[Firewall] Welche Firewall setzt ihr unter WinXP Home ein?

AtGuard Firewall
matsch79 schrieb:
Na wenn du von dieser einen da so begeistert bist,
warum nutzt du sie dann nicht auch weiterhin?

Die Aktuellste Version ist - glaub ich - ende 1999 gemacht worden, also ~6,5 Jahre alt.

Bei der derzeitigen Entwicklung im Internet & den daraus resultierenden Gefaheren, dürfte diese PFW heutzutage keinen ausreichenden Schutz mehr bieten können.

Wir hatten mal nen User hier, der meine man braucht gar keine Wall. :)
Wir hatten auch einen, der meinte sein Rechner sei Sicher. :ROFLMAO:

Ich will hier nur den einen Tip abgeben:

Suche nach dem was du brauchst, hole Infos aus dem www, dann testen, testen nochmals testen!
So gibt es wenigstens ein bisschen Sicherheit.

Zu guter letzt:

Mein ausgehender Datenverkehr wird mit AtGuard erfolgreich kontrolliert. (Ich bin aber sowas von auf der.... Kontrolle & testen halt.)
 
@matsch und auch der rest... :D

ok, man sieht der 2.1.5 von kerio ihr alter an..... zumindest optisch der oberfläche und dem rest auch.....
war zuerst überrascht [kerio 4* gewohnt] das die so klein ist [das ist alles... ???ß? :eek: ] also... und... aber... naja...... ;)

aber dann auf den zweiten blick:
-> die läßt sich schnell und einfach konfigurieren [ohne langes suchen wo, wie und was]
-> schön übersichtlich
-> recourssenschonender geht kaum
-> alles was ne pfw braucht dabei, ohne überflüssigen schnickschnak wie werbeblocker und müll!

kurz... ein kleines feines teil, dem man das alter nur an dem pixeligen icon in der taskleiste und der oberfläche ansieht! ;)
dagegen habe ich bei der 4er den eindruck das da trotz allem drumrum und weiß der henker,
alles irgendwie umständlicher zu konfigurieren ist..... wenn überhaupt!

das teil ist echt nett! :)
 
Outpost - in der Version (2.7?), die einer c't beilag. Wird genutzt um ausgehende Verbindungen bestimmter Anwendungen zu kontrollieren und ggfs. zu unterbinden. Zudem haben einige Plugins interessante Eigenschaften. Für von außen kommende Verbindungen steht der Router im Flur herum.

Bzgl. @guard: War das nicht die PFW, die in einigen Norton-Produkten steckt(e)? Norton PFW 2003, zum Beispiel. Soll wohl ziemlich gut gewesen sein.

-Edit-

Als ich noch Win98 benutzt habe, habe ich die Seagate-PFW verwendet - die ja nun leider von der "gelben Gefahr" kaltgestellt worden ist.
 
Die beste Firewall in Bedienbarkeit und Leistung ist für mich eindeutig Zone Alarm. Jedoch würde ich mir die kostenpflichtige Pro Version anschaffen Grüße olli
 
Wer sich nicht gross damit beschäftigen will, der ist mit KIS von Kaspersky als All-In-One auch gut dran.
Was nützt eine tolle FW, wenn sie nicht gut konfiguriert ist.
Ich könnte wetten, dass noch nicht einmal jeder, der das hier liest, ein PW bei Virenschutz und FW gesetzt hat.
Hält jemand dagegen :D ???

Gruss
Tim
 
Genau ich hab auch kein PW. Hatte mal eins bei NOD32 gesetzt und hatte es dann vergessen. Deshalb konnt ichs dann nich mehr runterschmeißen war echt nerig. Ich glaub ich hab dann Bitdefender trotzdem installiert und die NOD32 Dateien in den Qqarantäne Ordner geschoben und da gelöscht :D

Was bringt das PW denn deiner Meinung nach?
 
