Franz
assimiliert
Da es offenbar bisher noch keine dt. Anleitung zur Konfiguration der Firewall Jetico gibt,
und das Programm selber, zumindest in der Beta - Phase, noch kein Multilanguage besitzt,
kann ein kleines Tutorial über die Einstellungsmöglichkeiten und Regelwerk der FW in dt. Sprache
den Jetico - Nutzern hoffentlich hilfreich sein.
Übrigens gibt es das Tutorial auch als PDF - Datei (ca. 1 MB).
Zuerst widme ich mich ich der Übersetzung der Begriffe, Anzeigen und Funktionen der Firewall.
Dann arbeiten wir uns durch die Regel - Konfiguration manuell und mittels Wizard durch,
denn so, denke ich, lernen wir am besten den Aufbau und Wirkung der Optimal Protection.
Bevor ich anfange, möchte ich kurz auf die Installationsroutine von Jetico eingehen:
Nachdem man den Willkommensbildschirm, die AGB und den Installationspfad bestätigt hat, wird gefragt, ob - noch vor dem Neustart des PC - der Konfigurationsmanager von Jetico gestartet werden soll.
Wir bestätigen das mit dem Haken und schon kann's losgehen.
Für das Willkommensschildchen bedanken wir uns mit dem "Weiter" - Button.
Zu Beginn sollten die beiden Hauptzonen für die Firewall bekannt gegeben werden, in der sich der PC aufhält.
Die Trusted zone und Blocked zone stehen hier für die generelle Zugriffmöglichkeit auf und von (entfernten) Computer, Domain, Netzwerk und Router.
Zunächst können wir die Trusted zone - den vertrauenswürdigen Bereich - festlegen, in dem der PC
erst einmal uneingeschränkt mit evtl. anderen vorhandenen PCs/Router kommunizieren darf. Jetico bietet hier eine Defaulteinstellung an.
In der Hilfe von Jetico wird auf die verschiedenen Möglichkeiten der Schreibweise von IP Adressen eingegangen
(unter Using Jetico Firewall -> Configuration Wizard - setting Trusted and Blocked zones).
Je nach PC- Standort (z.B., in einer Domäne) (Computer Name), in einem Netzwerk oder hinter einem Router (Network address) oder nur zu einem PC (z.B. FTP) (Single IP address) tragen wir die jeweiligen bekannten IP Adressen ein, zu denen der PC ein Vertrauensverhältnis hat.
Jetico gibt, falls vorhanden, die IP Adressen (z.B. die interne IP des Routers) an, die er "gefunden" hat.
Mit Add (hinzufügen), Remove (entfernen) und Edit (bearbeiten) können hier die IPs angeglichen werden.
Nachdem wir auf "weiter" geklickt haben, das Ganze nochmal für die Blocked zone.
Nur werden hier die IP Adressen gesetzt (z.B. von entfernen Servern), mit denen der PC nicht kommunizieren soll.
Natürlich können später im Programm jederzeit die Zonen bearbeitet werden:
Start -> Programme -> Jetico Personal Firewall -> Configuration Wizard
Nach dem Neustart des PCs kommt jetzt das Feintuning.
Und hier meldet sich schon die erste Abfrage der FW, da sie im Default Modus, besser im Lernmodus, ist.
Bevor wir zu den detaillierten Einstellungen und Regeln kommen, vorweg der optische Aufbau von Jetico:
Mit einem Doppelclick auf das Icon im Systray öffnen wir das Programmfenster.
Inhalt des Hauptmenüs:
1. Die Menüleiste und Toolbar:
Die Reiter/Anzeigen:
Hier wird der gesamte (Incoming / Outgoing) Netzwerkverkehr in Echtzeit aufgenommen.
Das obere Fenster zeigt den eingehenden, das untere den abgehenden Verkehr an.
Grün sind erlaubte Prozesse und rot die geblockten.
Ganz unten kann der genaue, aktuelle Verkehr (in Bytes und Paketen) abgelesen werden.
gibt eine Übersicht über die Programme, die mit anderen PCs kommunizieren (und Zugriff auf das Internet haben) dürfen.
