complete guide firewall
Ein detaillierter Blick auf die Firewall mit klassischen Beispielen:
Wir erforschten Alles über Router in unserem vorherigen Tutorial dazu Networking-Schulungs-Tutorials für alle .
In diesen heutigen modernen Kommunikations- und Netzwerksystemen hat sich die Nutzung des Internets in fast allen Sektoren stark weiterentwickelt.
Dieses Wachstum und die Nutzung des Internets haben der täglichen Kommunikation für persönliche und organisatorische Zwecke mehrere Vorteile und Erleichterungen gebracht. Auf der anderen Seite kam es jedoch zu Sicherheitsproblemen, Hacking-Problemen und anderen Arten unerwünschter Interferenzen.
Um diese Probleme zu lösen, wird ein Gerät benötigt, das die PC- und Unternehmensressourcen vor diesen Problemen schützen kann.
Was du lernen wirst:
- Einführung in die Firewall
- Software gegen Hardware-Firewall
- Netzwerkbedrohungen
- Firewallschutz
- Firewall- und OSI-Referenzmodell
- Umgang mit internen Bedrohungen
- DMZ
- Komponenten eines Firewall-Systems
- Platzierung der Komponenten
- Firewall Administration und Management
- Firewall-Kategorien
- Arten von Firewall-Software
- Fazit
- Literatur-Empfehlungen
Einführung in die Firewall
Das Konzept der Firewall wurde eingeführt, um den Kommunikationsprozess zwischen verschiedenen Netzwerken zu sichern.
Eine Firewall ist eine Software oder ein Hardwaregerät, das die Daten aus mehreren Netzwerken untersucht und sie dann entweder zulässt oder blockiert, um mit Ihrem Netzwerk zu kommunizieren. Dieser Prozess wird durch eine Reihe vordefinierter Sicherheitsrichtlinien geregelt.
In diesem Tutorial werden wir die verschiedenen Aspekte der Firewall und ihrer Anwendungen untersuchen.
Definition:
Eine Firewall ist ein Gerät oder eine Kombination von Systemen, die den Verkehrsfluss zwischen bestimmten Teilen des Netzwerks überwachen.Eine Firewallwird verwendet, um das Netzwerk vor bösen Menschen zu schützen und ihre Aktionen auf vordefinierten Grenzebenen zu verbieten.
Eine Firewall wird nicht nur verwendet, um das System vor externen Bedrohungen zu schützen, sondern die Bedrohung kann auch intern sein. Deshalb brauchen wir Schutz auf jeder Ebene der Hierarchie der Netzwerksysteme.
Eine gute Firewall sollte ausreichen, um sowohl interne als auch externe Bedrohungen zu bewältigen, und in der Lage sein, mit schädlicher Software wie Würmern umzugehen, die keinen Zugriff auf das Netzwerk erhalten. Außerdem wird Ihr System so eingestellt, dass keine illegalen Daten mehr an ein anderes System weitergeleitet werden.
Zum Beispiel Zwischen einem privaten Netzwerk und dem Internet, das ein öffentliches Netzwerk ist, besteht immer eine Firewall, die eingehende und ausgehende Pakete filtert.
Firewall als Barriere zwischen Internet und LAN
Die Auswahl einer präzisen Firewall ist für den Aufbau eines sicheren Netzwerksystems von entscheidender Bedeutung.
Die Firewall stellt den Sicherheitsapparat bereit, um Datenverkehr, Authentifizierung, Adressübersetzung und Inhaltssicherheit zuzulassen und einzuschränken.
Es gewährleistet einen 365 * 24 * 7-Schutz des Netzwerks vor Hackern. Es ist eine einmalige Investition für jedes Unternehmen und benötigt nur zeitnahe Updates, um ordnungsgemäß zu funktionieren. Durch die Bereitstellung der Firewall ist bei Netzwerkangriffen keine Panik erforderlich.
Software gegen Hardware-Firewall
Beispiel für ein grundlegendes Firewall-Netzwerk
Die Hardware-Firewall schützt das gesamte Netzwerk eines Unternehmens, das sie verwendet, nur vor externen Bedrohungen. Falls ein Mitarbeiter der Organisation über seinen Laptop mit dem Netzwerk verbunden ist, kann er den Schutz nicht in Anspruch nehmen.