Rrrrrrichtig.
Ein Grund warum ich nicht mehr Kerio benutzte(letzte Version).
Dort konnte man kein PW angeben :(
 
NOD läuft auch mit Passwort aber Outpost nicht. Da muss ich doch öfter mal dran und nervt mich die ewige Passworteingabe. :D
 
Mein Tipp ist Sygate Personal Firewall, die gut und auch gratis.
Seither habe ich keine Lags bei Onlinespielen mehr gehabt. (vorher NIS und ZA)
 
Oha, hier draußen gehts grad los :D Feuerwerk, Schreierei, Hupkonzert...

So, ich habe jetzt (dank Image und Perfektionswahn) mal ein wenig mit diversen PFW herumgespielt...

Outpost: Verwende ich auf meinem Festrechner, komme damit gut zurecht. Notebook is schon ein wenig anders... Ich brauch an der Uni nen Zugang zum WLAN, der VPN-Client von Cisco enthält aber leider Teile der Zonealarm-PFW. Und damit kommt Outpost nicht klar. Ich habe bei jedem Versuch, mich mit dem Netzwerk zu verbinden, einen Totalabsturz des Systems provoziert. Es gibt diverse Anleitungen, das Problem zu umgehen, jedoch hatte ich bisher keine Zeit, deren Funktionalität zu verifzieren.

Sygate: Fand ich eigentlich ganz nett, habe die schon mal bei einem anderen Rechner im Einsatz gehabt und daher jetzt mal testweise auf dem Notebook installiert. Problem: Sygate 5.5 und KAV (ursprünglich 5.0.388) vertragen sich nicht, weil KAV auch Netzwerkschutzfunktionen mitbringt. Ich habe einige Zeit (und eine Rücksicherung gebraucht, um das Zusammenspiel KAV-Sygate als Übeltäter zu identifizieren. Umgehungsmöglichkeit: Neuere KAV-Version (>5.0.5xx) und/oder die Netzwerkfunktionen abschalten. Dann funktionierte die Verbindung ins LAN oder ins Internet wieder. Ich habe also KAV 5.0.676 besorgt und installiert. Klappte alles. Dafür tauchte ein anderes Problem auf: KAV kam ungefragt ins Netz, auch wenn ich eine Blockregel dafür erstellt hatte. Hängt vermutlich mit der Installationsreihenfolge zusammen, nervt aber trotzdem - zumal ich es nicht beseitigen konnte, wobei ich allerdings auch darauf verzichtet habe, Sygate dann erneut zu installieren. Nach dem Theater mit KAV habe ich beschlossen, auf Sygate zu verzichten.

Jetico: Nummer drei im Gespann. Weit komplizierter zu konfigurieren, zumal die Konfiguration auch jedesmal gespeichert werden muss, damits auch hinhaut :) Ich habe ne Weile gebraucht, um herauszufinden, was wo steckt. Alles in allem eine kleine feine PFW, die jedoch einiges an Einarbeitungszeit braucht, damit richtig konfiguriert wird. Der Lernmodus jedenfalls springt auf jeden laufenden Prozess an - es MÜSSEN aber UNBEDINGT die Einstellungen gespeichert werden, damit man nicht beim nächsten Booten mit denselben Fragen konfrontiert wird. Man lernt recht genau, welche Prozesse wo laufen und wie sie aufs Netzwerk zugreifen wollen. Jetico warnt auch vor potentiell gefährlichen Prozessen, das kann der Benutzer jedoch mit einer entsprechenden Regel den Gegebenheiten anpassen. Auch interessant ist das Konzept mit Trusted und Blocked Zone (oder so ähnlich), ich hoffe, dass ich damit bestimmte Dienste im Netzwerk freigeben, für den Rest jedoch blockieren kann (Freigaben,...). Ich fange gerade erst an, mich mit dem Teil auseinanderzusetzen, aber ich bin zufrieden damit. Keine Konflikte (bis jetzt).
Auch sehr nett: Verschwinden geringer Ressourcenverbrauch, der Rechner startet nicht langsamer als vorher (tat er sowohl bei Sygate als auch bei Outpost), und, das Beste: Freeware. Was mich allerdings irritiert ist, dass die FW offenbar seit fast einem Jahr nicht weiterentwickelt wird und auf einigen Seiten auch nach wie vor als Beta deklariert wird.
Wermutstropfen: Ich kann kein PW vergeben (oder habvs bis jetzt nicht gefunden :D )


