Windows 11 auf RootServer installieren?

  • Die Windows Firewall hat ein großes Problem: sie läuft auf Windows.

    Das Problem hat nicht nur das, was sich "Windows Firewall" nennt.

    Das Problem haben auch echte Firewalls. Eine Firewall sichert nie den eigenen Rechner, sondern immer nur die, die hintendran laufen.

    Bei Linux Firewalls ist nur das Risiko ein gutes Stück geringer als bei Windows, da Linux per se schon "sicherer" ist.

  • Eine Firewall sichert nie den eigenen Rechner, sondern immer nur die, die hintendran laufen.

    ja das ist die Eigenschaft von Hardware Appliances, bitte unterscheidet sowas von einer Software-Firewall;


    um am Beispiel von IPtables bei Linux zu bleiben; es handelt sich hier eher um eine Hybrid-Geschichte,

    denn für eine klassische Software-Firewall fehlt einfach etwas, soferne derartiges Linux überhaupt kennt;


    eine Software-Firewall wie sie z.B. in Windows seit WinXP SP2 integriert ist, hat Móglichkeiten, welche man

    bei Hardeware-Firewalls vergeblich sucht; z.B. die Sperre dass bestimmte Prozesse Verbindungen aufbauen;

    ohne ausgehend diese Ports generell sperren zu müssen;


    es haben beide ihre Existenzberechtigung;

    mittlerweile ist es sogar grob fahrlässig bei Existenz einer Hardware-Appliance(-Firewall)

    die Software-Firewalls der Rechner dahinter zu deaktivieren;

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

    Gefällt mir 2
  • ja das ist die Eigenschaft von Hardware Appliances, bitte unterscheidet sowas von einer Software-Firewall;

    Eine Ergänzung noch dazu: vorgeschaltete Hardware Firewalls können sich nur um Layer 3 Traffic kümmern.

    Layer 2 Traffic bekommt die gar nicht zu Gesicht innerhalb der Broadcast Domäne.


    Auch dafür braucht man dann eine lokale Software-Firewall - für ein und ausgehenden L2 Traffic.


    Einige Hardware Appliances laufen aber auch nur mit einem modifizierten OpenBSD und pfTables.

  • Eine Ergänzung noch dazu: vorgeschaltete Hardware Firewalls können sich nur um Layer 3 Traffic kümmern.

    das kann man doch so nicht pauschal aussagen. früher jedenfalls konnten die dicken IOS-ciscos zusätzlich transparent firewallen (layer 2).

    »Hauptsache BogoMIPS!«

    Fleischfresser

  • Eine Ergänzung noch dazu: vorgeschaltete Hardware Firewalls können sich nur um Layer 3 Traffic kümmern.

    stimmt so nicht ganz; Hardware Firewalls ohne integriertes Routing (nicht zwingend nur Layer 3) gibt es einfach nicht;

    sprich: diese Dinger haben mind. 2 NICs f. 2 unterschiedliche Netze.

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • früher jedenfalls konnten die dicken IOS-ciscos zusätzlich transparent firewallen (layer 2).

    Dafür brauchst du dann natürlich Cisco Switche, die sich in einem bestimmten Preisrahmen bewegen.

    Die Catalyst Modelle waren auch L3 Switche / Router - und dieses Feature haben sie sich gut bezahlen lassen.


    Sofern das nicht gebraucht wurde, ist man beim Ausstattungsbedarf meistens auf L2 Switche ausgewichen, mit VLANs kann man ja viele Szenarien abbilden, und Enterprise L2 Switche kommen auch mit Radius / IEEE 802.1x Authentifizierung daher.

    Heute gibt es bereits Switche mit mehreren SFP+ Ports (10 Gbit/s) und 48 Ports für 700€ (sogar mit PoE, wenn ich mich richtig erinnere).


    Bei Cisco kosten ähnliche Modelle (Catalyst C9200) 3150€


    Klar, bei Cisco ist die Qualität besser - jedoch musst du Entscheidern oder Geldgebern auch erstmal verklickern, warum sie jetzt das 4-Fache zahlen müssen.


    (Bei Autos klappt sowas komischerweise immer gut. Bedarf: Smart. Gekauft wird: Sportwagen)

  • Wenn diese tiefgreifenden Betrachtungen den Frager mal nicht komplett verwirren...

    Nicht wirklich... Ich habe mich nur aus dem Thread zurückgezogen, weil ich nicht wirklich noch mehr Infos zu Firewalls brauche, oder Argumente für Linux.


    Es ist simpel: Auf dem Terminal Server habe ich fast den gleichen Setup wie bei mir zu Hause auf dem PC. Wenn ich bei jemand anderem den PC benutze, kann ich sozusagen "auf meinem PC" arbeiten. Oder einfach von unterwegs, oder wo auch immer. Ist für mich super praktisch, benutze ich regelmäßig.


    Logischerweise habe ich nur den RDP Port offen, weil ja keine NAT oder die gewöhnlichen "Goodies" zur Verfügung stehen, wie z.B. ein heimischer Router, der alles per default blockt, außer was man freigibt.


    Und mit Linux kann ich auf dem System nix anfangen. Wenn ich zu Hause Windows benutze und ein fast identisches System als Terminal Server verwende, dann kommt da auch Windows drauf.