Alle Programme und Prozesse (z.B. Dienste) werden hier detailliert gelistet und verwaltet.
Über Rechtsklick auf ein gewähltes Programm können folgende Befehle ausgeführt werden:
Bei den Applications werden folgende Informationen aufgelistet:
Der dritte Reiter listet das Log über sämtliche Aktivitäten (rein und raus), die Zugriff auf das Netzwerk haben, namentlich auf.
Zu den einzelnen Fenstern kommen wir aber später.
Anzeigen im Log:
Im Kontextmenü finden wir:
Wenn wir jetzt auf den Reiter "Configuration" klicken, sehen wir zunächst auf der linken Browserseite die 3 Hauptrichtlinien: "Optimal Protection", "Allow all" und "Block all".
In der "Optimal Protection" (optimaler Schutz) haben wir den "Root" (das ist die erste, allgemeine Regel und der Anfangspunkt des Regelprozesses) mit den verschiedenen "Tables" (Regeltabellen). Hier werden die Regeln für alle laufenden Prozesse abgelegt, die wir bereits entsprechend erstellt hatten.
Bei "Allow all" und "Block all" haben wir entweder uneingeschränkten oder gar keinen Zugang zum Netzwerk. Hier können IPs, Programme oder Dienste als Ausnahme stehen.
Wenn wir im linken Fenster einen R-Click auf eine der Hauptrichtlinien ("Optimal Protection", "Allow all" und "Block all") machen, haben wir im Kontextmenü folgende Bearbeitungsmöglichkeiten:
Hier können wir via Kontextmenü alle Regeln bearbeiten:
Wie nun genau die "Optimal Protection" erreicht wird, erfahren wir im 2.Teil.
und das Programm selber, zumindest in der Beta - Phase, noch kein Multilanguage besitzt,
kann ein kleines Tutorial über die Einstellungsmöglichkeiten und Regelwerk der FW in dt. Sprache
den Jetico - Nutzern hoffentlich hilfreich sein.
Übrigens gibt es das Tutorial auch als PDF - Datei (ca. 1 MB).
Zuerst widme ich mich ich der Übersetzung der Begriffe, Anzeigen und Funktionen der Firewall.
Dann arbeiten wir uns durch die Regel - Konfiguration manuell und mittels Wizard durch,
denn so, denke ich, lernen wir am besten den Aufbau und Wirkung der Optimal Protection.
Bevor ich anfange, möchte ich kurz auf die Installationsroutine von Jetico eingehen:
Nachdem man den Willkommensbildschirm, die AGB und den Installationspfad bestätigt hat, wird gefragt, ob - noch vor dem Neustart des PC - der Konfigurationsmanager von Jetico gestartet werden soll.
Wir bestätigen das mit dem Haken und schon kann's losgehen.
Für das Willkommensschildchen bedanken wir uns mit dem "Weiter" - Button.
Zu Beginn sollten die beiden Hauptzonen für die Firewall bekannt gegeben werden, in der sich der PC aufhält.
Die Trusted zone und Blocked zone stehen hier für die generelle Zugriffmöglichkeit auf und von (entfernten) Computer, Domain, Netzwerk und Router.
Zunächst können wir die Trusted zone - den vertrauenswürdigen Bereich - festlegen, in dem der PC
erst einmal uneingeschränkt mit evtl. anderen vorhandenen PCs/Router kommunizieren darf. Jetico bietet hier eine Defaulteinstellung an.
In der Hilfe von Jetico wird auf die verschiedenen Möglichkeiten der Schreibweise von IP Adressen eingegangen
(unter Using Jetico Firewall -> Configuration Wizard - setting Trusted and Blocked zones).
Je nach PC- Standort (z.B., in einer Domäne) (Computer Name), in einem Netzwerk oder hinter einem Router (Network address) oder nur zu einem PC (z.B. FTP) (Single IP address) tragen wir die jeweiligen bekannten IP Adressen ein, zu denen der PC ein Vertrauensverhältnis hat.
Jetico gibt, falls vorhanden, die IP Adressen (z.B. die interne IP des Routers) an, die er "gefunden" hat.
