it-themen:grundlagen:netzwerkdienste:firewall-arten
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:firewall-arten [03.12.2025 16:55] – [Einsatz heute] lars | it-themen:grundlagen:netzwerkdienste:firewall-arten [03.12.2025 17:05] (aktuell) – [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 67: | Zeile 67: | ||
| ==== Merkmale ==== | ==== Merkmale ==== | ||
| - | * Standard in modernen Firewalls | + | * Standard in modernen Firewalls |
| - | * fĂĽhrt eine **State Table** | + | * fĂĽhrt eine **State Table**Â |
| - | * erkennt Session-Start, | + | * erkennt Session-Start, |
| * blockiert unerwünschte Pakete zuverlässig | * blockiert unerwünschte Pakete zuverlässig | ||
| Zeile 75: | Zeile 75: | ||
| < | < | ||
| - | [Tabelle] | ||
| - | 192.168.1.10: | ||
| - | 192.168.1.20: | ||
| - | Firewall prĂĽft Pakete anhand dieser Tabelle. | + | |
| + | | ||
| + | | ||
| + | Â | ||
| + | Firewall prüft Pakete anhand dieser Tabelle. | ||
| + | Â | ||
| </ | </ | ||
| ==== Vorteile ==== | ==== Vorteile ==== | ||
| - | * viel sicherer als stateless | + | * viel sicherer als stateless |
| - | * erkennt legitime vs. illegitime Pakete | + | * erkennt legitime vs. illegitime Pakete |
| - | * reduziert Regeln stark → "Allow outbound, block inbound" | + | * reduziert Regeln stark → "Allow outbound, block inbound" |
| - | * ideal fĂĽr NAT | + | * ideal fĂĽr NAT |
| ==== Beispiel: typische Geschäftsregel ==== | ==== Beispiel: typische Geschäftsregel ==== | ||
| < | < | ||
| - | LAN → Internet: erlaubt | + |  |
| - | Internet → LAN: geblockt (außer etablierte Sessions) | + | |
| + | Internet → LAN: geblockt (außer etablierte Sessions) | ||
| + | Â | ||
| </ | </ | ||
| ==== Nachteile ==== | ==== Nachteile ==== | ||
| - | * kann ĂĽberlastet werden (State Table Exhaustion) | + | * kann ĂĽberlastet werden (State Table Exhaustion)Â |
| - | * keine tiefe Analyse auf Layer 7 | + | * keine tiefe Analyse auf Layer 7 |
| ==== Einsatzbereiche ==== | ==== Einsatzbereiche ==== | ||
| - | * Heimrouter | + | * Heimrouter |
| - | * Unternehmensfirewalls | + | * Unternehmensfirewalls |
| - | * Linux iptables / nftables | + | * Linux iptables / nftables |
| - | * OPNsense / pfSense / FortiGate / Palo Alto | + | * OPNsense / pfSense / FortiGate / Palo Alto |
| --- | --- | ||
| Zeile 112: | Zeile 119: | ||
| ===== 3. Next-Generation Firewall (NGFW) ====== | ===== 3. Next-Generation Firewall (NGFW) ====== | ||
| - | NGFWs sind moderne Firewalls mit erweiterten Sicherheitsfunktionen. | + | NGFWs sind moderne Firewalls mit erweiterten Sicherheitsfunktionen. |
| Sie arbeiten nicht nur auf Layer 3/4, sondern analysieren auch **Layer 7** (Anwendungen). | Sie arbeiten nicht nur auf Layer 3/4, sondern analysieren auch **Layer 7** (Anwendungen). | ||
| Bekannte Hersteller: | Bekannte Hersteller: | ||
| - | * Palo Alto  | + | * Palo Alto |
| - | * FortiGate | + | * FortiGate |
| - | * Sophos | + | * Sophos |
| - | * Check Point | + | * Check Point |
| ==== Merkmale einer NGFW ==== | ==== Merkmale einer NGFW ==== | ||
| - | * Stateful Inspection | + | * Stateful Inspection |
| - | * Deep Packet Inspection (DPI) Â | + | * Deep Packet Inspection (DPI)Â |
| - | * Applikationskontrolle (z. B. Facebook, Netflix, Teams erkennen) | + | * Applikationskontrolle (z. B. Facebook, Netflix, Teams erkennen)Â |
| - | * Benutzerbasierte Regeln (via LDAP/ | + | * Benutzerbasierte Regeln (via LDAP/AD)Â |
| - | * TLS Inspection (Decrypt/ | + | * TLS Inspection (Decrypt/ |
| - | * integrierter Antivirus / AntiMalware | + | * integrierter Antivirus / AntiMalware |
| - | * integrierter IDS/ | + | * integrierter IDS/IPSÂ |
| - | * Webfilter (URL Filtering) | + | * Webfilter (URL Filtering)Â |
| - | * Sandboxing | + | * Sandboxing |
| - | * Threat Intelligence Feeds | + | * Threat Intelligence Feeds |
| - | ASCII: | ||
| - | <code> | + | <a2s> |
| Traffic → Firewall → IDS/IPS → App-ID → User-ID → Policies → Entscheidung | Traffic → Firewall → IDS/IPS → App-ID → User-ID → Policies → Entscheidung | ||
| - | </code> | + | </a2s> |
| ==== Vorteile ==== | ==== Vorteile ==== | ||
