Im Einführungsbeitrag zum Thema'Firewall' haben wir uns bemüht, ein Grundverständnis für Anwendungsszenarien oder Funktionsweisen zu schaffen. Es geht um verschiedene Firewall-Technologien. Selbstverständlich ist es nicht unbedingt notwendig, die unterschiedlichen Firewall-Technologien zu kennen, um einen Computer, der mit dem Internetzugang in Ihrem Haus verbunden ist, zu nutzen. Bestenfalls hilft es Ihnen, sich ein Bild von der Bedeutung und dem Quatsch oder der Tauglichkeit der für Ihre Anwendung verfügbaren Firewall zu machen.
Zum Beispiel, wenn Sie unsere Website aufrufen und diesen Beitrag abrufen, werden eine Anzahl von (TCP-)Paketen von unserem Webserver auf Ihren Rechner übertragen. Es gab nicht viel mehr in diesem Packet als die Bitte, Ihnen genau die Website zu liefern, die Sie gerade vorlesen. Die Schema Firewall: Graphic:Harald Mühlböck packt die gewünschte Datei nach Ihren Wünschen in kleine, praktische Datenpakete, versorgt sie mit ihrer Anschrift und sendet sie auf den Weg.
Verschiedene'Dienste' (z.B. ein Chatprogramm, ein E-Mail-Programm oder unser Server) im Netz oder über das Netz können über eine Verbindung von Anschrift und'Port' erreicht werden. Portnummer ist wie Raumnummer zu interpretieren. Tragen Sie den Portnamen nicht hinter dem Servernamen in die Adressleiste Ihres Webbrowsers ein. Wenn Sie die Portnummer jedoch durch eine andere Portnummer austauschen, wird Ihr Päckchen nicht an den entsprechenden Service geliefert.
Weil es nur Requests auf Port 80 erwarten kann. Das können Sie auch versuchen: Der Mail-Server warten auf Datenpakete mit E-Mail-Inhalten hinter Anschluss 25, oder der FTP-Dienst (File Transfer Protocol) hört auf Anschluss 21 Das bedeutet, dass die Portnummer, an die ein Datenpaket gesendet wird, verwendet werden kann, um Rückschlüsse auf seinen Content zu ziehen.
Von der Erwähnung jedes Zimmers oder Hafens wird jedoch abgesehen, da es 65.535 sind. Zurueck zu den Firewall-Technologien: Nach der Schaffung der Voraussetzung für das Verstehen einer Firewall werden im Folgenden die verschiedenen Varianten kurz skizziert. Der' Paketfilter' Ein Packetfilter verwendet verschiedene Auswahlkriterien, um zu entscheiden, ob ein Packet zugestellt, abgelehnt oder stillschweigend abgelehnt wird.
Kriterium dafür sind: Eine Firewall, die Ihr Netzwerk (Intranet) sichert, sollte beispielsweise eine Vorschrift enthalten, die die Schnittstellen 137 bis 139 für eingehenden und abgehenden Datenverkehr absichert. Aus diesen festgelegten Merkmalen ergibt sich ein als lange "Checkliste" denkbares Regelgefüge, anhand dessen eine Firewall entscheidet, ob ein Datenpaket abgelehnt oder weitergereicht wird.
Ein Erweiterungsbau der simplen Packetfilter beinhaltet, über die reinen Anforderungen der Quell- und/oder Zieldaten und Ports hinauszugehen, den Status jedes Pakets zu überprüfen und eine Status-Tabelle für gewisse Anschlüsse zu pflegen. Damit kann die Firewall feststellen, ob ein spezielles Packet den Beginn einer neuen oder einen Teil einer bestehenden oder eines ungültigen Pakets ausmacht.
Dadurch verringert sich die Zahl der zu prüfenden Regelwerke für ein spezielles Package und damit der Zeitaufwand für eine Prüfung sowie die Kompliziertheit des Regelwerks. Am Anfang der Prüfung fragt das System, ob dieses Package Teil einer existierenden Anbindung ist. Damit kann ein Packet einer existierenden Leitung durchlaufen werden, ohne dass alle (nachfolgenden) Regelungen überprüft werden müssen.
Darüber hinaus gehen weitergehende Brandmauern dazu über, neben dem Sender und/oder EmpfÃ?nger eines Pakets auch den Ã?bertragenen Content zu Ã?berprÃ?fen. Anders als bei'Paketfilter' und'Stateful Inspection' wird der Netzverkehr nach der Prüfung nicht weitergereicht oder abgewiesen, sondern sogenannte Proxies oder'Representatives' nehmen die Rolle der tatsächlichen Übertragung als zwischengeschaltete Personen wahr.
Die weitere Erforschung des Verkehrsaufkommens erfordert jedoch weitere Anstrengungen an die Rechner, auf denen diese Firewall-Technologie eingesetzt wird.