Eine Firewall überwacht, steuert und filtert den Datenverkehr zwischen Netzwerken.
Sie entscheidet, welche Verbindungen erlaubt sind und welche blockiert werden.
Firewalls sind ein zentraler Bestandteil der IT-Sicherheit.
Analysiert:
Beispielregel:
Vorteile:
Nachteile:
Merkt sich Verbindungen (Session-Tracking).
Beispiel:
Standard bei:
Analysiert Verkehr auf Anwendungsebene:
Wird verwendet in:
Kombiniert:
Beispiele:
Ein separater, isolierter Bereich für öffentlich erreichbare Server.
Internet →[ Firewall ]→ DMZ →[ Firewall ]→ Internes LAN
Server in der DMZ:
Übersetzt interne private IPs zu einer öffentlichen IP.
Arten:
Eine Regel besteht meist aus:
Beispiel:
Regel 1: LAN → Internet, TCP 80/443, Allow Regel 2: Internet → LAN, Deny Regel 3: LAN → Server VLAN, Allow
+----------------------+----------------------+-------------+ | Quelle | Ziel | Aktion | +----------------------+----------------------+-------------+ | VLAN 10 Clients | Internet | Allow 80/443| | VLAN 10 Clients | Server VLAN | Allow SMB | | Internet | LAN | Deny | | DMZ Webserver | LAN Datenbank | Allow 3306 | +----------------------+----------------------+-------------+
| Feature | Stateless | Stateful |
| ————————- | ——————- | ——————- |
| Merkt sich Verbindungen | Nein | Ja |
| Performance | Hoch | Hoch |
| Sicherheit | Mittel | Hoch |
| Beispiel | iptables raw | pf / OPNsense |
Firewalls können zusätzlich IDS/IPS integrieren:
Diese analysieren Anomalien im Traffic und können Angriffe erkennen/blockieren:
+----------------------+
Internet ----->| Firewall |-----> Internes LAN
| Ingress / Egress |
+----------------------+
Firewalls schützen Netzwerke, indem sie Verkehr filtern und Regeln durchsetzen.
Es gibt verschiedene Typen (Packet Filter, Stateful, NGFW).
Sie arbeiten typischerweise mit IPs, Ports, Protokollen und Sessions.
Eine Firewall ist unverzichtbar für jedes sichere Netzwerk.