Firewall

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Definition



Firewall ist eine Sammelbezeichnung für Lösungen, die kontrollierte und reglementierte Verbindungen zwischen zwei logischen Netzen herstellen. Das können ein privates LAN und ein WAN wie das Internet, aber auch Netzwerksegmente mit unterschiedlichen Sicherheitsanforderungen innerhalb eines Netzwerkes sein. Die Firewall überwacht den sie passierenden Datenverkehr und entscheidet, welche Datenpakete passieren dürfen. Minimale Funktion einer Firewall ist das Screening der Datenpakete über einfache Paketfilter. Moderne Firewalls verfügen aber über zahlreiche weitere Technologien zur Überwachung und Steuerung des Datenverkehrs.

Hardware, Software



Man unterscheidet dedizierte Hardware-Firwalls und reine Softwarelösungen. Hardware-Firewalls sind Geräte mit mehreren Netzwerkschnittstellen wie statische Router, Bridges oder Proxy-Server, deren Software Screening unterstützt. Das heißt, sie verfügt über eine so genannte Access Control List, mit der sie entscheiden kann, von welchem Host welche Pakete passieren dürfen. Für die Filtersoftware wird auch Konfigurationssoftware für das Regelwerk der Firewall benötigt. Neben dedizierten Hardware-Geräten gibt es auch Screeningsoftware, die nicht exklusiv auf Servern installiert wird, sowie solche, die als Personal Firewall auf dem zu schützenden Rechnersystem läuft.

Firewalltypen



Nach der Höhe der kontrollierten OSI-Schichten im Protokoll-Stack unterscheidet man:

Firewall-Technologien


Viele Firewalls lassen sich um Zusatzprodukte erweitern, die den passierenden Netzverkehr nach Computerviren und anderen ungewünschten Inhalten durchsuchen. Dazu wird häufig CVP verwendet.

Weitere Aufgaben von Firewalls



Firewalls erben viele Aufgaben von Routern, mit denen sie gerätetechnisch eng verwandt sind. Sie können aber auch noch weitere Schutzfunktionen übernehmen. So gehören zu den weitere Aufgaben von Firewalls:
Siehe auch:
Network Address Translation
Port Address Translation
Proxy-Agent
Proxy-Gateway
Relay-Host
UDP hole punching

Aktuelle Beiträge

Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.
Unter TrueNAS Scale Cluster Volume erstellen Lars Nitsch Fr., 17.05.2024 - 07:40
Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.