Eine Firewall beschränkt den Zugriff auf ein Computernetzwerk, indem er als kontrollierter Gatekeeper zwischen dem Netzwerk und der Außenwelt (oder zwischen verschiedenen internen Netzwerken) fungiert. Es untersucht eingehende und ausgehende Netzwerkverkehr und ermöglicht oder blockiert sie basierend auf einer Reihe vordefinierter Regeln. So erreicht es diese Einschränkung:
1. Paketfilterung: Dies ist die grundlegendste Funktion. Die Firewall inspiziert jedes Netzwerkpaket (die grundlegende Einheit der Datenübertragung) und überprüft die Headerinformationen. Diese Informationen umfassen:
* Quell -IP -Adresse: Wo das Paket entstand.
* Ziel -IP -Adresse: Wohin das Paket geht.
* Portnummer: Gibt die Anwendung oder den Dienst an (z. B. HTTP für Webverkehr, SMTP für E -Mail).
* Protokoll: Gibt das Kommunikationsprotokoll an (z. B. TCP, UDP, ICMP).
Basierend auf vordefinierten Regeln entscheidet die Firewall, ob:
* erlauben: Das Paket darf durchgehen.
* leugnen: Das Paket wird fallen gelassen (weggeworfen).
* Drop: Das Paket wird leise ohne Benachrichtigung fallen gelassen.
2. Stateful Inspection: Dies ist eine fortgeschrittenere Technik. Es verfolgt den Status von Netzwerkverbindungen. Wenn beispielsweise ein Computer im internen Netzwerk eine Verbindung zu einem Webserver (ausgeschlossen) initiiert, erinnert sich die Firewall daran. Wenn der Webserver eine Antwort sendet (eingeholt), erkennt die Firewall sie als Teil der festgelegten Verbindung und erlaubt dies, selbst wenn sie sonst durch eine einfache Paketfilterregel blockiert würde. Dies verhindert, dass legitime Antworten blockiert werden.
3. Gateways auf Anwendungsebene (Proxies): Firewalls können als Stellvertreter für bestimmte Anwendungen fungieren. Dies bedeutet, dass der gesamte Datenverkehr für diese Anwendung über die Firewall geleitet wird, die den Inhalt der Daten selbst (über die Header) hinaus inspizieren kann. Dies ist nützlich, um böswilligen Code oder unangemessenen Inhalt zu blockieren. Beispiele sind Webproxies (Blockieren bestimmter Websites) und Mail -Proxies (Scannen nach Viren und Spam).
4. Übersetzung von Netzwerkadressen (NAT): Firewalls verwenden NAT häufig, um die internen IP -Adressen von Netzwerkgeräten aus der Außenwelt zu verbergen. Dies fügt eine zusätzliche Sicherheitsebene hinzu, indem externe Angreifer es schwieriger machen, direkt auf interne Computer abzuzielen.
5. Zugriffskontrolllisten (ACLs): Diese Listen definieren spezifische Regeln, die bestimmen, welche Benutzer, Geräte oder Anwendungen auf der Grundlage verschiedener Kriterien wie IP -Adressen, Ports, Protokolle und Tageszeit den Zugriff auf das Netzwerk zulässig sind.
Beispiele für Zugriffsbeschränkungen:
* Blockieren unbefugter Zugang: Verhindern, dass externe Benutzer auf interne Server oder Daten zugreifen.
* Zugriff auf bestimmte Websites einschränken: Blockieren von Mitarbeitern den Zugriff auf Social Media oder unangemessene Inhalte während der Arbeitszeit.
* Zugang basierend auf Tageszeit einschränken: Erlauben Sie nur in bestimmten Stunden Remotezugriff.
* Verhindern spezifischer Anwendungen: Blockieren von P2P -Dateifreigabe oder Torrent -Clients.
* Segmentierung des Netzwerks: Erstellen von separaten Netzwerksegmenten mit unterschiedlichen Sicherheitsrichtlinien.
Zusammenfassend implementieren Firewalls Zugriffsbeschränkungen durch sorgfältige Prüfung des Netzwerkverkehrs und durch die Durchsetzung vordefinierter Regeln, um zu steuern, welche Daten das Netzwerk eingeben und verlassen dürfen, seine Sicherheit verbessern und den nicht autorisierten Zugriff verhindern. Die spezifischen Methoden und die Kontrollstufe hängen von den Funktionen der Firewall und der Konfiguration des Administrators ab.