**Dies ist eine alte Version des Dokuments!**
Inhaltsverzeichnis
Firewall-Grundlagen
Eine Firewall ĂĽberwacht, steuert und filtert den Datenverkehr zwischen Netzwerken.
Sie entscheidet, welche Verbindungen erlaubt sind und welche blockiert werden.
Firewalls sind ein zentraler Bestandteil der IT-Sicherheit.
Warum braucht man Firewalls?
- Schutz vor unerlaubten Zugriffen
- Kontrolle des ein- und ausgehenden Datenverkehrs
- Trennung von vertrauenswĂĽrdigen und untrusted Netzen
- Absicherung von Servern, Heimnetzwerken und Unternehmensnetzen
- Einhaltung von Sicherheitsrichtlinien
Arten von Firewalls
1. Paketfilter (Layer 3/4)
Analysiert:
- Quell-IP
- Ziel-IP
- Protokoll (TCP/UDP/ICMP)
- Portnummern
Beispielregel:
- Erlaube TCP Port 443 nach auĂźen
- Blockiere eingehendes TCP Port 22
Vorteile:
- schnell
* einfach
Nachteile:
- keine Analyse des Inhalts
2. Stateful Firewall
Merkt sich Verbindungen (Session-Tracking).
Beispiel:
- Ausgangsverbindung: Port 443 erlaubt
* RĂĽckverkehr wird automatisch akzeptiert
Standard bei:
- OPNsense
* pfSense
* FortiGate
* Windows-Firewall
3. Application Firewall (Layer 7)
Analysiert Verkehr auf Anwendungsebene:
- HTTP-Inhalte
- DNS-Abfragen
- SSL-Inspection
- spezifische URLs
Wird verwendet in:
- Web Application Firewalls (WAF)
- Cloud-Firewalls
- Next-Generation Firewalls
4. Next-Generation Firewall (NGFW)
Kombiniert:
- Stateful Firewall
* Application Control
* Intrusion Detection/Prevention (IDS/IPS)
* Antivirus/Antimalware
* SSL-Inspection
* Benutzerbezogene Regeln
Beispiele:
- FortiGate
- Palo Alto
- Sophos XG
Wichtige Begriffe
DMZ (Demilitarized Zone)
Ein separater, isolierter Bereich für öffentlich erreichbare Server.
ASCII:
Internet →[ Firewall ]→ DMZ →[ Firewall ]→ Internes LAN
Server in der DMZ:
- Webserver
* Mailserver
* VPN-Gateways
NAT (Network Address Translation)
Übersetzt interne private IPs zu einer öffentlichen IP.
Arten:
- SNAT (Source NAT) – ausgehend
* DNAT (Destination NAT) – eingehend
* PAT (Port Address Translation)
Whitelisting vs. Blacklisting
- Whitelist → nur Erlaubtes ist erlaubt
- Blacklist → nur Verbotenes verboten
* In der IT gilt: Whitelist = sicherer
Regeln in einer Firewall
Eine Regel besteht meist aus:
- Quelle
- Ziel
- Protokoll
- Port
- Aktion (Allow / Deny / Reject)
Beispiel:
Regel 1: LAN → Internet, TCP 80/443, Allow Regel 2: Internet → LAN, Deny Regel 3: LAN → Server VLAN, Allow
Beispiel: Firewall-Regeln im Unternehmen
+----------------------+----------------------+-------------+ | Quelle | Ziel | Aktion | +----------------------+----------------------+-------------+ | VLAN 10 Clients | Internet | Allow 80/443| | VLAN 10 Clients | Server VLAN | Allow SMB | | Internet | LAN | Deny | | DMZ Webserver | LAN Datenbank | Allow 3306 | +----------------------+----------------------+-------------+
Stateful vs Stateless
| Feature | Stateless | Stateful |
| ————————- | ——————- | ——————- |
| Merkt sich Verbindungen | Nein | Ja |
| Performance | Hoch | Hoch |
| Sicherheit | Mittel | Hoch |
| Beispiel | iptables raw | pf / OPNsense |
Intrusion Detection & Prevention
Firewalls können zusätzlich IDS/IPS integrieren:
- Suricata
- Snort
* FortiGuard Signaturen
Diese analysieren Anomalien im Traffic und können Angriffe erkennen/blockieren:
- Portscans
- DoS/DDoS
* Malware
* C2-Kommunikation
* Webshells
ASCII-Visualisierung Firewall-Konzept
+----------------------+
Internet ----->| Firewall |-----> Internes LAN
| Ingress / Egress |
+----------------------+
Wichtige Ports fĂĽr Firewalls
- 80/443 – Web
- 22 – SSH
- 53 – DNS
- 25/587 – SMTP
- 993/143 – IMAP
- 3389 – RDP
- 5060 – VoIP
- 51820 – WireGuard
Best Practices
- Verweigern als Standard (Deny All)
- Nur benötigte Ports öffnen
- Logging aktivieren
- DMZ für öffentlich erreichbare Dienste
- Trennung von Management-Netzen
- IDS/IPS aktivieren
- regelmäßige Updates
- Backup der Konfiguration
Zusammenfassung
Firewalls schĂĽtzen Netzwerke, indem sie Verkehr filtern und Regeln durchsetzen.
Es gibt verschiedene Typen (Packet Filter, Stateful, NGFW).
Sie arbeiten typischerweise mit IPs, Ports, Protokollen und Sessions.
Eine Firewall ist unverzichtbar fĂĽr jedes sichere Netzwerk.