• Hallo Gast!
    Noch bis zum 20.07. kannst Du an unserer Umfrage zum Hersteller des Jahres teilnehmen! Als Gewinn verlosen wir unter allen Teilnehmern dieses Mal eine Grafikkarte Eurer Wahl für bis zu 1.000 EUR - über eine Teilnahme würden wir uns sehr freuen!

Hochsicherheits Firewall (Aufbau+Funktion)??

Genesis87

Neuling
Thread Starter
Mitglied seit
17.04.2007
Beiträge
80
Hi also ich weiß nich genau ob ich hier richtig bin, aber ich stell trotzdem mal meine Frage.;)

Kann mir bitte jemand erklären wie genau eine hochsicherheitsfirewall aufgebaut ist und wie sie funktioniert?

Ich muss ein Präsentation über Firewalls machen und über die "HSFW" kann ich einfach nichts brauchbares finden.
Bzw dass was ich finde, ist entweder zu allgemein gehalten oder zu spezialisiert.

Ich hoffe ihr könnt mir helfen :)

Mfg

Genesis:)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Naja Hochsicherheitsfirewall ist auch ein sehr allgemeiner, schwammiger Begriff. Was soll man darunter verstehen? Eine 100% sichere Firewall gibt es ja ohnehin nicht ;) Ich würde mich auf die verschiedenen Funktionen konzentrieren, die eine Firewall wahrnehmen kann und wie diese im Einzelnen umgesetzt werden. Das ist bereits ein weites Feld...
 
sowas gibt es nicht...woher hast du diesen begriff?

eine firewall ist blöd gesagt lediglich ein konzept aber keine lösung! ein ständig wärende entwicklung und schemanalyse gehört da genauso dazu wie komponenten die sich auch firewall (z.B. m0n0wall, ipcop, cisco pix, watchguard, ms isa server uswusf) schimpfen

eine minimalisitische unterteilung der als produkt vorhandenen firewalls
portfilter
application filter

das wohl gängigste schema eines firewallkonzepts sieht so aus
lan - firewall - dmz - firewall - internet
dabei kann die hier einzeln als firewall bezeichnete stufe aus mehreren stufen bestehen um z.B. schlicht nicht in nur ein produkt vertrauen zu müssen...dabei kann es auch ein schlichtes zusammenspiel von port und applicationfirewall sein, wobei das bei vielen produkten schon in einem ist
zudem kommt noch hinzu dass man in der regel den clients, wenn sie ins internet sollen keinen direkten zugriff (über nat/pat) bekommen sondern über einen proxy (ebenfalls in vielen firewalllösungen bereits integriert), was auch teil eines firewallkonzepts sein kann/ist
als sicherung des ganzen setzt man inzwischen gerne ids systeme ein wie snort o.ä. um das ganze noch zusätzlich zu überprüfen und auch eine kotrollschicht vor/in/hinter der firewall zu haben...

danaben gibt es natürlich auch einstufige konzepte...oder auch konzepte mit ettlichen stufen, die allerdings denk ich für deine präsentation deutlich zu weit gehen....

"hochsicherheit" erreicht man nur wenn man auch im lan auf physikalische sicherheit setzt, datenträger von aussen nicht eingeschleust werden können und so weiter und so fort...

das ist ein etwas umfassendes thema und ich bin grad etwas schreibfaul aber evtl hast du das ein oder andere nützliche daraus....btw nennt man firewallprodukte wie cisco pix oder ms isa auch sicherheitsgateways ;) u,m dir noch ein schlagwort zu liefern
 
Hi ich danke euch beiden schonmal für die Antworten.:)

Ja ich habs auch n bissl allgemein formuliert....sorry

Also, den Begriff habe ich von meinem Lehrer bekommen.
Dann habe ich in meiner Präsi noch "Einzelsysteme", wie z.B.
Paketfilterungs-Router
Application Level Gateway
Circuit Level Gateway

Und dann habe ich noch den oder das Bastion Host drin.
Das verstehe ich bis dahin auch alles nur wie gesagt die Hochsicherheitsfirewall nicht.
Und die soll, wie du schon gesagt hast 0711, aus Lan- application level Gateway(Beispiel) -dmz-Paketfilterungsrouter(Beispiel)-Internet bestehen.

Und genau das verstehe ich nicht. Ich weiß, dass alles wohl über die DMZ abläuft und es daneben noch die Interne und die externe Firewall gibt.
Doch wie genau geht das von statten? Ich weiß auch noch, dass man vom Lan nur über die DMZ ins Internet kommt und umgekehrt genauso. Aber kannst du mir erklären wie dieses system genau funtioniert? Im Netz find ich wiegesagt kaum Informationen darüber.