| - | * extrem hohe Sicherheit | + | * extrem hohe Sicherheit |
| - | * erkennt Anwendungen, | + | * erkennt Anwendungen, |
| - | * blockiert Malware, C2-Kommunikation, | + | * blockiert Malware, C2-Kommunikation, |
| - | * perfekt fĂĽr Unternehmen | + | * perfekt fĂĽr Unternehmen |
| ==== Nachteile ==== | ==== Nachteile ==== | ||
| - | * deutlich teurer | + | * deutlich teurer |
| - | * Einrichtung komplexer | + | * Einrichtung komplexer |
| - | * TLS-Inspection kann Datenschutzrelevant sein | + | * TLS-Inspection kann Datenschutzrelevant sein |
| --- | --- | ||
| Zeile 157: | Zeile 164: | ||
| ===== Vergleichstabelle ====== | ===== Vergleichstabelle ====== | ||
| - | | Typ | Erinnerung an Sessions | + | ^ Typ ^ Erinnerung an Sessions |
| - | |------|-------------------------|---------------|------------|-------------|---------| | + | |
| | Stateless | ❌ nein | ❌ nur Ports | niedrig | sehr gering | Router-ACLs | | | Stateless | ❌ nein | ❌ nur Ports | niedrig | sehr gering | Router-ACLs | | ||
| | Stateful | ✔ ja | ❌ keine L7 | gut | mittel | Heim, Unternehmen | | | Stateful | ✔ ja | ❌ keine L7 | gut | mittel | Heim, Unternehmen | | ||
| | NGFW | âś” ja | âś” Layer 7, IPS | sehr hoch | hoch | Unternehmen, | | NGFW | âś” ja | âś” Layer 7, IPS | sehr hoch | hoch | Unternehmen, | ||
| + | |||
| --- | --- | ||
| Zeile 171: | Zeile 178: | ||
| < | < | ||
| - | -A INPUT -m state --state ESTABLISHED, | + | Â |
| + | -A INPUT -m state --state ESTABLISHED, | ||
| + | Â | ||
| </ | </ | ||
| Zeile 177: | Zeile 187: | ||
| Regel: | Regel: | ||
| < | < | ||
| - | Erlaube: Usergruppe " | + | Â |
| - | Blockiere: Social Media fĂĽr alle auĂźer GF | + | Erlaube: Usergruppe " |
| + | | ||
| + | Â | ||
| </ | </ | ||
| ==== OPNsense / pfSense ==== | ==== OPNsense / pfSense ==== | ||
| - | * stateful Firewall | + | * stateful Firewall |
| - | * Suricata (IDS/IPS) integriert | + | * Suricata (IDS/IPS) integriert |
| - | * URL-Filter per Plugin möglich | + | * URL-Filter per Plugin möglich |
| --- | --- | ||
| Zeile 191: | Zeile 205: | ||
| FrĂĽher: | FrĂĽher: | ||
| - | * Port 80 = HTTP Â | + | * Port 80 = HTTPÂ |
| - | * Port 443 = HTTPS Â | + | * Port 443 = HTTPSÂ |
| - | * Port 21 = FTP | + | * Port 21 = FTP |
| Heute: | Heute: | ||
| - | * HTTP/HTTPS tunneln ALLES Â | + | * HTTP/HTTPS tunneln ALLESÂ |
| - | * Anwendungen sind nicht mehr portgebunden | + | * Anwendungen sind nicht mehr portgebunden |
| * Beispiel: | * Beispiel: | ||
| - Teams | - Teams | ||
| Zeile 205: | Zeile 219: | ||
| NGFW erkennt die Anwendung → nicht nur den Port. | NGFW erkennt die Anwendung → nicht nur den Port. | ||
| + | |||
| --- | --- | ||
| Zeile 212: | Zeile 227: | ||
| Firewalls erzeugen typische Logs: | Firewalls erzeugen typische Logs: | ||
| - | * Allowed / Denied | + | * Allowed / Denied |
| - | * Blocked inbound attempts | + | * Blocked inbound attempts |
| - | * Portscans | + | * Portscans |
| - | * IDS/IPS alerts | + | * IDS/IPS alerts |
| - | * TLS handshake metadata | + | * TLS handshake metadata |
| - | * App-ID Erkennung | + | * App-ID Erkennung |
| - | * Benutzerzuordnung (User-ID) | + | * Benutzerzuordnung (User-ID)Â |
| --- | --- | ||
| Zeile 224: | Zeile 240: | ||
| ===== Zusammenfassung ====== | ===== Zusammenfassung ====== | ||
| - | * Stateless Firewalls filtern rein nach Ports/IP – kaum noch genutzt | + | * Stateless Firewalls filtern rein nach Ports/IP – kaum noch genutzt |
| - | * Stateful Firewalls sind Standard, sie verstehen Sitzungen | + | * Stateful Firewalls sind Standard, sie verstehen Sitzungen |
| * NGFWs gehen darĂĽber hinaus: | * NGFWs gehen darĂĽber hinaus: | ||
| - | - Deep Packet Inspection | + | - Deep Packet Inspection |
| - | - IDS/ | + | - IDS/IPSÂ |
| - | - Anwendungsfilter | + | - Anwendungsfilter |
| - | - Benutzerbasierte Kontrolle | + | - Benutzerbasierte Kontrolle |
| - | - Threat Intelligence | + | - Threat Intelligence |
| - | * Moderne Unternehmensnetze nutzen fast immer NGFWs | + | * Moderne Unternehmensnetze nutzen fast immer NGFWs |
it-themen/grundlagen/netzwerkdienste/firewall-arten.1764777334.txt.gz · Zuletzt geändert: von lars