Firewall Typen

Brandmauer Typen

Packet-basierte, Proxy- und Stateful Inspection-Firewalls waren völlig verschiedene Typen. In den letzten Jahren hat sich die Funktionsweise von Firewalls weiterentwickelt. Firewall-Arten Viele verschiedene Typen von Brandmauern sind verfügbar. Dieser Film zeigt die unterschiedlichen Typen von Brandmauern und gibt grundlegende Hinweise zu den jeweiligen Ausführungen. Dieser Film handelt von der Firewall und den grundlegenden Funktionen. Und was ist eine Firewall? Der Definitionsfirewall ist nicht eindeutig.

Sie wissen nur, dass die Firewall die Funktion hat, als Firewall zwischen zwei Netzen verwendet zu werden und sicherzustellen, dass nur das, was den Vorschriften genügt, tatsächlich auch tatsächlich übermittelt wird. Das, was es außerdem kann, hat nichts mit der Firewall zu tun. Natürlich sind das alles sinnvolle Bestandteile, aber es gibt keine Firewall, keine Festlegung der Firewall, keine genaue Abgrenzung.

Welche Art von Verpackung ist das? Von der Firewall wird der Kopf ausgewertet, in diesem Falle die Kopfinformation, jedes Packet hat einen so genannten Protokollkopf, der zum Beispiel sagt: "Ich bin ein UDP-Protokoll, ich bin ein TCP-Protokoll, ich zähle zu Port 80" und so weiter und so fort.

In einer Firewall vom Paketfiltertyp sind diese Vorschriften sogar gleich. Es gibt also keine Unterschiede, es gibt eindeutige Erklärungen, eindeutige Begriffsbestimmungen wie: Port 80 darf nicht, Port 112 darf nicht oder was auch immer. Sie können jedes einzelne Packstück individuell bewerten und nicht feststellen, dass es das Ergebnis eines anderen Packstücks ist.

Klartext und simpel, er kann es nicht sehen, es gibt eine Beziehung oder es gibt keine Beziehung. Das ist ein Päckchen, was darauf donnert oder es ist ein Päckchen, das wirklich folgerichtig in der Rangfolge der Anschlüsse zu rechnen ist. Das Filtern wurde nach Port oder IP-Adressen durchgeführt.

Sie sind einfach hierhin gefahren und haben gesagt, dieser oder jener Anschluss mit dieser IP-Adresse, sie können vorbeikommen oder nicht. Im Grunde genommen kann man jedoch behaupten, dass die Paketfilter-Firewall die Basis für alle anderen Firewall-Typen ist, die es heute gibt. Als nächster Firewall-Typ kommt die Firewall der zustandsabhängigen Paketprüfung zum Einsatz.

Es handelt sich dabei um ein Add-On, das eine bestimmte Information in die Firewall einbringt, da Port nicht erlaubt ist - und das ist bei der Firewall der zustandsabhängigen Paketprüfung nicht mehr der Fall. Jedem Package ist eine bestimmte aktive Session zugewiesen. Beim Einrichten, Bearbeiten oder Schließen einer Session kann ich dies aus dem Protokoll ersehen und die Firewall kann nun in Kenntnis dieser Protokoltechnik bestimmen, ob dieses Datenpaket, was jetzt kommt, ein Datenpaket ist, was auf willkürliche Weise gesendet wurde, um die Interferenzen in irgendeiner Weise zu erzeugen oder ob dies eine sinnvolle Reihenfolge, eine Protokollsequenz von Datenpaketen ist.

Dies ist der große Pluspunkt der Zustandsüberwachung. Das bedeutet, wenn ein Package nicht in eine Session paßt, dann wird es blockiert, auch wenn es aus den Portinformationen hätte durchlaufen können. Falls sie nicht paßt, wenn es hier keine Session gibt, die diesen Informationen entspricht, dann wird sie auf keinen Fall durchgegeben.

Es wäre für sie nicht zu erkennen, ob nun der Hafen 80 1000 Mal, im Kontext oder inkohärent, kommt. Das ist die Stateful Paket Inspektion Firewall, die dies sehr gut kann und damit der Paketfilter-Firewall weit voraus ist. Hier haben wir Computer nach Computer B1 HTTP-Port 80. für Computer A1 zu Computer B2 über Anschluss 80, so dass die Informationen dort ankommen.

