Diplomarbeit Skalierbare Hochverfügbarkeitslösungen mit Lastverteilung für E-Commerce Sites Mai 2000
zurück Inhalt weiter

2.4 Firewalls
Bei einer Firewall handelt es sich um ein System, bei dem der Übergang zwischen einem unsicheren Netz (z.B. Internet) zu einem privaten Netz abgesichert wird (Abb. 2.21). Durch technische und administrative Maßnahmen muß dafür gesorgt werden, daß jede Kommunikation zwischen den beiden Netzen nur über die Firewall geführt wird.80 Auf einer Firewall werden Sicherheitsmechanismen implementiert, die den Übergang sicherer, kontrollierter und beherrschbarer machen. Die Datenpakete werden analysiert, die Kommunikationspartner- und beziehungen kontrolliert, sicherheitsrelevante Ereignisse protokolliert (Logging81) und bei Verstößen oder Angriffen wird alarmiert. Mit Hilfe des Firewall-Systems wird verhindert, das unauthorisierte Benutzer aus dem Internet Zugriff auf das private Netz erhalten. Jede Nachricht wird von der Firewall untersucht und, soweit sie nicht den spezifizierten Sicherheitskriterien entspricht, nicht weitergeleitet. Firewalls können als Softwarelösung, als Hardwarelösung, sowie als Kombination aus beidem implementiert sein.82


Abbildung 2.21 : Firewall-System83

Um die interne Netzstruktur zu verbergen, kann durch die Firewall eine Network Address Translation (NAT)84
Bei den heutigen Firewalls unterscheidet man im wesentlichen vier Konzepttypen87:


Abbildung 2.22 : Firewall mit Demilitarisierter Zone91

Informationen, die über das Internet öffentlich zugänglich sein sollen, werden im allgemeinen auf Servern innerhalb einer Demilitarisierten Zone (DMZ) zur Verfügung gestellt (Abb. 2.22). Bei einer DMZ handelt es sich um einen Bereich zwischen zwei überwachten Applikationsfiltern. Diese Positionierung macht einen direkten Zugriff von außen über das ganze Firewall-System auf Rechnersysteme im zu schützenden Netz überflüssig. Für die Öffentlichkeit bestimmte Daten werden vom zu schützenden Netz auf die Internet Server der DMZ überspielt. Die dedizierte Funktionalität der Server innerhalb der DMZ ermöglicht eine spezifische Implementation der Sicherheitsmechanismen, wodurch die Anzahl der Angriffsmöglichkeiten reduziert wird.
Auch von Routern werden Mechanismen zur Paketfilterung angeboten. Dabei handelt es sich in der Regel um statische Paketfilter, damit sich der Aufwand der Sicherheitsadministration möglichst auf den Common Point of Trust -die Firewall- konzentrieren kann. In vielen Netzwerken werden deshalb die Router, über die die Anbindung an das Internet realisiert ist, die sogenannten Border Router, dazu eingesetzt, den ankommenden Datenverkehr vorzufiltern, bevor die eigentliche Filterung durch die Firewall stattfindet. Die Paketfilter der Border Router werden dabei möglichst einfach konfiguriert, so dass nur bestimmte Anwendung, wie z.B. NetBios, nicht weitergeleitet werden.



80Die Firewall stellt den Common Point of Trust dar
81engl.: Protokollieren relevanter Ereignisse in einer Log-Datei
82vgl. <31>
83aus: [13], S. 37
84vgl. <32>
85Die Portnummern müssen von der Firewall verändert werden, um eine rückwertige Eindeutigkeit zu gewährleisten.
86vgl. [8], Kap. 3.2; <33>
87vgl. [14], S. 120 ff.
88engl.: Stellvertreter
89Domain Name System
90Simple Mail Transfer Protocol
91aus: [13], S. 185
zurück Inhalt weiter