Wie Firewalls Netzwerkverkehr filtern — von einfachen Paketfiltern bis zur Deep Packet Inspection.
Drei Generationen von Firewalls — jede mit wachsender Intelligenz bei der Traffic-Analyse.
Prüft jedes Paket isoliert anhand von Header-Informationen. Kein Kontext über die Verbindung.
Verfolgt den Zustand jeder Verbindung (State Table). Erlaubt Antwortpakete nur, wenn die Verbindung bekannt ist.
Analysiert den Inhalt der Anwendungsschicht. Versteht HTTP, DNS, FTP etc. und kann Protokollverletzungen erkennen.
Was passiert mit einem Paket, das eine Regel matched?
Paket wird durchgelassen. Die Verbindung wird in der State Table eingetragen (bei Stateful).
Paket wird abgelehnt. Der Absender erhält eine Antwort (z. B. ICMP Unreachable oder TCP RST).
Paket wird stillschweigend verworfen. Keine Antwort — der Absender läuft in einen Timeout.
Teste dein Wissen: Welche Aktion trifft die Firewall für das jeweilige Paket? Regeln werden von oben nach unten geprüft — die erste passende Regel gewinnt.
| # | Aktion | Protokoll | Quelle | Ziel | Port |
|---|---|---|---|---|---|
| 1 | ALLOW | TCP | Any | 10.0.0.5 | 443 |
| 2 | ALLOW | TCP | 192.168.1.0/24 | Any | 80 |
| 3 | DENY | TCP | Any | Any | 22 |
| 4 | ALLOW | UDP | Any | 10.0.0.10 | 53 |
| 5 | DROP | ICMP | Any | Any | — |
| 6 | DROP | Any | Any | Any | Any |