Auf der anderen Seite bietet die Software-Firewall hostbasierte Sicherheit, da die Software auf jedem der mit dem Netzwerk verbundenen Geräte installiert ist, wodurch das System vor externen und internen Bedrohungen geschützt wird. Es wird am häufigsten von mobilen Benutzern verwendet, um ihr Mobilteil digital vor böswilligen Angriffen zu schützen.
Netzwerkbedrohungen
Im Folgenden finden Sie eine Liste der Netzwerkbedrohungen:
- Würmer, Denial-of-Service (DoS) und Trojaner sind einige Beispiele für Netzwerkbedrohungen, mit denen die Computernetzwerksysteme zerstört werden.
- Der Trojaner-Virus ist eine Art Malware, die eine zugewiesene Aufgabe im System ausführt. Tatsächlich wurde jedoch versucht, illegal auf die Netzwerkressourcen zuzugreifen. Wenn diese Viren in Ihr System eingeschleust werden, hat der Hacker das Recht, Ihr Netzwerk zu hacken.
- Dies sind sehr gefährliche Viren, da sie sogar zum Absturz Ihres PCs führen und Ihre wichtigen Daten aus der Ferne ändern oder vom System löschen können.
- Computerwürmer sind eine Art Malware-Programm. Sie verbrauchen die Bandbreite und Geschwindigkeit des Netzwerks, um Kopien davon an die anderen PCs des Netzwerks zu übertragen. Sie beschädigen die Computer, indem sie die Datenbank des Computers vollständig beschädigen oder ändern.
- Die Würmer sind sehr gefährlich, da sie die verschlüsselten Dateien zerstören und sich per E-Mail anhängen können und somit im Netzwerk über das Internet übertragen werden können.
Firewallschutz
In kleinen Netzwerken können wir jedes unserer Netzwerkgeräte sichern, indem wir sicherstellen, dass alle Software-Patches installiert, unerwünschte Dienste deaktiviert und Sicherheitssoftware ordnungsgemäß darin installiert sind.
In dieser Situation wird, wie auch in der Abbildung gezeigt, die Firewall-Software auf jedem Computer und Server bereitgestellt und so konfiguriert, dass nur der aufgelistete Datenverkehr in das Gerät ein- und aus dem Gerät austreten kann. Dies funktioniert jedoch nur in kleinen Netzwerken effizient.
Firewall-Schutz in kleinen Netzwerken
In einem großen Netzwerk ist es nahezu unmöglich, den Firewall-Schutz auf jedem Knoten manuell zu konfigurieren.
Das zentralisierte Sicherheitssystem ist eine Lösung, um großen Netzwerken ein sicheres Netzwerk bereitzustellen. Anhand eines Beispiels wird in der folgenden Abbildung gezeigt, dass die Firewall-Lösung mit dem Router selbst auferlegt wird und die Handhabung von Sicherheitsrichtlinien einfach wird. Die Richtlinien für den Datenverkehr kommen in das Gerät ein und aus und können nur von einem Gerät verarbeitet werden.
Was ist eine gute Seite, um Anime zu sehen
Dies macht das gesamte Sicherheitssystem kostengünstig.
Firewall-Schutz in großen Netzwerken
Firewall- und OSI-Referenzmodell
Ein Firewall-System kann auf fünf Ebenen des OSI-ISO-Referenzmodells arbeiten. Die meisten von ihnen laufen jedoch nur auf vier Schichten, d. H. Datenverbindungsschicht, Netzwerkschicht, Transportschicht und Anwendungsschicht.
Die Anzahl der von einer Firewall umhüllten Ebenen hängt von der Art der verwendeten Firewall ab. Je größer die Anzahl der Schichten ist, desto effizienter wird die Firewall-Lösung für alle Arten von Sicherheitsbedenken sein.
Umgang mit internen Bedrohungen
Der größte Teil des Angriffs auf das Netzwerk erfolgt innerhalb des Systems. Um mit dem Firewall-System fertig zu werden, sollte es auch in der Lage sein, sich vor internen Bedrohungen zu schützen.
Im Folgenden werden einige Arten von internen Bedrohungen beschrieben:
# 1) Böswillige Cyber-Angriffe sind die häufigste Art von internen Angriffen. Der Systemadministrator oder ein Mitarbeiter der IT-Abteilung, der Zugriff auf das Netzwerksystem hat, kann einige Viren einsetzen, um wichtige Netzwerkinformationen zu stehlen oder das Netzwerksystem zu beschädigen.
