Firewall Konzept

Das Firewall-Konzept

Firewallkonzepte für den Bau von Firewalls. In die Firewall ist das Konzept des Virtual Private Networking (VPN) integriert. Allerdings muss zwischen dem Konzept einer Firewall und der tatsächlichen Implementierung der Firewall unterschieden werden. Für jede Anwendung das richtige Firewall-Konzept.

Unterschiedliche Firewall-Konzepte

Es gibt drei verschiedene Zugriffsarten auf Firewalls: Paketfilterung, Circuit Relay und Applikations-Gateway. Hinzu kommen hochrangige Sicherheitssysteme, die aus den unterschiedlichen Konzeptionen heraus eingesetzt werden. Eine der sichersten, aber auch komplexesten Alternativen einer Firewall ist das Applikations-Gateway, das auf mehreren Ebenen ausreichende Schutzmechanismen implementiert.

Der Applikations-Gateway erhält die Pakete an den zugehörigen Ausgängen. Wenn nur ein Service über den Anschluss möglich sein soll, wird auf dem Anwendungsserver eine entsprechende Applikation aktiviert, die das Datenpaket von einer zur anderen Netzseite transferiert und einen sogenannten Stellvertreter anbietet. Aufgrund des jeweils besonderen Proxys und der Kenntnis des Kontextes eines besonderen Services bietet das Applikations-Gateway umfassende Backup- und Logging-Möglichkeiten.

Je nach Vielfalt der gebotenen Services gibt es applikationsspezifische Schnittstellen, z.B. für E-Mail, HTTP, Telnet, etc. Ein High-Level-Firewallsystem kombiniert auf intelligente Weise mehrere Firewall-Konzepte und bürgt somit für ein Maximum an Security.

Firewall-Konzept: Richtlinien: Richtlinie: Uni Hamburg

Das Hauptziel im Netzwerkbereich ist der Aufbau von Multi-Tenant-Firewalls in Verbindung mit einer zentralen VPN-Einwahl. Dadurch soll es möglich sein, den jeweiligen Abteilungen/Instituten massgeschneiderte Regelsätze für die Zugangskontrolle auf der Grundlage mandantenfähiger Firewall zur Verfügung zu stellen. Das RRZ als Netzbetreiber kann so den Anforderungen der Institutionen (individuelle Regelungen, örtliche Verwaltung) gerecht werden und zugleich bei auftretenden Störungen Unterstützung leisten.

Vom RRZ können den Institutionen vorgefertigte Aufträge mit einem Minimum an Sicherheiten zur Verfügung gestellt werden. Die RRZ behalten die volle Übersicht über alle Aufträge (Supervisor-Funktion) und können so bei der Individualkonfiguration behilflich sein und bei Fehlkonfigurationen durch den Kunden steuernd einwirken. Die RRZ kann mehrere Aufträge in Gestalt von Virtual Firewall auf hoch spezialisierter Hard- und Software auslagern.

Mit der Aufteilung der Zugriffskontrollregeln in eigenständige Mandanten sind Konfigurationsfehler (insbesondere im Hinblick darauf, dass diese Aufgaben an die lokalen Verwalter delegierbar sind) nicht mehr so schwerwiegend wie bei Monolithen: