Was ist eine Firewall?

Was ist eine Firewall?: im Netzwerk, verwendet für, in Linux, in Mobile, in Azure. Einführung. Eine Firewall ist ein System aus Hardware, Software oder beidem, das einen Teil eines Computersystems (oder das gesamte System) von einem anderen trennt.

Was ist eine Firewall?: im Netzwerk, verwendet für, in Linux, in Mobile, in Azure
Was ist eine Firewall?: im Netzwerk, verwendet für, in Linux, in Mobile, in Azure

Ein Beispiel wäre die Firewall zwischen zwei verschiedenen Organisationen

Firewalls werden auf viele verschiedene Arten implementiert. Paketfilter-Firewalls (auch „Stateful Inspection Firewalls“ genannt) können beispielsweise Pakete basierend auf bestimmten Kriterien wie Portnummer und Quell- oder Zieladresse herausfiltern.

NAT-Router (Network Address Translation) werden normalerweise verwendet, wenn ein privates Netzwerk gewünscht wird, das einen IP-Adressbereich mit dem öffentlichen Netzwerk teilt. Viele Organisationen verwenden eine Firewall, die in den Router an der Spitze der Unternehmensdomänenhierarchie integriert ist.

Im Netzwerken

Eine Firewall in Netzwerken bezieht sich auf eine Möglichkeit, unbefugte Benutzer am Zugriff auf das Netzwerk zu hindern. Viele Firewalls sind Konfigurationen von Routern oder Switches, die einem bestimmten Client oder Server einen IP-Bereich zuweisen. Dies wird auch als „Network Address Translation“ bezeichnet, bei dem eine IP-Adresse in eine andere umgewandelt wird.

Eine Firewall kann als Barriere zwischen Netzwerken dienen und Sicherheitszonen mit unterschiedlichen Vertrauensstufen in einer einzigen Netzwerkumgebung erstellen.

Diese Art von Firewall kann verwendet werden, um den Zugriff auf bestimmte Sites und Dienste (z. B. HTTP, FTP) durch Benutzergruppen zu beschränken oder den uneingeschränkten Zugriff für die meisten Zwecke mit wenigen eng definierten Ausnahmen als Teil einer allgemeinen Sicherheitsrichtlinie für Informationstechnologie (IT) zu ermöglichen . Der Begriff Firewall wurde ursprünglich verwendet, um unbefugte Benutzer daran zu hindern, auf Computer in einem Unternehmensnetzwerk zuzugreifen.

In Netzwerken werden Firewalls häufig verwendet, um Benutzer daran zu hindern, auf bestimmte Websites zuzugreifen, z. B. solche, die Pornografie enthalten. Weitere Vorteile sind eine besser kontrollierbare Nutzung des Internets, einschließlich der Fähigkeit, Computerviren daran zu hindern, in ein Netzwerk einzudringen.

Auf dem Markt sind viele Arten von Firewalls erhältlich, die sich in Funktion und Implementierung unterscheiden. Firewalls können basierend auf ihrer Verwendung sowie ihrem Punkt in der Netzwerktopologie und ihrem Zweck in eine Reihe verschiedener Typen eingeteilt werden.

Die häufig verwendete Firewall für Netzwerke sind Grenzrouter-Firewalls, die verwendet werden, um Netzwerke von anderen Netzwerken zu trennen. Sie werden verwendet, um unbefugten Zugriff zu verhindern.

Der Router filtert den ein- oder ausgehenden Datenverkehr anhand bestimmter Merkmale wie Protokoll, Portnummer sowie Quell- und Zieladresse. Circuit-Level-Gateways sind häufig in Fernsprechsystemen zu finden, wo sie private Nebenstellenanlagen (PBXs) verbinden, die zu zwei verschiedenen Betreibern gehören.

Benutzt für

Eine Firewall ermöglicht es Ihnen, das private Netzwerk einer Organisation vor Eindringlingen und Datenverkehr von außen zu schützen, sich aber dennoch aus verschiedenen Gründen wie Datei-Downloads und Updates mit anderen Systemen im Internet zu verbinden. Auf diese Weise schützt es Ihre internen Systeme vor externen Bedrohungen, indem es den Zugriff von außen blockiert, der diese Ressourcen möglicherweise beschädigen könnte.

Eine Firewall kann auch verwendet werden, um Ihr Netzwerk vor Hackern und Viren zu schützen. Wenn ein Hacker versucht, in ein System einzudringen, lässt ihn eine Firewall oft für kurze Zeit hinein.

Sobald der Hacker jedoch seinen bösartigen Code installiert oder einen neuen Weg gefunden hat, die Firewall zu umgehen (sogenannter „Hintertür“-Zugriff), kann er sich frei im System bewegen. Dies wird als „Entwurmung“ bezeichnet. Ein Wurm ist eine Art von Malware, die sich mit sehr wenigen oder gar keinen Sicherheitsmaßnahmen auf andere Systeme im Netzwerk replizieren kann.

Eine Firewall bietet auch eine sichere Verbindung für Unternehmensbenutzer, um auf interne Netzwerkressourcen wie Intranet-Websites, Dateifreigabesysteme und Verwaltungsfunktionen zuzugreifen. In einigen Fällen werden Firewalls auf Router-Ebene implementiert, um ein grundlegendes Maß an Sicherheit für den gesamten Datenverkehr zu bieten, der in das Netzwerk eintritt oder es verlässt.

Dies kann in Verbindung mit dedizierteren Firewalls verwendet werden, die zusätzliche Schutzebenen bieten.

Unter Linux: Was ist eine Firewall?

Firewalls in Linux sind als Programm namens „fw“ (Firewall) implementiert. Dieses und ähnliche Programme gibt es auch in anderen Betriebssystemen, aber unter Linux werden diese Firewalls manchmal als „Netzwerkintegrationsschichten“ bezeichnet.

Sie dienen zwei Hauptzwecken: Bereitstellung von Firewall-Funktionalität, wie es alle guten Firewalls tun sollten, und Bereitstellung der Möglichkeit, Dienste innerhalb des Firewall-Regelsatzes einfach zu implementieren. In der Open-Source-Welt gibt es eine Reihe von Implementierungen der serviceorientierten Firewall.

Diese Firewalls, die häufig auf Linux-Firewalls und anderen Netzwerkbetriebssystemen basieren, ermöglichen es Ihnen, Dienste wie Portweiterleitung und Webfilterung mit minimaler Konfiguration bereitzustellen.

Firewalls wurden traditionell mit Hardware-Firewalls wie Cisco Adaptive Security Appliance (ASA)-Appliances, Checkpoint Firewall-1/2-Appliances und Web Security Appliance-Appliances implementiert.

Software-Firewalls wie tcsh oder BSD-FTPd bieten eine gewisse Sicherheit in Form von Paketfilterung. Linux-BSD-Firewalls werden häufig verwendet, um Firewall-Dienste von einem Linux-Rechner zu entlasten und so das zu verarbeitende Datenverkehrsvolumen zu reduzieren.

Solche Firewalls können in einem transparenten Modus betrieben werden, um den Zugriff von Endbenutzern auf dasselbe LAN nicht zu verschleiern. Systeme, die eine Paketfilterung unter Verwendung begrenzter Ressourcen implementieren, können Protokolle wie H.323 und H.248 für NAT und QoS verwenden.

Firewall-Filter sind eine Reihe von Regeln, die Protokolle und Ports definieren, die zugelassen oder blockiert werden sollen. Sie können auch angeben, ob die Verbindung erwünscht oder unerwünscht ist (im Falle von Angriffen).

Der Regelsatz besteht aus übereinstimmenden Bedingungen wie IP-Adressen/Subnetze, Paketgröße und Protokolltyp. Diese Regeln sind entweder optional oder obligatorisch gebündelt. Um einen bestimmten Datenverkehr durch die Firewall zuzulassen, müssen alle Regeln übereinstimmen; andernfalls werden alle Pakete verworfen.

Im Handy

Firewalls in Mobilfunknetzen werden verwendet, um die Kommunikation zwischen Netz und Endgerät einzuschränken, um eine sichere Verbindung bereitzustellen. Die mobile Firewall ist eine Anwendung, die dem Benutzer den Dienst bietet, den Zugriff auf das Netzwerk zu schützen, zu kontrollieren und zu filtern.

Die Firewall für Mobilfunknetze heißt Packet Control Engine, verwaltet und schützt Endgerätedaten, filtert unerwünschte Verbindungen von außerhalb des Endgerätes und erlaubt nur autorisierten Adressen den Zugriff.

Die Firewall wird als Sicherheitsanwendung betrachtet, um das Terminal vor Hackerangriffen oder Cyberbedrohungen oder sogar vor schädlichem Datenverkehr aus dem Netzwerk zu schützen. Firewalls sind über drahtlose Netzwerke, GSM-Netzwerke und UMTS-Netzwerke verbunden. Firewall bietet Sicherheit für private und öffentliche Netzwerkterminals gegen Hacking und schützt dadurch Daten und Ressourcen einer Organisation.

Firewalls werden häufig verwendet, um eingehende Verbindungen auf bestimmten Ports eines Hosts zu blockieren, um das Eindringen auf diesen bestimmten Port zu verhindern und somit mögliche Angriffsvektoren einzuschränken.