Die Lösung besteht darin, die Aktivitäten jedes Mitarbeiters zu überwachen und das interne Netzwerk zu schützen, indem mehrere Ebenen des Kennworts für jeden der Server verwendet werden. Das System kann auch geschützt werden, indem möglichst wenigen Mitarbeitern Zugriff auf das System gewährt wird.
#zwei) Jeder der Host-Computer des internen Netzwerks der Organisation kann schädliche Internetinhalte herunterladen, wenn er nicht weiß, wie er den Virus auch damit herunterladen kann. Daher sollten die Hostsysteme nur eingeschränkten Zugang zum Internet haben. Alle unnötigen Browsings sollten blockiert werden.
#3) Der Informationsverlust von einem Host-PC über USB-Sticks, Festplatten oder CD-ROMs stellt ebenfalls eine Netzwerkbedrohung für das System dar. Dies kann zu einem entscheidenden Datenbankverlust der Organisation in die Außenwelt oder zu Wettbewerbern führen. Dies kann gesteuert werden, indem die USB-Anschlüsse von Hostgeräten deaktiviert werden, damit diese keine Daten aus dem System entnehmen können.
Empfohlene Lektüre => Top USB Lockdown Software Tools
DMZ
Eine entmilitarisierte Zone (DMZ) wird von den meisten Firewall-Systemen zum Schutz von Ressourcen und Ressourcen verwendet. DMZs werden bereitgestellt, um externen Benutzern Zugriff auf Ressourcen wie E-Mail-Server, DNS-Server und Webseiten zu gewähren, ohne das interne Netzwerk freizulegen. Es verhält sich wie ein Puffer zwischen bestimmten Segmenten im Netzwerk.
Jeder Region im Firewall-System wird eine Sicherheitsstufe zugewiesen.
Zum Beispiel niedrig, mittel und hoch. Normalerweise fließt der Verkehr von einer höheren zu einer niedrigeren Ebene. Damit der Datenverkehr von einer niedrigeren auf eine höhere Ebene verschoben werden kann, werden andere Filterregeln bereitgestellt.
Damit der Verkehr von einer niedrigeren Sicherheitsstufe zu einer höheren Sicherheitsstufe wechseln kann, sollte die Art des zulässigen Verkehrs genau angegeben werden. Wenn wir genau sind, entsperren wir das Firewall-System nur für den Verkehr, der wesentlich ist. Alle anderen Arten von Verkehr werden durch die Konfiguration blockiert.
Eine Firewall wird bereitgestellt, um bestimmte Teile des Netzwerks zu trennen.
Die verschiedenen Schnittstellen sind wie folgt:
- Verbindung zum Internet mit der niedrigsten Sicherheitsstufe.
- Eine Verbindung zur DMZ hat aufgrund des Vorhandenseins von Servern eine mittlere Sicherheit zugewiesen.
- Durch eine Verknüpfung mit der Organisation am Remote-Ende wurde die mittlere Sicherheit zugewiesen.
- Die höchste Sicherheit wird dem internen Netzwerk zugewiesen.
Firewall-Schutz mit DMS
Der Organisation zugewiesene Regeln sind:
- Zugriff auf hoher bis niedriger Ebene ist zulässig
- Niedriger bis hoher Zugriff ist nicht zulässig
- Zugriff auf gleichwertige Ebene ebenfalls nicht zulässig
Unter Verwendung der oben genannten Regeln kann folgender Datenverkehr automatisch durch die Firewall fließen:
- Interne Geräte für DMZ, Remote-Organisation und Internet.
- DMZ an die Remote-Organisation und das Internet.
Jede andere Art von Verkehrsfluss ist blockiert. Der Vorteil eines solchen Entwurfs besteht darin, dass, da dem Internet und der Remote-Organisation die gleichen Sicherheitsstufen zugewiesen werden, der Datenverkehr aus dem Internet keine Organisation bestimmen kann, was selbst den Schutz verbessert, und die Organisation das Internet nicht kostenlos nutzen kann (es spart Geld).
Ein weiterer Vorteil besteht darin, dass es mehrschichtige Sicherheit bietet. Wenn ein Hacker also die internen Ressourcen hacken möchte, muss er zuerst die DMZ hacken. Die Aufgabe von Hacker wird schwieriger, was wiederum das System viel sicherer macht.
Komponenten eines Firewall-Systems
Die Bausteine eines guten Firewall-Systems sind folgende:
- Perimeter Router
- Firewall
- VPN
- IDS
# 1) Perimeter Router
Der Hauptgrund für die Verwendung besteht darin, eine Verbindung zum öffentlichen Netzwerksystem wie dem Internet oder einer bestimmten Organisation herzustellen. Es führt das Routing von Datenpaketen durch, indem es einem geeigneten Routing-Protokoll folgt.
Es bietet auch die Filterung von Paketen und Adressübersetzungen.
# 2) Firewall
Wie bereits erwähnt, besteht seine Hauptaufgabe auch darin, unterschiedliche Sicherheitsniveaus bereitzustellen und den Verkehr zwischen den einzelnen Ebenen zu überwachen. Der größte Teil der Firewall befindet sich in der Nähe des Routers, um die Sicherheit vor externen Bedrohungen zu gewährleisten, ist jedoch manchmal im internen Netzwerk vorhanden, um auch vor internen Angriffen zu schützen.
# 3) VPN
Seine Funktion besteht darin, eine gesicherte Verbindung zwischen zwei Maschinen oder Netzwerken oder einer Maschine und einem Netzwerk bereitzustellen. Dies besteht aus Verschlüsselung, Authentifizierung und Paketzuverlässigkeit. Es bietet den sicheren Fernzugriff auf das Netzwerk und verbindet so zwei WAN-Netzwerke auf derselben Plattform, ohne physisch verbunden zu sein.
# 4) IDS
Seine Funktion besteht darin, nicht autorisierte Angriffe zu identifizieren, auszuschließen, zu untersuchen und zu beheben. Ein Hacker kann das Netzwerk auf verschiedene Arten angreifen. Es kann einen DoS-Angriff oder einen Angriff von der Rückseite des Netzwerks über einen nicht autorisierten Zugriff ausführen. Eine IDS-Lösung sollte intelligent genug sein, um mit solchen Angriffen umzugehen.
IDS-Lösung Es gibt zwei Arten, netzwerkbasiert und hostbasiert. Eine netzwerkbasierte IDS-Lösung sollte so geschickt sein, dass ein Angriff entdeckt wird, auf das Firewall-System zugreifen und nach der Anmeldung einen effizienten Filter konfigurieren kann, der den unerwünschten Datenverkehr einschränken kann.
Eine hostbasierte IDS-Lösung ist eine Art Software, die auf einem Hostgerät wie einem Laptop oder Server ausgeführt wird und die Bedrohung nur für dieses Gerät erkennt. Die IDS-Lösung sollte die Netzwerkbedrohungen genau untersuchen, rechtzeitig melden und die erforderlichen Maßnahmen gegen die Angriffe ergreifen.
Platzierung der Komponenten
Wir haben einige der wichtigsten Bausteine des Firewall-Systems erörtert. Lassen Sie uns nun die Platzierung dieser Komponenten diskutieren.
Im Folgenden werde ich anhand eines Beispiels den Aufbau des Netzwerks veranschaulichen. Es kann jedoch nicht vollständig gesagt werden, dass es sich um das gesamte sichere Netzwerkdesign handelt, da jedes Design einige Einschränkungen aufweisen kann.
Der Perimeter-Router mit grundlegenden Filterfunktionen wird verwendet, wenn Datenverkehr in das Netzwerk eindringt. Eine IDS-Komponente wird platziert, um Angriffe zu identifizieren, die der Perimeter-Router nicht herausfiltern konnte.
Der Verkehr geht dabei durch die Firewall. Die Firewall hat drei Sicherheitsstufen initiiert: Niedrig für das Internet bedeutet externe Seite, mittel für DMZ und hoch für das interne Netzwerk. Die Regel lautet, nur den Datenverkehr vom Internet zum Webserver zuzulassen.
Der Rest des Verkehrsflusses von der niedrigeren zur höheren Seite ist beschränkt, jedoch ist ein höherer bis niedrigerer Verkehrsfluss zulässig, sodass sich der Administrator im internen Netzwerk befindet, um sich beim DMZ-Server anzumelden.
Gesamtbeispiel für das Firewall-Systemdesign
In diesem Entwurf ist auch ein interner Router implementiert, um die Pakete intern weiterzuleiten und Filteraktionen durchzuführen.
Der Vorteil dieses Designs besteht darin, dass es drei Sicherheitsebenen aufweist, den Paketfilter-Perimeter-Router, IDS und die Firewall.
Der Nachteil dieser Einrichtung besteht darin, dass im internen Netzwerk kein IDS auftritt und interne Angriffe daher nicht einfach verhindert werden können.
Wichtige Design-Fakten:
- An der Grenze des Netzwerks sollte eine Paketfilter-Firewall verwendet werden, um die Sicherheit zu erhöhen.
- Jeder Server, der einem öffentlichen Netzwerk wie dem Internet ausgesetzt ist, wird in die DMZ gestellt. Server mit wichtigen Daten werden mit einer hostbasierten Firewall-Software ausgestattet. Zusätzlich zu diesen auf Servern sollten alle unerwünschten Dienste deaktiviert werden.
- Wenn Ihr Netzwerk über kritische Datenbankserver wie HLR-Server, IN und SGSN verfügt, die für mobile Vorgänge verwendet werden, werden mehrere DMZ bereitgestellt.
- Wenn externe Quellen wie ferne Organisationen auf Ihren Server zugreifen möchten, der sich in einem internen Netzwerk des Sicherheitssystems befindet, verwenden Sie VPN.
- Für wichtige interne Quellen wie F & E oder Finanzquellen sollte IDS verwendet werden, um interne Angriffe zu überwachen und zu behandeln. Indem Sicherheitsstufen separat festgelegt werden, kann dem internen Netzwerk zusätzliche Sicherheit bereitgestellt werden.
- Bei E-Mail-Diensten sollten alle ausgehenden E-Mails zuerst über den DMZ-E-Mail-Server und dann über eine zusätzliche Sicherheitssoftware geleitet werden, damit interne Bedrohungen vermieden werden können.
- Bei eingehenden E-Mails sollten zusätzlich zum DMZ-Server bei jedem Eingang einer E-Mail auf dem Server Antiviren-, Spam- und Host-basierte Software installiert und auf dem Server ausgeführt werden.
Firewall Administration und Management
Jetzt haben wir die Bausteine unseres Firewall-Systems ausgewählt. Jetzt ist es an der Zeit, die Sicherheitsregeln auf einem Netzwerksystem zu konfigurieren.
Die Befehlszeilenschnittstelle (CLI) und die grafische Benutzeroberfläche (GUI) werden zum Konfigurieren der Firewall-Software verwendet. Zum Beispiel Cisco-Produkte unterstützen beide Arten von Konfigurationsmethoden.
Heutzutage wird in den meisten Netzwerken der Security Device Manager (SDM), der ebenfalls ein Produkt von Cisco ist, zum Konfigurieren von Routern, Firewalls und VPN-Attributen verwendet.
Um ein Firewall-System zu implementieren, ist eine effiziente Verwaltung sehr wichtig, um den Prozess reibungslos auszuführen. Die Personen, die das Sicherheitssystem verwalten, müssen ihre Arbeit beherrschen, da kein Spielraum für menschliches Versagen besteht.
Jede Art von Konfigurationsfehlern sollte vermieden werden. Wann immer Konfigurationsaktualisierungen durchgeführt werden, muss der Administrator den gesamten Prozess untersuchen und überprüfen, damit keine Lücken für Lücken und Hacker bestehen, um ihn anzugreifen. Der Administrator sollte ein Software-Tool verwenden, um die vorgenommenen Änderungen zu überprüfen.
Wesentliche Konfigurationsänderungen in Firewall-Systemen können nicht direkt auf die laufenden großen Netzwerke angewendet werden, da ein Ausfall zu einem großen Netzwerkverlust führen und unerwünschten Datenverkehr direkt in das System gelangen lassen kann. Daher sollte es zuerst im Labor durchgeführt werden und die Ergebnisse untersuchen, wenn die Ergebnisse in Ordnung sind. Dann können wir die Änderungen im Live-Netzwerk implementieren.
