Firewall Informationen

Informationen zur Firewall

Dazu wertet es die Header-Informationen der Netzwerkpakete aus. Durch die Maschen der Firewall wird die gewünschte Kommunikation zum Computer durchgelassen und unerwünschte oder zweifelhafte Verbindungen blockiert. Angaben über Client-Computer mit Firewall.

Einleitung Firewalls

Bei einer Firewall handelt es sich lediglich um ein Sicherheitssystem, das den unbefugten Zugriff auf oder von einem privaten Netz verhindert. Brandmauern können als Hard- und Softwaresysteme oder eine Mischung aus beiden eingesetzt werden. Sämtliche ins oder aus dem Intra- tranet gelangenden Informationen durchlaufen die Firewall.

Im Allgemeinen werden Brandmauern aufgestellt, um vor unauthentifizierten Interaktiv-Logins von außerhalb zu schützen. Hochentwickelte Firewall blockiert den von aussen gerichteten Verkehr, ermöglicht aber den Nutzern, freier mit der Aussenwelt zu kommunizieren. Sie sind auch deshalb unerlässlich, weil sie ein zentraler Ort sind, an dem Security-Funktionen, Logging und Auditing eingestellt werden können.

Theoretisch gibt es zwei Typen von Firewalls: Diese sind nicht so unterschiedlich, wie Sie vielleicht denken. Der Typ ist in erster Line davon abhängig, welche Maßnahmen die Firewall verwendet, um den Datenverkehr von einer Zone zur nächsten zu leiten. Die Scan-Fähigkeiten der Firewall sind umso schlechter, je tiefer die Stufe des Weiterleitungsmechanismus ist.

Der herkömmliche Firewall der Switching-Schicht funktioniert wie ein simpler Kreuzschienenrouter. Die modernen Brandmauern in der Vermittlungsebene sind wesentlich aufwändiger und steuern auch kontinuierliche Informationen über den Zustand der von ihnen durchlaufenen Anschlüsse. Für viele Brandmauern in der Vermittlungsebene macht es einen entscheidenden Vorteil, dass sie den Verkehr durch sich selbst durchleiten.

Für die Verwendung einer solchen Firewall benötigen Sie entweder einen zugewiesenen IP-Adresse-Block oder einen eigenen Browser. Brandmauern auf der Vermittlungsebene sind in der Regel sehr rasch und für den Anwender so übersichtlich wie möglich. Da Proxy-Anwendungen einfach eine in der Firewall laufende Anwendung sind, eignet sie sich gut für die Aufzeichnung und Zugriffskontrolle.

Application Layer Firewall kann als Network Address Translator (NAT) eingesetzt werden, da der Datenverkehr auf der einen und der Datenverkehr auf der anderen seiten eintritt. Ist eine solche Applikation unterwegs, kann dies in einigen Anwendungsfällen die Leistung beeinflussen und die Firewall weniger durchschaubar machen.

Ãltere Application -Layer-Firewalls sind fÃ?r Endanwender nicht besonders durchschaubar, was einige Ã?bungen beanspruchen kann. Auf der anderen Seite sind aktuelle Application Layer Firewall oft vollkommen durchsichtig. Application -Layer-Firewalls bieten in der Regel wesentlich ausführlichere Audit-Berichte als Switching-Layer-Firewalls und helfen so, konservativere Sicherheitskonzepte durchzusetzen. Zwischen den Brandmauern der Switching-Schicht und der Applikationsschicht befindet sich die Firewall der nächsten Generation.

Möglicherweise werden sich Switching-Layer-Firewalls der Informationen, die sie passieren, immer mehr bewusst, und auch Application-Layer-Firewalls können dadurch transparent werden.