Mit Add (hinzufügen), Remove (entfernen) und Edit (bearbeiten) können hier die IPs angeglichen werden.
Nachdem wir auf "weiter" geklickt haben, das Ganze nochmal für die Blocked zone.
Nur werden hier die IP Adressen gesetzt (z.B. von entfernen Servern), mit denen der PC nicht kommunizieren soll.
Natürlich können später im Programm jederzeit die Zonen bearbeitet werden:
Start -> Programme -> Jetico Personal Firewall -> Configuration Wizard
Nach dem Neustart des PCs kommt jetzt das Feintuning.
Und hier meldet sich schon die erste Abfrage der FW, da sie im Default Modus, besser im Lernmodus, ist.
Bevor wir zu den detaillierten Einstellungen und Regeln kommen, vorweg der optische Aufbau von Jetico:
Mit einem Doppelclick auf das Icon im Systray öffnen wir das Programmfenster.
Inhalt des Hauptmenüs:
1. Die Menüleiste und Toolbar:
- File
Open – öffnet abgespeicherte Sicherheitsrichtlinien
Save – speichert geänderte Richtlinien
Save as – speichert ein neues Sicherheitsprofil ab
Revert to factory settings – setzt alle Einstellungen zurück (auf Default)
Reload – aktualisiert die Konfiguration
Exit – schließt das Programmfenster ohne abspeichern
Shutdown firewall – deaktiviert die Firewall
- View
Refresh – aktualisiert das aktuelle Tab
Best fit – scaliert im aktuellen Tab den Inhalt auf die Fenstergröße
Auto Best fit – automatische Scalierung
Toolbar – Toolbar anzeigen ja/nein
Status bar - Stausanzeige anzeige ja/nein
- Options
General – zeigt die Allgemeinen Einstellungen an
Module – zeigt die geladenen Module/Filter an
Log – zeigt die Größe des Logfiles an
- Help
Contents - Hilfe
About - Info über Jetico
- Policy
Optimal Protection - bestmöglicher Schutz (Lernmodus)
Allow all - Alles erlauben
Block all - Alles blockieren
Die Reiter/Anzeigen:
Traffic Monitor
Hier wird der gesamte (Incoming / Outgoing) Netzwerkverkehr in Echtzeit aufgenommen.
Das obere Fenster zeigt den eingehenden, das untere den abgehenden Verkehr an.
Grün sind erlaubte Prozesse und rot die geblockten.
Ganz unten kann der genaue, aktuelle Verkehr (in Bytes und Paketen) abgelesen werden.
Applications
gibt eine Übersicht über die Programme, die mit anderen PCs kommunizieren (und Zugriff auf das Internet haben) dürfen.
Alle Programme und Prozesse (z.B. Dienste) werden hier detailliert gelistet und verwaltet.
Über Rechtsklick auf ein gewähltes Programm können folgende Befehle ausgeführt werden:
Properties - ruft das Eigenschaftenfenster des Programms auf.
Copy text (Collapse)[/i] - Unterprozesse der Anwendungen ja/nein (+ -)
Terminate process - beendet einen gewählten Prozesß
Bei den Applications werden folgende Informationen aufgelistet:
Application - Programme
Process ID - interne Prozeßnummer
Description - Beschreibung des Programms oder Dienstes
Version - Versionsnummer des Programms
Vendor - Hersteller
Connections - aktive Verbindungen
Sent - gesendete Pakete
Received - empfangene Pakete
Local address - lokale Adresse
Local port - lokaler Port
Remote address - Zieladresse
Remote port - Ziel Port
Log
Der dritte Reiter listet das Log über sämtliche Aktivitäten (rein und raus), die Zugriff auf das Netzwerk haben, namentlich auf.
Zu den einzelnen Fenstern kommen wir aber später.
Anzeigen im Log:
Time - Zeitstempel des Zugriffes
Action - Verhalten der Firewall zu diesem Ereignis
Description - Beschreibung des Zugriffes
Size - Größe der gesendeten/empfangenen Daten
Protocol - Art des Internet Protokolls
Event - Art des Ereignisses
Attacker - Anzeige der Adresse (IP) eines Angreifers oder den Namen des Prozeßes, der potentiell gefährlich ist (Spyware, Trojaner z.B.)
