Was Bedeutet Firewall

Wie funktioniert die Firewall?

Das Hauptproblem bei der Einrichtung einer Firewall ist die Überprüfung der Filterregeln und Einschränkungen. Die Bezeichnung Firewall kommt aus dem Englischen und trägt die Bedeutung "firewall" oder "fire protection wall". - Der Firewallbereich soll vor Angriffen und Spionage schützen. Die Hauptkomponente einer Firewall ist ein Paketfilter. Dies bedeutet, dass die Internetverbindung auch bei Ausfall des Firewall-Systems erhalten bleiben muss.

Security in Netzwerk/Firewall-Clustern erhöht Ausfallsicherheit und Durchsatz: Wächter am Internetzugang

Besonders für kleine und mittelständische Betriebe ist es eine große Aufgabe, dass sie kaum erfahrenes Personal haben. Vor allem im Regionalbereich, so die Einschätzung von Gärtner, würden solche Firmen gern auf kleine örtliche Anbieter zurückgreifen, die jedoch nicht immer über die entsprechenden Sicherheitsvorkehrungen verfügten. Brandmauern sind eine der zentralen Technologien im Schutz vor unerwünschten Eindringlingen, da sie alle Anschlüsse zu anderen Netzwerken überwach.

Das " Leck " zwischen Internetzugang und LAN wird von der Firewall anhand von speziell definierten Regelwerken geblockt, die im einfachen Falle zunächst die gesicherte und die ungesicherte Seite ausmachen. Jeglicher Verkehr muss durch die Zentral-Firewall laufen. Zur Begrenzung des Verwaltungsaufwands funktionieren viele Firewall auch mit Joker, die einen gewissen Rechner oder besondere Services übergreifend bereitstellen.

Häufig kann eine Firewall auch mit einem Inhaltsfilter und einem Viren-Scanner verbunden werden. Verschiedene Anbieter haben jedoch darüber hinaus Virtual Private Network (VPN)-Funktionen in ihre Firewall-Produkte integriert. Aber das ist eine weitere große Aufgabe. Die für ein VPN erforderlichen Verschlüsselungsverfahren sind nicht nur sehr komplex, sondern beanspruchen auch den Firewall-Prozessor noch mehr und reduzieren den Durchsatz.

Aber eine Firewall ist kein Wundermittel. Um nun aus dem Netz auf eine gewisse Webseite zugreifen zu können, vertauscht ein Rechner die Ausgangsadresse des Computers und den Anschluss, der die Webseite für eine amtliche Anschrift ausgibt. Weil dieser Prozess nur von drinnen nach draußen läuft, muss die Kupplung immer von drinnen her aufgesetzt werden.

Denn je mehr sich ein Betrieb mit seinen Geschäftspartnern, Filialen, Partnern oder Geschäftspartnern auseinandersetzt, umso mehr nutzt er eine Zentral-Firewall. Für solche Anwendungsfälle sind Cluster-Lösungen (d.h. solche, die auf Firewallverknüpfungen basieren) in unterschiedlichen Preis- und Performanceklassen auf dem Weltmarkt verfügbar. Bei weniger strengen Anforderungen an die Sicherheit gibt es einige sehr kostengünstige, hoch verfügbare Firewall-Cluster auf Paketfilter-Ebene.

Für höhere Sicherheitsansprüche empfiehlt man jedoch Firewalls auf Applikationsebene oder Mehrstufensysteme, in denen Packetfilter und Application Level Gateways in Reihe geschalten werden. Im Firewall-Clustering sind immer mehrere Anlagen gleichzeitig angeschlossen. Dies sollte einem eventuellen Versagen der Zentral-Firewall gegensteuern. Normalerweise wird hier auf die Cluster-Funktionen des Betriebsystems der entsprechenden Firewall zugegriffen.

Das bedeutet aber auch, dass der Verwalter die entsprechenden Plattformbeschränkungen einhalten muss. Bei Unix-basierten Brandmauern können Sie beispielsweise auf eine Vielzahl von betriebssysteminternen Cluster-Funktionen zurÃ?ckgreifen. Dies setzt jedoch voraus, dass der Anbieter diese wichtigen Funktionen in die Kernel-Version seiner Firewall einbaut. Unter Windows NT können dagegen zur Zeit nur zwei Brandmauern ohne zusätzliche Software eingebunden werden.

Firewall-Clustering beruht jedoch immer auf dem gleichen Grundsatz, und zwar ungeachtet des Betriebssystems. In der Clustergruppe stehen die einzelnen Teilnehmer durch den regelmäßigen Informationsaustausch über Statuspakete in Verbindung. Firewall-Cluster sind bis heute kaum herstellerunabhängig einsetzbar. Ein Grund dafür kann sein, dass der vollständige Zustandsaustausch zwischen mehreren Brandmauern zur Prüfung von VPN-Verbindungen noch nicht vereinheitlicht ist.

Auf der anderen Seite muss jede Firewall auf die gleichen Vorschriften hin gleich agieren, um die Verarbeitung der Informationen zu vereinheitlichen. Zukünftig wird diese Funktion von den Verzeichnisdiensten übernommen, aber bisher haben nur wenige Firmen solche Dienste eingerichtet. Zudem kennen viele Brandmauern das LDAP-Protokoll (LDAP = Leightweight Directory Access Protocol) zur Anfrage der Rechte des Verzeichnisdienstes noch nicht.

Um die Regeln richtig einzustellen, ist der Verwalter auf die Schnittstelle der zentralen Verwaltung angewiesen. 2. Nicht zuletzt wird der Gebrauch von inhomogenen Clustern nicht empfohlen, da sich im Gegensatz zum Systemmanagement noch kein Begriff etabliert hat, der die sicherheitsrelevanten Vorgänge auf intelligente Weise klassifiziert und sinnvoll vernetzt.

Es wird ein Datenpaket auf der LAN-Seite empfangen: In der Konvertierungstabelle nach Quellenadresse und Port suchen. Wenn man sie findet: Wenn sie nicht aufgefunden werden: Erstellen Sie einen Tabelleneintrag, merken Sie sich den Port. Ersetzen Sie die Adresse und den Port. In diesem Fall ersetzen Sie bitte Destination Adresse und Port durch Einträge aus der Karte.

Wenn sie nicht vorhanden ist, wird das Packstück entsorgt.