Wenn ich Jetico in den Griff kriege, dann verschwindet Outpost demnächst von allen Rechnern.
 
Ich suche gerade Informationen dazu... Die PFW scheint aber zumindest in Bezug auf Leaktests ziemlich gut zu sein. Jedoch habe ich sie noch nicht gezogen, weil ich mir erstmal ne wegwerf-Email-Adresse besorgen muss ;) Die Konfiguration ist nach dem, was ich bisher erfahren hab, einfacher als bei Jetico. Im Bereich Outbound (und um den gehts mir) sind sie wohl beide hochwertig. Comodo wird beständig weiterentwickelt, Jetico übrigens auch, es soll wohl in nächster Zeit eine Version 2 erscheinen, die dann jedoch vermutlich nicht mehr kostenlos ist (Quelle: Irgendwo im Wilders-Security-Forum - da hat wohl jemand die Entwickler angeschrieben, ich finde den Thread aber im Moment nicht)

Noch was bzgl. Jetico: wie verhält die sich in Mehrbenutzersystemen? Ich habe vorhin nur als Admin gestestet, zum Testen als eingeschränkter Benutzer bin ich nicht gekommen. Bei Comodo scheint es da offenbar Schwierigkeiten zu geben, auch will der Installer des öfteren nicht. Aber ich werde sie mir mal anschauen.
 
Da kommt kein Spam, hab die Infos schon hier.
Ja, Jetico stagnierte zuletzt, von einer v2 weiss ich noch nichts.
Das war auch das KO aus meiner Sicht zuletzt pro Comodo.
Hab sie allerdings selber auch noch nicht getestet, ich bekomme nur Infos
vom Mod-Kollegen darüber, der in Sicherheit macht (u.a. auch Outpost).
 
So, Comodo gezogen, Installation will jedoch nicht ('File missing', will irgendwas von www.installer***.com oder so ziehen). Ich krame mal etwas in deren Forum, ma schaun...

-Edit-

Any software at anytime is a work in progress :)
yes installation issues are there thanks to our friends at Installshield! :( We have written a new installer that shoudl be launched with the next version.

thank you for your time.

Melih

So. Das hat er am 7. Juni geschrieben: http://www.wilderssecurity.com/showthread.php?t=134097&highlight=comodo+installation

Die neue Version ist vom 22. Juni, die mit ihrem eigenen Installer ist offenbar noch in der Beta-Phase. Ich werde mich bei denen mal anmelden...
 
Zuletzt bearbeitet:
@char0n:
Zieh dir die Kerio 2.1.5 und deine Probleme haben ein Ende
und du kannst dich wieder um die wichtigen Sachen im
Leben kümmern.

@Brummelchen:
Hast du die inzwischen schon getestet und ausgemustert?

:):D:):D:):D:):D:):D:)
 
Ich werde die Beta (2.3beta) erstmal weglassen und warten bis das Ganze Final ist. Am Installer schraube ich jetzt nicht herum.

(ignore the version number in the exe :) it should have said 2.3 :) but hey its beta :) )

We are looking for the following to be tested in CPF_Setup_2.2.0.11_BETA.exe please:

This has our own installer, this is done to get rid of InstallShield related errors which we can not resolve. We also have done a new layer of "speed" and "Security" that u might want to take for a test run ;)

1. We have added an experimental mode called HIGH PERFORMANCE MODE. In high performance mode, CPF operates much faster than normal mode (100% faster) and protection strength is much higher. This is one of the most important features to be tested.
To activate the high performance/security mode, Please go to "HKEY_LOCAL_MACHINE\SYSTEM\Software\Comodo\Personal
Firewall\AppCtrl", set the "OSMode" value to "3" and RESTART your PC.