Mfg
Genesis:)
 
Zuletzt bearbeitet:
Hi ich danke euch beiden schonmal für die Antworten.:)

Ja ich habs auch n bissl allgemein formuliert....sorry

Also, den Begriff habe ich von meinem Lehrer bekommen.
Dann habe ich in meiner Präsi noch "Einzelsysteme", wie z.B.
Paketfilterungs-Router
Application Level Gateway
Circuit Level Gateway

Und dann habe ich noch den oder das Bastion Host drin.
Das verstehe ich bis dahin auch alles nur wie gesagt die Hochsicherheitsfirewall nicht.
Und die soll, wie du schon gesagt hast 0711, aus Lan- application level Gateway(Beispiel) -dmz-Paketfilterungsrouter(Beispiel)-Internet bestehen.

Und genau das verstehe ich nicht. Ich weiß, dass alles wohl über die DMZ abläuft und es daneben noch die Interne und die externe Firewall gibt.
Doch wie genau geht das von statten? Ich weiß auch noch, dass man vom Lan nur über die DMZ ins Internet kommt und umgekehrt genauso. Aber kannst du mir erklären wie dieses system genau funtioniert? Im Netz find ich wiegesagt kaum Informationen darüber.
ich hab mal kurz selbst nach dem begriff geschaut...kam mir so bisher nciht unter und stellt für mich schlicht ein stink normales (vernünftiges) firewallkonzept dar...scheint wohl ein werbebegriff wie web 2.0 zu sein...

tecchannel meint dies wäre ein konzept in dem eine direkte kommunikation mit dem internet aus dem lan heraus nicht möglich ist sondern diese nur über die dmz ablaufen kann (wenn überhaupt)...und genau auf diesen ablauf zielt deine frage ab?!
sprich als beispiel kann man mein schon genanntes konzept bei diesem heranziehen...

es läuft also so ab....der client aus dem lan stellt die anfrage ans internet...diese wird aber nicht durch beide firewallstufen (back und fronfirewall) durchgeroutet o.ä. (kein pat/nat) sondern die anfrage wird z.B. an einen proxy geleitet (bastion host) wobei dieser proxy ein dediziertes system darstellen kann oder teil eines firewallprodukts (isa, m0n0wall)...nun kommts halt drauf an wo/wie der bastion host vorhanden ist...
ists ein dediziertes system wird die anfrage von der backfirewall (die mit lan und dmz verbunden ist) vom client an den bastion host weitergeleitet, (i.d.R. direkte weiterleitung mittels pat/nat), der bastion host reicht seinerseits diese anfrage an die frontfirewall weiter als wär es ne anfrage vom bastion host...die front firewall erlaubt den internetzugriff und setzt die adresse um damit das paket ins internet kann...dann ab durch internet...zur website...anfrage beantwortet und das ganze wieder zurück
der eigentlich lan client der die seite letztlich empfängt tritt dabei NIE nach ausen in erscheinung, diese rolle übernimmt der proxy
ein nicht dedizierter proxy ist dann halt z.B. in der backfirewall mit drin oder in der frontfirewall...
ist vom ablauf ähnlich einer dedizierten firewall...

dein bastion host kann in beiden fällen einer application firewall gleichen...bzw ist immer mindestens ein circuit gateway

wobei wie gesagt...verschanz dich nicht zu sehr auf den nicht statischen begriff firewall (den gerne viele als statischen begriff nutzen)...es bleibt wie gesagt nur ein konzept und keine lösung...kein produkt liefert security out of the box und mag es noch so nen tollen namen haben...undurchdachte netzplanung und zugriffe können da ganz schnell in großen schlamassel führen.


ein lustiges filmchen zu einer glaub ich einstufigen firewalllösung (lange nichtmehr angeschuat..ich glaub war aber so)...hab ich mal vor jahren in meiner ausbildung angeschaut...mag zwar wie die sendung mit der maus wirken, ist aber für manche zur verständnisserleichterung schlciht und eifnach gut geeignet
http://www.warriorsofthe.net/movie.html
 
Hi

sorry das ich jetz erst schreibe...

@0711

genauso hab ich mir die Erklärung vorgestellt:) Vielen dank dafür;)
Du hast jetzt bei mir ne Menge Licht is Dunkle gebracht....:)

Mfg
Genesis
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh