Funktion einer Firewall

Systemfunktion einer Firewall

Diese Möglichkeit bieten nur wenige Firewall-Produkte. Es wäre fatal, sich darauf zu verlassen, dass die Firewall richtig funktioniert. Dies beschreibt die Hauptfunktion bereits sehr treffend. Ein UTM-Gerät kombiniert typischerweise die Funktionen einer Stateful Inspection Firewall mit Intrusion Prevention und Antivirus. Was eine Firewall an Funktionen bieten soll.

Firewalls und Masquerading

Nur wer TCP/IP vollständig versteht, kann eine effektive Firewall entwerfen. Die kurze Erklärung sollte daher nicht als Leitfaden für die Einrichtung einer Firewall missverstanden werden. Es ist aber auch für den Benutzer von Bedeutung, dass er versteht, was eine Firewall macht, wie sie es macht und wo ihre Einschränkungen sind.

Eine Firewall sollte einen Eingriff in ein Privatnetz vermeiden, obwohl das Netzwerk extern mit einem offenen Netzwerk verknüpft ist. Eine Firewall wirkt im Grunde genommen so, dass die Anbindung nach draußen unterbrochen und ein Computer mit zwei Netzwerk-Schnittstellen dazwischen platziert wird. Der Computer läuft beinahe wie ein Routers.

Er sendet jedoch nicht jedes Packstück auf die andere Straßenseite, sondern prüft, ob es durchkommt, ob es abgelehnt oder gemäß seinen Vorschriften schlichtweg entsorgt werden soll. Weil jedes Packet die IP-Nummer von Sender und Empfänger sowie die Port-Nummer von beiden beinhaltet, kann die Firewall feststellen, was das Packet macht.

Zum Beispiel hat eine Anforderung an einen Web-Server im Netz als Adressat eine IP-Adresse, die nicht zum Firmennetzwerk passt, und eine Port-Nr. 80 Der Sender hat eine IP-Adresse aus dem Firmengebiet und als Port-Nr. eine Port-Nr., die nicht zu den bekannten Anschlüssen zählt. Wenn der Server antwortet, werden Sender und EmpfÃ?nger ausgetauscht.

Andererseits würde ein Angriff auf den Intranet-Webserver des Unternehmens so wirken, als wäre der Adressat eine Firmen-IP-Nummer und hat eine Port-Nr. von 80. In der Regel werden die Firewall-Regeln gestartet, um die gesamte Verbindung zu blockieren. Die Paketversionen von iPhains werden mit Linux-Versionen bis zur Kernel-Version 2.2 geliefert. Die ab der 2.4er Versionen verwendeten iptables-Pakete sind weitestgehend rufkompatibel.

Vorschriften legen fest, wie ein Package behandelt werden soll. Diese werden nicht über das Netz geleitet, daher sollten sie überhaupt nicht erscheinen können. Allerdings sollten SSH ( "Port 25") und SSH ( "Port 22") zugelassen werden. ý Die Firewall ist eine weitere Implementation von SSH. Je nach Einstellungen können mit der Firewall folgende Zielsetzungen erfüllt werden:

Internetzugang kann auf die einzelnen Computer eingeschränkt werden. Die Dienstleistungen für das Web sind auf die einzelnen Computer im Netzwerk begrenzt. Individuelle Services für das Intranet können auf einen eigenen Computer weitergeleitet werden, der z.B. als Bevollmächtigter fungiert. Der Computer ist aufgrund seiner Stellung in der Netzwerktopologie für das Maskieren bestimmt. Allerdings ist eine Firewall in keiner Weise in der Stande, ein Eindringen von Viren zu unterbinden, da sie die Angriffsziele der Datenpakete, nicht aber den Paketinhalt betrachtet.

Darüber hinaus ist eine Firewall ein Einbruchschutz über das Netz. Eine bestehende Firewall ist daher kein Anlass, die Sicherheitsaspekte der jeweiligen Computer zu unterlassen. Bereits in den Linux-Distributionen sind Packetfilter für Computer enthalten, die eine direkte Verbindung mit dem Stromnetz herstellen sollen. Auf der Workstation kann der Packetfilter natürlich nicht so gesichert sein wie eine eigene Firewall, die alle Zugriffe von aussen blockiert, so dass Angriffe keine Chance haben, sie zu unterbrechen.

Das Einrichten einer Firewall sollte nur dann von Ihnen selbst durchgeführt werden, wenn Sie über gute Kenntnisse der unterschiedlichen Prozeduren von TCP / IP verfügen. Die folgende Anschrift stellt regelmässig die neusten Sicherheitsinformationen zur Verfügung, sobald sie bekannt werden. Das Maskieren bezieht sich auf einen Computer, der über einen Internetzugang und eine valide IP-Nummer für das Stromnetz verfügen.

Ein maskierender Computer empfängt nun alle Päckchen in Bezug auf das Stromnetz, legt sie mit einer gültigen Absender-Nummer in den Umschlag seiner eigenen Päckchen und schickt sie an das Stromnetz. Dadurch reduzieren sich die anfallenden Servicekosten für einen lückenlosen Internetzugang für kleine Unternehmen, da das Vorhandensein mehrerer valider Internet-Nummern zu einem luxuriösen Erlebnis geworden ist. Darüber hinaus sind die Computer des Ortsnetzes für das Stromnetz nach wie vor unzugänglich.

Es ist leicht vorstellbar, dass der beste Ort für die Übertragung von IP-Nummern an dem Punkt ist, an dem jedes einzelne Päckchen angesehen und ohnehin geprüft wird. Daher wird die Maskeradierung in der Regel über die Firewall-Software durchgeführt. Die folgende Regelung gilt unter IP-Ketten, die die Datenpakete des Netzwerks 192.168.109 weiterleitet. 0.