2. It should not install on Win64Bit, Windows Vista or Windows 9x series. When installed it should give appropriate warning and exit.

3. We have a new entry through this "All
Programs->Comodo->LaunchPad->Personal Firewall->Uninstall". Using this
CPF can be uninstalled in addition to Add/Remove section. As we move our other products to custom installer, we will create one entry for each product for uninstallation.

4. Installation and uninstallation should be much faster than before as this is our new installer and we want to make sure this installer works! So anyone who couldn't install before, pls try this new installer :)

5. Updater will not function in this beta version. It will display appropriate warning message to upgrade to release version.

Sobald das Teil den Beta-Status verlässt, schau ichs mir an (sieht vielversprechend aus), aber für diese Beta fehlt mir im Moment der Nerv...

Vorerst bleibe ich bei Jetico.

@matsch: Nö, das zieh ich jetzt durch :D

-Edit-

So, ich war zu neugierig und habe sie doch gezogen. Diesmal klappte die Installation reibungslos. Es installiert sich nur ungefragt ein LaunchPad, welches offenbar dazu dient, mehrere Programme derselben Firma zu kontrollieren. Die Oberfläche ist übersichtlich und lässt sich recht einfach bedienen, Optionen sind nicht so versteckt wie bei Jetico. Das System startete nicht wesentlich langsamer als vorher, die PFW benötigte jedoch etwas 15-20 Sekunden, um nach dem Booten voll einsatzbereit zu sein. Das macht nix, KAV selbst ist auch nicht der schnellste beim Boten. Unangenehm aufgefallen ist mit der doch sehr hohe zugesicherte Speicher. Es werden drei Prozesse gestartet, das LaunchPad (~13 MB), die PFW selbst (~35 MB) und ein dritter, dessen Name mir gerade nicht einfällt (~5 MB). Ich vermute, man kann dieses LaunchPad irgendwie abschießen - brauchen tu ich es nicht, es nervt mich vielmehr. Deinstallation und anschließende Reinstallation verlaufen ebenso reibungslos. Deren OSMode = 3 oder so habe ich nicht versucht, ein allgemeineres Bild der Software war mir vorerst wichtiger. Zum Sicherheitsasüekt kann ich im Moment noch nicht viel sagen, ich werde mir sie noch ein wenig anschauen.
 
Zuletzt bearbeitet:
Kurzes Update:

Weil Comodo 2.3 nicht fertig wird und Jetico v2 (irgendwann finde ich auch die Quelle) noch nicht in den Startlöchern steht, habe ich mich in den letzten Tagen bemüht, mein Systemso weit wie möglich abzusichern, ohne jegliche PFW einzusetzen (bzw. testweise zu deaktivieren, atm rennt hier noch Outpost).

Ich habe dazu einen Teil der im Linkblock vorgeschlagenen Regeln umgesetzt, jedoch trifft das dort vorgeschlagene Szenario (Einzelplatzsystem ohne Router) nicht auf meine Situation zu (1 Fest- und 2 Mobilrechner hinter einem Router, die natürlich Freigaben untereinander zulassen sollen). Ich habe daher die Einstellungen weitestgehend an meine Problematik angepasst. Würde ich obiges Szenario exakt so verwenden wie angegeben, wäre das auch kein Problem, jedoch wird eines der beiden Notebooks auch im Universitätsnetz verwendet - da sollen die Freigaben natürlich nicht gelten, ein Router ist jedoch auch nicht vorhanden, es erfolgt vielmehr ein direkter Anschluss ans Netz (über VPN oder LAN-Kabel). Fragt sich, wie man den Rechner konfiguriert, so dass ich ihn sowohl im Uni- als auch im heimischen Netz verwenden kann und dennoch alle Bequemlichkeiten habe, die ich will...

