Eine Firewall ist eine Sicherheitsvorrichtung um unerwünschten Zugriff auf ein Computernetzwerk zu verhindern.
Die grundlegende Funktionsweise einer Firewall besteht darin, den Netzwerkverkehr zu analysieren und zu entscheiden, ob er erlaubt oder blockiert werden soll. Die Regeln der Firewall basieren auf verschiedenen Parametern wie IP-Adressen, Ports, Protokollen und Anwendungen. Wenn der Traffic den vordefinierten Regeln entspricht, wird er durchgelassen, andernfalls wird er abgelehnt.
Firewalls können auch zusätzliche Funktionen wie Anti-Virus, Webfilter, Intrusion Detection/Prevention Systeme (IDS/IPS), VPN (Virtual Private Networks) und NAT (Network Address Translation) bereitstellen.
Es gibt verschiedene Arten von Firewalls, die auf unterschiedlichen Technologien und Netzwerkarchitekturen basieren. Hier sind einige der gängigsten Arten:
Name | Beschreibung |
---|---|
Packet Filtering Firewall | Diese Art von Firewall analysiert jedes einzelne Datenpaket anhand vordefinierter Regeln. Entscheidungen werden auf der Grundlage von Informationen wie Quell- und Ziel-IP-Adressen, Ports und Protokollen getroffen. Packet Filtering Firewalls sind einfach zu implementieren und haben eine gute Leistung, bieten jedoch nur begrenzte Sicherheit, da sie den Inhalt der Pakete nicht überprüfen können. |
Stateful Inspection Firewall | Stateful Inspection Firewalls gehen einen Schritt weiter als Packet Filtering Firewalls, indem sie den Verbindungszustand des Netzwerkverkehrs überwachen. Sie können den gesamten Datenfluss einer Verbindung analysieren und Entscheidungen basierend auf dem Zustand der Verbindung treffen. Dadurch sind sie in der Lage, bekannte Angriffsmuster und unerlaubten Datenverkehr besser zu erkennen. |
Proxy Firewall | Proxy Firewalls agieren als Vermittler zwischen dem internen Netzwerk und externen Ressourcen. Statt den Datenverkehr direkt weiterzuleiten, nehmen sie Anfragen von internen Systemen entgegen, überprüfen sie und stellen dann die Anfrage im Namen des internen Systems. Dadurch können sie den Datenverkehr genauer überwachen und Sicherheitskontrollen wie Authentifizierung und Content-Filterung durchführen. |
Next-Generation Firewall | Next-Generation Firewalls kombinieren die Funktionen traditioneller Firewalls mit zusätzlichen Funktionen wie Anwendungserkennung, Intrusion Detection/Prevention, URL-Filterung und erweiterten Berichterstattungsfunktionen. Sie bieten eine umfassendere Sicherheitslösung für moderne Netzwerke, die eine präzisere Kontrolle über den Datenverkehr erfordern. |
Neben einer herkömmlichen Anbindung gibt es das Virtual Router Redundancy Protocol (VRRP) und das Common Address Redundancy Protocol (CARP) welche High Availability bzw Failover Cluster erlauben.
Siehe auch Dual-WAN.
Dabei gibt es grundsätzlich 2 Ansätze, „Active - Active“ und „Active - Passive“. Bei „Active - Active“ arbeiten beide Firewalls zur selben Zeit, bei „Active - Passive“ nur eine und die andere übernimmt bei einem Ausfall.
Des Weiteres gibt es noch das Prinzip von „stateful“ und „stateless“. Bei „Stateful“ werden alle Session Daten, VPN Parameter etc. auch auf die 2. Maschine synchronisiert weshalb ein Failover fast nicht merkbar ist. Bei „Stateless“ müssen alle diese Parameter nach einem Failover aktualisiert - sprich die Dienste neu gestartet und Sessions neu auftgebaut - werden.
Mit dem sog. „Heartbeat“ (ein eigenes Netzwerk nur zwischen den Firewalls) - kommunizieren die Firewalls miteinander und tauschen Daten aus.
Ein Failover-Firewall-Cluster ist eine Konfiguration, bei der zwei oder mehr Firewalls in einer redundanten Umgebung arbeiten, um eine kontinuierliche Verfügbarkeit und einen nahtlosen Betrieb der Firewall-Funktionalität sicherzustellen. Das Hauptziel eines solchen Clusters besteht darin, sicherzustellen, dass im Falle eines Ausfalls einer Firewall eine andere Firewall automatisch einspringt, um den Netzwerkverkehr zu übernehmen, ohne dabei einen spürbaren Serviceausfall zu verursachen.
Hier ist eine allgemeine Beschreibung, wie ein Failover-Firewall-Cluster normalerweise arbeitet:
Ein HA (High Availability) Firewall Cluster besteht aus mehreren Firewall-Geräten, die zusammenarbeiten, um eine hochverfügbare und skalierbare Firewall-Lösung bereitzustellen. Das Cluster besteht typischerweise aus zwei oder mehr Firewall-Knoten, die als Master und Slave fungieren. Hier ist eine grundlegende Beschreibung, wie ein HA Firewall Cluster arbeitet:
Die VIP ist eine einzelne IP-Adresse, die für den Zugriff auf den Firewall-Cluster verwendet wird. Alle eingehenden Netzwerkverbindungen werden über diese IP-Adresse geleitet, und der Cluster entscheidet, an welches Firewall-Gerät die Anfragen weitergeleitet werden sollen. Dies geschieht normalerweise mithilfe von Load-Balancing Algorithmen.
Die VIP kann so konfiguriert werden, dass sie als Standard Gateway für das interne Netzwerk fungiert. Dadurch müssen die internen Geräte nur die VIP als Gateway angeben und können weiterhin über die Firewall auf das Internet zugreifen.
Die öffentlichen IPs werden in der Regel für die individuellen Firewall-Geräte im Cluster verwendet. Jedes Gerät hat seine eigene öffentliche IP-Adresse, um den Netzwerkverkehr zu verarbeiten. Die eingehenden Verbindungen werden jedoch über die VIP geleitet und auf die einzelnen Firewall-Geräte im Cluster verteilt.
Die Verwendung einer virtuellen IP-Adresse bietet den Vorteil, dass die Firewall-Geräte im Cluster transparent für externe Netzwerke agieren können, während sie gleichzeitig Hochverfügbarkeit und Lastverteilung gewährleisten.