert. Da Du immer wieder schreibst, dass der Artikel ohnehin nicht gut sei, tendiere ich momentan stark zum ersteren. -- ηeonZERO  15:05, 4. Aug. 2011 (CEST)
zu a): Zu einem Editwar gehören zwei. Warum sollte ich nur eine Partei um Mäßigung bitten? Ich dachte, du wolltest wissen, wie ich mich von Anfang an verhalten hätte, hätte ich mich anders verhalten als ich es getan habe. Dann hätte ich genauso in einem Editwar landen können. Ich hoffte aber eigentlich, alles Wesentliche in Worte gefasst zu haben, sodass unterschwellig nichts Böses zu erwarten ist.
zu b): Wie gesagt: Ein Editwar besteht nicht aus einem einzelnen Revert. Ich wollte nur hoffen können, dass sich das nicht fortsetzt.
zu d) Ich verstehe nicht, warum das hier immer so schnell ins Persönliche getragen wird. Erstens ist Kritik am Artikel doch keine Kritik an den Autoren. Zweitens habe ich den Artikel nicht schlecht geredet. Zweimal sagte ich sinngemäß, dass er Mängel hat, die ihn nach heutigen Maßstäben nicht mehr lesenswert (im nicht-wörtlichen Sinne) macht. Die Mängel, die ich sah, betreffen Form und Formulierung. Auf den Inhalt habe ich nur bei den diffs geachtet. Meine Kritik mit "machs doch besser" zu erwidern, hieße, ich solle an der Oberfläche verbessern. Dass ich das nicht tun werde, so lange Inhalt UND Oberfläche umstritten sind, dürfte nachvollziehbar sein. --Zahnradzacken 23:57, 7. Aug. 2011 (CEST)
Es gibt übrigens auch Menschen, die arbeiten müssen (ist überraschend, ich weiss) und dann sogar einmal 5 Tage lang keine Zeit und am Wochenende keine Lust haben bzw. anderweitig gebucht waren ... kurios, die Realität - nicht wahr? 88.65.185.158 08:39, 4. Aug. 2011 (CEST)
Es fiel in der Summe etwas negativ auf, dass du beim Revertieren nicht so lange Wartezeiten hattest. --Zahnradzacken 23:57, 7. Aug. 2011 (CEST)

Revert 8. August 2011

Nachdem wieder einmal 4 Tage verstrichen sind, ohne dass die IP auf meine Fragen oben geantwortet hat, wurde der Artikel nun abermals auf den vorherigen Stand zurückgesetzt. Vor allem nach den Hinweisen von Benutzer Zahnradzacken möchte ich an dem Artikel endlich weiterarbeiten können, damit er dann ins Review und danach in die KALP gehen kann. -- ηeonZERO  07:01, 8. Aug. 2011 (CEST)

Nachtrag: Bemerkenswert. Wie beim vorherigen Teilrevert, indem 5 Tage ohne Reaktion verstrichen waren, ist die IP auch hier unmittelbar nach dem Revert wieder erreichbar. Oben wurde auf Ungereimtheiten in seinen Beiträgen hingewiesen, die darauf hindeuten, dass es ihn mehr um den Streit und die Provokation geht, als um den Artikel. Dazu passen seine neusten tatsachenverdrehenden Beiträge, inklusive seiner Antwort eins drunter. -- ηeonZERO  10:23, 8. Aug. 2011 (CEST)

Leider funktioniert deine Trolltaktik nicht - ich habe zuerst am 03. geschrieben und du hast am 04. geantwortet - soweit ich weiss ist 4-3 = 1 ;-)
Aber is schon in Ordnung, man hat ja nun bereits mehrfach von dir demonstriert bekommen dass du gerne Aussagen verdrehst und Dinge erfindest, wenn es dir lieber ist korrigiere ich deinen Unsinn im Artikel eben einzeln. 88.65.185.158 08:52, 8. Aug. 2011 (CEST)

Es wurden heute folgende Anpassungen wieder zurückgesetzt:

"Eine andere Herangehensweise, um die Kommunikation einer Schadsoftware mit dem Internet zu unterbinden, basiert mitunter auf der Idee, dass die Firewall alle Zugriffe des internen Netzes auf das Internet sperren soll, die beispielsweise nicht für den Aufruf von Webseiten benötigt werden. So kann man zB. alle Ports ausser Port 80 & 443 (Letzteres meist genutzt für HTTPS) sperren, einen lokalen DNS-Server aufsetzen und somit vielerlei Client-Software vom Zugriff auf WAN-Ressourcen abhalten. Diese Schutzwirkung ist jedoch stark begrenzt [...]"

nach

"Eine andere Herangehensweise, um [...]. Das wird dadurch erreicht, dass eine Filterregel sämtliche Anfragen auf das Internet blockiert. Eine weitere Regel erlaubt nun explizit DNS-Anfragen an den DNS-Server seiner Wahl und Zugriffe auf den Port 80 (HTTP) beliebiger Internetserver, damit der dort laufende Netzwerkdienst für den Zugriff auf Webseiten erreicht werden kann. Die Annahme ist, dass eine auf dem zu schützenden PC installierte Schadsoftware, die selbständig eine Verbindung zu einem Netzwerkdienst aus dem Internet herstellt, nun blockiert wird, da die Netzwerkanfrage auf deren Port nicht mehr durchgelassen wird. Diese Schutzwirkung ist jedoch stark begrenzt [...]"