Nachdem ich die Linkblock-Vorschläge angepasst hatte, fielen mir nach einem Test ohne PFW und Router zunächst mal zwei offene Ports auf meinem Rechner auf. Nicht gut. Ein wenig Recherche ergab KAV als Übeltäter - bei der Überwachung des Emailverkehrs öffnet das Programm 2 Ports im Bereich >1024, die dann auch ständig geöffnet bleiben, selbst wenn kein Emailprogramm läuft. Man kann sie abschalten, dann sind die Ports dicht. Das passt mir jedoch nicht, Emailüberwachung sollte schon sein... Alternativ: man schaltet bei KAV das 'Stealthing' ein, damit werden ankommende ICMP-Pakete verworfen und die Ports sehen geschlossen aus. Mit aktivierter PFW ist die KAV-Einstellung egal, die Ports werden immer als 'stealth' markiert, das gilt aber bei vielen Leuten als unhöflich und Unsitte.

Ergo ergeben sich folgende Lösungsmöglichkeiten:
1. KAV deinstallieren und was anderes verwenden. NOD32 böte sich an - schlank und gut, im XP-Special der c't gabs eine Ein-Jahres-Abo dafür. wäre demnach als Alternative denkbar - oder man kauft sich gleich ne Adminlizenz.
2. PFW weiterverwenden. Will ich nicht, wenns auch ohne geht. Hinter dem Router geht es sowieso, Probleme bereitet nur der Einsatz am Arbeitsplatz.
3. KAV weiterverwenden und das 'Stealthing' einschalten, damit die Ports nicht mehr als offen zurückkommen. Klar kann man jetzt sagen: 'Schalt den Dienst ab!' - die Gründe dagegen habe ich weiter oben angeführt.
4. Windows-Paketfilter einschalten. Ist nach Ansicht der meisten vollkommen ausreichend, um Freigaben nach außen hin abzuschotten, Outbound-Protection wird nicht benötigt.

Zu Punkt 4.: Einige Argumente der Gegner (installierter PFW): 'Jedes Stück Sicherheitssoftware erhöht die Komplexität des Systems und macht es somit schwieriger zu schützen.' - 'Prinzipbedingt ist ein zuverlässiger Schutz durch eine (P)FW nicht möglich, wenn sie *auf dem zu schützenden System selbst* installiert ist.' Zu letzerem Argument wird meist angeführt, dass nur Programme, die 'nett' sind, auch anfragen, Schädlinge jedoch Datenströme erlaubter Verbindungen manipulieren oder ihre eigenen Verbindungsmöglichkeiten an der PFW vorbeischleusen können - ergo ist das Stück Software als Schutz wertlos. Wenn ein Programm wirklich rauswill, dann kommt es raus, die installierte PFW wird es nur schwer daran hindern können. Außerdem existieren auch in PFW Sicherheitslücken. Ich halte diese Argumentation für berechtigt.

Da ich eine PFW als Outboundfilter einsetzen wollte, mir obiges jedoch einleuchtet, versuche ich, ein Konzept ohne PFW mit meinen Anforderungen zu vereinbaren. Ich schätze, die in Windows XP integrierte 'Firewall' ermöglicht mir das - sie blockiert Inbound-Verbindungen, die meinem Notebook wegen seiner Freigaben ansonsten Schwirigkeiten machen könnten - ach ja: Die Systeme sind alle auf den neusten Stand gepatcht. Für weitergehende Einstellungen gibt es auch die IPSec-Policies, die ebenfalls eine Reihe von Abschottungsmöglichkeiten bieten - für meinen Bedarf scheint der Windows-Paketfilter jedoch ausreichend.

Weiteres werden diverse Testreihen zeigen.
 
Oben