it-themen:grundlagen:netzwerkdienste:firewall-arten
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:firewall-arten [03.12.2025 17:01] – [Nachteile] lars | it-themen:grundlagen:netzwerkdienste:firewall-arten [03.12.2025 17:05] (aktuell) – [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 164: | Zeile 164: | ||
| ===== Vergleichstabelle ====== | ===== Vergleichstabelle ====== | ||
| - | | Typ | Erinnerung an Sessions | + | ^ Typ ^ Erinnerung an Sessions |
| - | |------|-------------------------|---------------|------------|-------------|---------| | + | |
| | Stateless | ❌ nein | ❌ nur Ports | niedrig | sehr gering | Router-ACLs | | | Stateless | ❌ nein | ❌ nur Ports | niedrig | sehr gering | Router-ACLs | | ||
| | Stateful | ✔ ja | ❌ keine L7 | gut | mittel | Heim, Unternehmen | | | Stateful | ✔ ja | ❌ keine L7 | gut | mittel | Heim, Unternehmen | | ||
| | NGFW | âś” ja | âś” Layer 7, IPS | sehr hoch | hoch | Unternehmen, | | NGFW | âś” ja | âś” Layer 7, IPS | sehr hoch | hoch | Unternehmen, | ||
| + | |||
| --- | --- | ||
| Zeile 178: | Zeile 178: | ||
| < | < | ||
| - | -A INPUT -m state --state ESTABLISHED, | + | Â |
| + | -A INPUT -m state --state ESTABLISHED, | ||
| + | Â | ||
| </ | </ | ||
| Zeile 184: | Zeile 187: | ||
| Regel: | Regel: | ||
| < | < | ||
| - | Erlaube: Usergruppe " | + | Â |
| - | Blockiere: Social Media fĂĽr alle auĂźer GF | + | Erlaube: Usergruppe " |
| + | | ||
| + | Â | ||
| </ | </ | ||
| ==== OPNsense / pfSense ==== | ==== OPNsense / pfSense ==== | ||
| - | * stateful Firewall | + | * stateful Firewall |
| - | * Suricata (IDS/IPS) integriert | + | * Suricata (IDS/IPS) integriert |
| - | * URL-Filter per Plugin möglich | + | * URL-Filter per Plugin möglich |
| --- | --- | ||
| Zeile 198: | Zeile 205: | ||
| FrĂĽher: | FrĂĽher: | ||
| - | * Port 80 = HTTP Â | + | * Port 80 = HTTPÂ |
| - | * Port 443 = HTTPS Â | + | * Port 443 = HTTPSÂ |
| - | * Port 21 = FTP | + | * Port 21 = FTP |
| Heute: | Heute: | ||
| - | * HTTP/HTTPS tunneln ALLES Â | + | * HTTP/HTTPS tunneln ALLESÂ |
| - | * Anwendungen sind nicht mehr portgebunden | + | * Anwendungen sind nicht mehr portgebunden |
| * Beispiel: | * Beispiel: | ||
| - Teams | - Teams | ||
| Zeile 212: | Zeile 219: | ||
| NGFW erkennt die Anwendung → nicht nur den Port. | NGFW erkennt die Anwendung → nicht nur den Port. | ||
| + | |||
| --- | --- | ||
| Zeile 219: | Zeile 227: | ||
| Firewalls erzeugen typische Logs: | Firewalls erzeugen typische Logs: | ||
| - | * Allowed / Denied | + | * Allowed / Denied |
| - | * Blocked inbound attempts | + | * Blocked inbound attempts |
| - | * Portscans | + | * Portscans |
| - | * IDS/IPS alerts | + | * IDS/IPS alerts |
| - | * TLS handshake metadata | + | * TLS handshake metadata |
| - | * App-ID Erkennung | + | * App-ID Erkennung |
| - | * Benutzerzuordnung (User-ID) | + | * Benutzerzuordnung (User-ID)Â |
| --- | --- | ||
| Zeile 231: | Zeile 240: | ||
| ===== Zusammenfassung ====== | ===== Zusammenfassung ====== | ||
| - | * Stateless Firewalls filtern rein nach Ports/IP – kaum noch genutzt | + | * Stateless Firewalls filtern rein nach Ports/IP – kaum noch genutzt |
| - | * Stateful Firewalls sind Standard, sie verstehen Sitzungen | + | * Stateful Firewalls sind Standard, sie verstehen Sitzungen |
| * NGFWs gehen darĂĽber hinaus: | * NGFWs gehen darĂĽber hinaus: | ||
| - | - Deep Packet Inspection | + | - Deep Packet Inspection |
| - | - IDS/ | + | - IDS/IPSÂ |
| - | - Anwendungsfilter | + | - Anwendungsfilter |
| - | - Benutzerbasierte Kontrolle | + | - Benutzerbasierte Kontrolle |
| - | - Threat Intelligence | + | - Threat Intelligence |
| - | * Moderne Unternehmensnetze nutzen fast immer NGFWs | + | * Moderne Unternehmensnetze nutzen fast immer NGFWs |
it-themen/grundlagen/netzwerkdienste/firewall-arten.1764777703.txt.gz · Zuletzt geändert: von lars