Nun müssen wir den Weg zurück mit der Paketfilter-Firewall freigeben, da sie keine Verbindungen zwischen dem ausgehenden und dem zurückkommenden Paket erkennt. Da wir also überhaupt keine Verbindungen kennen, müssen wir auch Computer nach Computer A4 Port 80 aktivieren. Computer 1 kann Web-Seiten auf Computer 2 abrufen, aber Computer 2 kann auch Web-Seiten auf Computer 2 abrufen, die vielleicht nicht das waren, was sie wollten.

Da haben wir Computer nach Computer B1 HTTP-Port 80, Computer A1 kann auf Computer B2 zugreifen. Maschine ist es nicht erlaubt, Web-Seiten auf Maschine 1 aufzurufen, und trotzdem wird das Packet zurückgegeben, da die SPI Firewall feststellt, dass ein Packet, das abnimmt oder zurückkehrt, eine Sequenz auf einem Packet ist, das bereits die Firewall durchlaufen hat.

Gerade diese Verbindungsfähigkeit ist ausschlaggebend, dass die SPI-Firewall erkennt, ob es sich um eine ganz normale Netzwerkübertragung und eine Protokollübertragung oder um eine schlechte Sache geht. Beim nächsten Mal, wenn der Anschluss wieder angewählt wird, wird eine neue Dynamikregel erstellt und das Ganze beginnt von selbst.

Als nächster Firewall-Typ kommt die so genannte Anwendungs-Firewall zum Einsatz. Welche Pakete Filter und SPI Firewall nicht können, können sie nicht feststellen, was in den einzelnen Datenpakete enthalten ist. Sendet man also ein Packet, kann der Packetfilter keine Verbindung zwischen den Packets sehen. Der SPI Firewall, die das kann, aber nicht wissen kann, welche Inhalte dort ausgeliefert werden, und der Anwendungs-Firewall, die sich den Content nun genauer ansehen kann.

Die Firewall vom Type Applikation nimmt also Zugriff auf den Inhalt des Pakets und prüft, was vorhanden ist und prüft den Inhalt der Daten entsprechend dem angesprochenen Service und ob dieser angemessen ist. Damit wird Port 80 nicht nur für HTTP genutzt, sondern es gibt sicherlich auch andere Anwendungen, die von Port 80 sprechen.

Jetzt werden sie HTTP in diesem Fall nicht benutzen und die Anwendungs-Firewall würde merken, dass es überhaupt kein HTTP ist und entsprechend auf der Grundlage dieser falschen Informationen oder der falschen Protokolle, die im Package enthalten sind, agieren. D. h., wenn HTTP zu erwarten ist, prüft das System auch die HTTP-Konformität. Anwendungs-Firewalls können z.B. feststellen, dass eine Anweisung zu oft kommt und dementsprechend wird auch diese Informationen weggeworfen, weil man sagt, dass die SQL-Anweisung nicht 1000 mal oder 500 mal gleich sein kann, was keinen Zweck hat, wir blockieren.

Die Anwendungs-Firewall hat einen klaren Vorsprung gegenüber den anderen Firewall-Systemen, da sie weiss, was in den Datenpaketen enthalten ist, so dass sie die Entscheidung treffen kann, ob das Datenpaket ankommt oder nicht, selbst wenn der Port richtig ist und die Verbindungskanäle, die die Datenpakete verbinden würden, richtig sind:

Die Inhalte sind nicht HTTP-konform, wir werden sie nicht durchlassen. Nun habe ich den Proxyserver als Firewall oder den Proxyserver als Firewall aufgelistet. Er ist keine wirkliche Firewall, nur weil er im Grunde zwischen den Netzen steht, Information empfängt und nur die Information durchläßt, d.h. wir haben einen HTTP-Proxy, dann läßt er nur HTTP Information durch, also kann er die Grundfunktionalität einer Firewall einnehmen.

Damit wäre sie als Verbindung zwischen Internet und Intra- tranet auch für die Anforderungen einer Firewall geeignet. Normale Firewall sind Anwendungs-Firewalls und diese von SPI. Mehr noch, wie bereits gesagt, sind schöne Infos, schöne Mechaniken, aber sie sind einfach mehr für die Firewall, machen aber nicht notwendigerweise das Firewall-Problem aus.