Source address - Herkunftsadresse des Netzpakets
Destination address - Zieladresse des Netzpakets
Source port - Ausgangs Port des Pakets (TCP und UDP)
Destination port - Ziel Port des Pakets (TCP und UDP)
Application - Aktive Anwendungen
Local address - Lokale Netzwerkadresse
Remote address - Remote Adresse
Local port - Lokaler Port
Remote port - Remote Port
Misc - alles was in die anderen Punkten nicht hineingehört.
Im Kontextmenü finden wir:
Copy text - kopiert den markierten Text in die Zwischenablage
Autoscroll (checkable) - wenn Autoscroll aktiviert wird, springt der Cursor nach einer Aktualisierung zum aktuellen/letzten Logeintrag.
Deaktiviert, bleibt die Log - Anzeige nach einer Aktualisierung wo sie ist.
Clear log window - löscht alle aktuellen (nicht gespeicherten) Logeinträge
Default log (checkable) - Aktiviert: der Inhalt des aktiven Logs wird angezeigt
Select log file - Auswahl und Anzeige einer abgespeicherten Logdatei. Wird der aktuelle Log abgespeichert, wird die ausgewählte Datei an diesen angehängt.
Configuration
Wenn wir jetzt auf den Reiter "Configuration" klicken, sehen wir zunächst auf der linken Browserseite die 3 Hauptrichtlinien: "Optimal Protection", "Allow all" und "Block all".
In der "Optimal Protection" (optimaler Schutz) haben wir den "Root" (das ist die erste, allgemeine Regel und der Anfangspunkt des Regelprozesses) mit den verschiedenen "Tables" (Regeltabellen). Hier werden die Regeln für alle laufenden Prozesse abgelegt, die wir bereits entsprechend erstellt hatten.
Bei "Allow all" und "Block all" haben wir entweder uneingeschränkten oder gar keinen Zugang zum Netzwerk. Hier können IPs, Programme oder Dienste als Ausnahme stehen.
Wenn wir im linken Fenster einen R-Click auf eine der Hauptrichtlinien ("Optimal Protection", "Allow all" und "Block all") machen, haben wir im Kontextmenü folgende Bearbeitungsmöglichkeiten:
Insert table Ins - erstellt eine neue Regeltabelle
Rename - gibt der Tabelle/Regel einen anderen Namen
Delete - löscht die Tabelle
Flat View - zeigt nur die Haupttabelle
Expand - zeigt die Einzeltabellen
Hier können wir via Kontextmenü alle Regeln bearbeiten:
Properties - Eigenschaften des Programms/Ereignisses
Copy text - kopiert den Text in die Zwischenablage
Edit - hier kann die Regel bearbeitet werden
Clone - kopiert eine Regel
New > - ruft das Untermenü zum Festlegen, welche Art von neuen Regeln erstellt werden soll, auf.
Delete - löscht die komplette Regel
Jump to ... - springt zur jeweiligen Untertabelle, der die Regel zugeordnet wurde.
Activity - Zustand des Ereignisses (aktiv/inaktiv)
Action - Verhalten der Firewall
Description - Regelbeschreibung
Log level - Regel Log Stufe
Size - Dateigröße des Pakets
Protocol - welches Internet Protokoll benutzt wird
Event - Ereigniseigenschaft, welche Art von Zugriff
Attacker - Adresse eines Angreifers
Source address - Ursprungsadresse (oder Pfad) des Pakets
Destination address - Zielort/Adresse des Pakets
Source port - benutzter Port des Pakets (nur bei TCP/UDP)
Destination port - Ziel Port des Pakets (nur bei TCP/UDP)
Application - Programm oder Dienst, das die Netzwerkaktivität ausgelöst hat
Local address - Lokale Adresse
Remote address - Remote Adresse
Local port - lokaler Port
Remote port - Ziel Port
Misc - alles, was die anderen Listen nicht abdecken (Hash - Anzeige)
Wie nun genau die "Optimal Protection" erreicht wird, erfahren wir im 2.Teil.
Zuletzt bearbeitet: