Firewalls

Eine Firewall ist eine logische Vorrichtung, die ein privates Netz vor dem öffentlichen Teil, dem Internet oder aber auch verschiedenen Segmenten im in-ternen Netz voreinander schützt.
Meistens ist so eine Firewall ein eigenständiger PC, der zwischen zwei Netze gestellt wird, demzufolge braucht er auch zwei Netzwerkschnittstellen.

_
                                                |------|_| PC 1
                  <b>_</b><b>_              </b>      |    _
                 /             ___    |--|     |---|_| PC 2
                ( Internet o---|___|---|  |-----|      _
                 <b>_</b><b>_/    Modem   |</b>|     |-----|_| PC 3
                                     Firewall   lokales Netzwerk

Der einzige PC im LAN, der über alle Informationen und Zugang zum Internet verfügt ist die Firewall. Wenn z.B. PC1 ein File aus dem Internet downloaden möchte, wird es immer zuerst auf die Firewall geladen, erst dann kann PC1 auf das File zugreifen. Ein direkter Download auf PC1 ist nicht möglich.

Zwei der meistgebrauchten Firewalls ist die Paketfilter-Firewall und die Pro-xy-Firewall. Eine Filter-Firewall überprüft pausenlos den Netzwerkverkehr und filtert nach definierten Regeln Pakete. Die Regeln werden in einem Konfigura-tionsfile definiert. Je nach dem, wie die Regeln definiert wurden, wird das Paket angenommen oder abgewiesen.

Ist ein Proxy Server in einem Netzwerk angebracht, so dient er zur Verwaltung der herausgehenden Pakete. Dabei wird das sogenannte IP-Masqerading ange-wandt. Es bewirkt, dass jede Workstation, die über den Proxy geht, die IP des Proxys erhält. Somit sind die Workstaions direkt mit dem Proxyserver verbun-den, jedoch nicht mit dem Netz, mit dem der Proxy verbunden ist.

Nicht nur die Funktionalität der Firewall wird unterschieden, auch das Pro-dukt selber. So gibt es Firewalls für Windows wie auch für Linux. Die Windows Produkte heissen Dektop- oder Personal-Firewalls und dienen eher dazu, Nor-malanwender vor Gefahren aus dem Internet zu schützen.
Eigenständige Rechner, die mit einer Linuxfirewall arbeiten, sind schon eher für professionellen Gebrauch geeignet.

Will man sein Computernetzwerk abschotten, muss man sich überlegen, was genau abgeschottet werden muss und wie sicher es sein soll. Dazu gibt es verschie-dene Firewall Strukturen, die zeigen, wo eine Firewall angebracht werden muss und wie z.B. eine Kombination aus zwei Firewalls aussieht.
Der grösste Schwachpunkt bei Filter-Firewalls ist jedoch die ungenaue Defini-tion der Filterregeln. Ist nur eine Regel fehlerhaft definiert, entsteht schon eine Sicherheitslücke, die möglicherweise ausgenutzt werden könnte.

Ein kurzes Wort zum "unsichtbar" Machen von Rechnern

Viele Leute denken, wenn sie eingehende pinq-requests verwerfen, sei der Rechner quasi "unsichtbar". Dies stimmt so nicht, wie folgendes Beispiel zeigen soll:

    1) dein router ist online und reagiert auf pings:

ich pinge dich an -> ein ICMP-echo-request-paket läuft übers internet -> dein router empfängt es und antwortet mit einem ICMP-echo-reply-paket -> das paket wandert über netz zurück zu mir -> ich weiß dein router ist online und wie lange es dauert pakete zwischen den 2 geräten auszutauschen.

2) dein router ist offline:
ich pinge dich an -> ein ICMP-echo-request-paket läuft übers internet -> der router deines providers bemerkt dass du offline bist und sendet mir ein ICMP-destination-unreachable-paket -> ich weiß dass du offline bist

3) dein router ist online, reagiert aber nicht auf pings
ich pinge dich an -> ein ICMP-echo-request-paket läuft übers internet -> dein router empfängt, aber verwirft es -> ich bekomme gar keine antwort -> ich weiß, dass du online bist, aber pings unterdrückst 😉

Hinweis: Dieses Beispiel stammt von: http://www.pcwelt.de/forum/windows-nt-2000/219687-icmp-ping.html

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.