Netzwerk · Modul 3

Firewall-
Grundlagen

Wie Firewalls Netzwerkverkehr filtern — von einfachen Paketfiltern bis zur Deep Packet Inspection.

Firewall-Typen

Drei Generationen von Firewalls — jede mit wachsender Intelligenz bei der Traffic-Analyse.

Layer 3–4

Paketfilter

Prüft jedes Paket isoliert anhand von Header-Informationen. Kein Kontext über die Verbindung.

  • Quell-/Ziel-IP
  • Quell-/Ziel-Port
  • Protokoll (TCP/UDP/ICMP)
  • Schnell, aber leicht umgehbar
Layer 3–4 + State

Stateful Inspection

Verfolgt den Zustand jeder Verbindung (State Table). Erlaubt Antwortpakete nur, wenn die Verbindung bekannt ist.

  • Connection Tracking
  • SYN → SYN-ACK → ACK
  • Erkennt ungültige Pakete
  • Standard bei modernen FWs
Layer 7

Application Layer

Analysiert den Inhalt der Anwendungsschicht. Versteht HTTP, DNS, FTP etc. und kann Protokollverletzungen erkennen.

  • Deep Packet Inspection
  • URL/Content Filtering
  • Erkennt Anwendungen
  • Ressourcenintensiv

Regelwerk-Aktionen

Was passiert mit einem Paket, das eine Regel matched?

ALLOW

Paket wird durchgelassen. Die Verbindung wird in der State Table eingetragen (bei Stateful).

🚫

DENY (Reject)

Paket wird abgelehnt. Der Absender erhält eine Antwort (z. B. ICMP Unreachable oder TCP RST).

🕳️

DROP

Paket wird stillschweigend verworfen. Keine Antwort — der Absender läuft in einen Timeout.

Regel-Matching Übung

Teste dein Wissen: Welche Aktion trifft die Firewall für das jeweilige Paket? Regeln werden von oben nach unten geprüft — die erste passende Regel gewinnt.

firewall-rule-matching
Runde: 1 / 6 · Korrekt: 0
#AktionProtokollQuelleZielPort
1ALLOWTCPAny10.0.0.5443
2ALLOWTCP192.168.1.0/24Any80
3DENYTCPAnyAny22
4ALLOWUDPAny10.0.0.1053
5DROPICMPAnyAny
6DROPAnyAnyAnyAny
Cybersecurity Lernmaterial · Firewall Modul