Begründung: Die ursprüngliche Version war verständlicher. Vor allem durch "Die Annahme ist, dass ..." erhält auch ein Laie Hinweise darauf, was man sich von einer solchen Maßnahme erhofft. Das hilft ihm auch im weiteren Text zu verstehen, warum diese Schutzwirkung begrenzt ist.

Desweiteren wurde unter REJECT die folgende Anpassung zurückgesetzt:

"Das Netzwerkpaket wird aktiv abgewiesen - meist über das Senden eines ICMP-Pakets."

nach

"Ein Netzwerkpaket wird an den Absender zurückgeschickt mit der Bemerkung, dass der Zugriff unzulässig war."

Begründung: In diesem Abschnitt sollte bitte noch leicht verständliche Kost verwendet werden. Der ICMP-Hinweis führt am Ziel vorbei und ist hier überflüssig.

Zudem wurde unter DENY die folgende Anpassung zurückgesetzt:

"Das Paket wird lokal verworfen, nennenswerte Reaktionen bleiben aus Sicht der Gegenstelle aus."

nach

"Das Paket wird verworfen, also nicht durchgelassen, ohne weiter darauf zu reagieren."

Begründung: Der ursprüngliche Satz ist gemeinverständlich. Eine Anpassung, wie sie hier erfolgt ist, ist zumindest nicht besser. -- ηeonZERO  07:34, 11. Aug. 2011 (CEST)

Der letzte Satz wurde nun wiederhergestellt.[1] Änderungskommentar ist "wutentbrantes Rumgetrolle", was löbliche Selbsterkenntnis sein mag, jedoch keine Begründung für den Verbleib der Änderung sein kann. Wenn bis morgen keine plausible Begründung genannt wird, warum dieser Satz besser sein soll, dann wird er wieder zurückgesetzt. -- ηeonZERO  15:38, 11. Aug. 2011 (CEST)

Ich finde, man könnte auf den Unterschied zwischen Deny und Reject besser eingehen, wenn man alle Formen der Ablehnung zusammen in einem Abschnitt erklärt, und genauso auch Accept und Forward zusammenfasst. Warum wird das in diesem Artikel genauer erklärt als bei Firewall-Regewerk? Ausserdem ist nicht jede Firewall iptables-basiert, oder verwendet deren Schlüsselworte. Daher sollten wir hier auch die Kapitälchen weglassen. Wenn das "allgemeinverständlicher" werden soll, sollten wir weniger auf die genaue Technik eingehen, und garnicht das Regelwerk, sondern eher das Ergebniss beschreiben. Ein Paket wird durchgelassen, oder Verworfen, und beim Verwerfen wird entweder der Absender des Pakets darüber benachrichtigt oder nicht. --P.C. 21:26, 12. Aug. 2011 (CEST)
Hm, ich weiß jetzt ehrlich gesagt nicht so genau, wie Du das umsetzen willst. Warum das genauer erklärt wird? Wir liefern doch für jeden Begriff max. ein bis zwei Sätze. Das nennst Du "genau"? *grübel* Ursprünglich war es so geplant, in diesem Abschnitt darüber nicht hinauszugehen. Es sollten lediglich die grundlegenden Begriffe in einer für Laien verständlichen Form erklärt werden. Technische Details würden am Ziel vorbeiführen. Es ist doch genau so, wie Du das gerade vorschlägst. OK, ich sage es direkt: Ich glaube ich verstehe Dich nicht. :) Aber egal was Du für eine Idee hast, setze sie bitte um. Dann werde ich erkennen, was Du meinst. -- ηeonZERO  21:45, 12. Aug. 2011 (CEST)
Eben... Warum gibt es im Artikel "Firewall" für jede Aktion, die eine Firewall durchführen kann einen Absatz, während im Artikel "Firewall Regelwerk", der ja eigentlich als "Hauptartikel" dafür angegeben wird, die Aktionen nicht so detailiert beschrieben werden. Ich würde die Unterabschnitte des Abschnitts "Regelwerk" löschen, und stattdessen nur allgemein schreiben, dass Pakete akzeptiert bzw. durchgelassen, oder eben abgelehnt bzw. verworfen werden. Wer es genauer haben will, soll in den anderen Artikel schauen. --P.C. 10:03, 13. Aug. 2011 (CEST)
Damit hast Du recht. Danke für den Hinweis. Ich habe den Abschnitt entsprechend angepasst. Momentan werden dabei noch die Namen der jeweiligen Aktionen benannt. Das "frisst" kaum Platz und sollte für diese Art der Zusammenfassung auch akzeptabel sein. Was meinst Du? -- ηeonZERO  13:56, 13. Aug. 2011 (CEST)
Bis auf den Typo super. --P.C. 16:43, 13. Aug. 2011 (CEST)

Quellen

Zum Teilrevert vom 25. Juli 2011:

Zur Überarbeitung der Artikelversion vom 29. Juli 2011:

Zum Teilrevert vom 03. August 2011:

Sonstiges:

Zugangsschutz

Ist "Zugangsschutz(system)" ein gängiges Synonym für eine Firewall? Falls ja, so sollte es ggf. in den Artikel eingebaut werden. 85.179.140.251 00:00, 8. Aug. 2011 (CEST)

So könnte man die Funktion einer Firewall unter Umständen auch beschreiben (unscharf auf ein Wort reduziert), aber es ist kein gängiges Synonym für eine Firewall. Wenn überhaupt, dann ist das eher ein Oberbegriff für solche und ähnliche Systeme. -- ηeonZERO  07:58, 8. Aug. 2011 (CEST)