Firewalls können so konfiguriert werden, dass bestimmte Ports basierend auf der Quell- oder Ziel-IP-Adresse blockiert werden. Diese Arten von Regeln werden oft als „ACLs“ oder „Zugriffskontrolllisten“ bezeichnet. Quellports werden durch eine Regel mit einer Portnummer angegeben, die mit der Quell-IP-Adresse ( srcip ) abgeglichen wird.

Zielports werden durch eine Regel mit einer IP-Adresse angegeben, die mit der Ziel-IP-Adresse abgeglichen wird ( dstip ). In beiden Fällen ist die Portnummer optional.

Viele Firewalls enthalten Funktionen, die eine automatische dynamische Filterung auf Anwendungsebene ermöglichen, wodurch ein Teil oder der gesamte Datenverkehr auf einem bestimmten Port basierend auf seinen Quell- und Zieladressen akzeptiert oder abgelehnt werden kann.

Diese Art der dynamischen Filterung wird oft als „Access Control List“ oder einfach als „ACL“ bezeichnet. Die Verwendung einer ACL ermöglicht es einer Firewall, selektiver zu sein, welche Arten von Datenverkehr sie zulässt und welche Arten von Datenverkehr sie verwirft.

Die ACLs können Adresslisten, Hostlisten, Netzwerklisten usw. enthalten, die Pakete basierend auf ihren Quell- und Zieladressen oder Hostnamen zulassen oder ablehnen.

Im Azur

Firewalls in Azure bieten zwei Arten von Zugriffssteuerungslisten. Die erste Art von ACLs ist IP-basiert und ähnelt den TCP- und UDP-ACLs anderer Firewalls. Die zweite Art von ACLs basiert auf Regeln, die Ausdrücke basierend auf den Header-Feldern in jedem Paket abgleichen.

Dadurch können Firewalls in Azure als anwendungsbewusste Geräte fungieren und den Datenverkehrsfluss auf einer höheren Ebene als nur IP- oder TCP/UDP-basiert steuern.

Firewalls beinhalten auch Verkehrsanalysefunktionen. Diese ermöglichen es einem Netzwerktechniker, den eingehenden und ausgehenden Datenverkehr auf einem Netzwerkgerät zu protokollieren und diese Protokolle dann zu verwenden, um eine Datenverkehrsumleitung durchzuführen. Dies kann durch Blockieren einer eingehenden Verbindungsanforderung erfolgen, wenn die Antwort nicht für die Firewall bestimmt ist, oder durch Umleiten von Datenverkehr, der von einer IP-Adresse oder einem Bereich zu einer anderen stammt.

Firewall-Appliances werden von vielen Unternehmen eingesetzt, um ihre Netzwerke vor unbefugtem Zugriff durch unbefugte Personen und Systeme zu schützen.

Abhängig von ihrer Konfiguration und ihrem Ursprung können sie dafür verantwortlich sein, interne Angriffe auf die eigenen Netzwerke eines Unternehmens oder externe Angriffe, die auf das Netzwerk eines Unternehmens abzielen, zu verhindern.

Sie können auch herangezogen werden, um Mitarbeiter (innerhalb des Unternehmens) daran zu hindern, auf möglicherweise schädliches Material wie Pornografie zuzugreifen, oder um den Missbrauch der Unternehmensnetzwerkinfrastruktur zu unterbinden. Firewalls werden auch in Heimcomputern verwendet, um den Zugriff der Computer auf das Internet zu kontrollieren.

Fazit

Firewalls werden manchmal verwendet, um eingehende Verbindungen zu kontrollieren, die nicht zugelassen werden dürfen, es sei denn, der Administrator hat dies ausdrücklich zugelassen. Dies wird häufig durch Verwendung von IP-Firewalling-Regeln mit einer Zugriffsliste namens „no-allow“ erreicht.

Einige Firewalls sind in der Lage, eine zustandsbehaftete Paketprüfung durchzuführen, bei der die Zustandsinformationen im Paket verbleiben und verwendet werden, um bestimmte Pakettypen zuzulassen oder abzulehnen.

Stateful Packet Inspection wird häufig verwendet, um Sequenznummern in einem IP-Paket zu lesen, die dann mit erwarteten Werten abgeglichen werden, oder um TCP-Header zu untersuchen, um festzustellen, ob eine Verbindung zugelassen werden soll oder nicht.

Lesen Sie auch:Port 443 Bedeutung

Externe Ressource: Cisco

This post is also available in: English (Englisch) Français (Französisch) Deutsch Dansk (Dänisch) Nederlands (Niederländisch) Svenska (Schwedisch) Italiano (Italienisch) Português (Portugiesisch, Portugal)