Firewall-Kategorien
Basierend auf der Filterung des Datenverkehrs gibt es viele Kategorien der Firewall, einige werden im Folgenden erläutert:
# 1) Paketfilter-Firewall
Es ist eine Art Router, der in der Lage ist, die wenigen Inhalte der Datenpakete zu filtern. Bei Verwendung der Paketfilterung werden die Regeln in der Firewall klassifiziert. Diese Regeln ermitteln aus den Paketen, welcher Verkehr zulässig ist und welcher nicht.
# 2) Stateful Firewall
Es wird auch als dynamische Paketfilterung bezeichnet. Es überprüft den Status aktiver Verbindungen und verwendet diese Daten, um herauszufinden, welche der Pakete durch die Firewall zugelassen werden sollen und welche nicht.
Die Firewall überprüft das Paket bis zur Anwendungsschicht. Durch die Verfolgung der Sitzungsdaten wie IP-Adresse und Portnummer des Datenpakets kann das Netzwerk sehr sicher sein.
Es überprüft auch sowohl eingehenden als auch ausgehenden Datenverkehr, sodass Hacker Schwierigkeiten hatten, mit dieser Firewall in das Netzwerk einzugreifen.
# 3) Proxy-Firewall
Diese werden auch als Application Gateway-Firewalls bezeichnet. Die Stateful Firewall kann das System nicht vor HTTP-basierten Angriffen schützen. Daher wird die Proxy-Firewall auf dem Markt eingeführt.
Es enthält die Funktionen der Stateful Inspection sowie die Möglichkeit, Protokolle der Anwendungsschicht genau zu analysieren.
Auf diese Weise kann der Datenverkehr von HTTP und FTP überwacht und die Möglichkeit von Angriffen ermittelt werden. Die Firewall verhält sich also wie ein Proxy. Dies bedeutet, dass der Client eine Verbindung mit der Firewall herstellt und die Firewall im Gegenzug eine Solo-Verbindung mit dem Server auf der Client-Seite herstellt.
Arten von Firewall-Software
Nachfolgend sind einige der beliebtesten Firewall-Software aufgeführt, mit denen Unternehmen ihre Systeme schützen:
# 1) Comodo Firewall
Das Surfen im virtuellen Internet, das Blockieren unerwünschter Popup-Anzeigen und das Anpassen von DNS-Servern sind die allgemeinen Funktionen dieser Firewall. Virtual Kiosk wird verwendet, um einige Prozeduren und Programme zu blockieren, indem das Netzwerk verlassen und durchdrungen wird.
Abgesehen von dem langen Prozess zum Definieren von Ports und anderen Programmen, die zugelassen und blockiert werden sollen, kann in dieser Firewall jedes Programm zugelassen und blockiert werden, indem Sie einfach nach dem Programm suchen und auf die gewünschte Ausgabe klicken.
Comodo Killswitch ist auch eine erweiterte Funktion dieser Firewall, die alle laufenden Prozesse veranschaulicht und es sehr einfach macht, unerwünschte Programme zu blockieren.
# 2) AVS-Firewall
Es ist sehr einfach zu implementieren. Es schützt Ihr System vor unangenehmen Registrierungsänderungen, Popup-Fenstern und unerwünschten Werbeanzeigen. Wir können die URLs für Anzeigen jederzeit ändern und auch blockieren.
Es verfügt außerdem über die Funktion eines übergeordneten Steuerelements, mit dem nur auf eine bestimmte Gruppe von Websites zugegriffen werden kann.
beste Webhosting-Dienste in Indien
Es wird in Windows 8, 7, Vista und XP verwendet.
# 3) Netdefender
Hier können wir leicht die Quell- und Ziel-IP-Adresse, die Portnummer und das Protokoll beschreiben, die im System zulässig und nicht zulässig sind. Wir können zulassen und blockieren, dass FTP in jedem Netzwerk bereitgestellt und eingeschränkt wird.
Es hat auch einen Port-Scanner, der visualisieren kann, welcher für den Verkehrsfluss verwendet werden kann.
# 4) PeerBlock
Obwohl einzelne auf dem Computer definierte Programmklassen blockiert werden, wird die gesamte IP-Adressklasse blockiert, die in eine bestimmte Kategorie fällt.
Diese Funktion wird bereitgestellt, indem sowohl eingehender als auch ausgehender Datenverkehr blockiert wird, indem eine Reihe von gesperrten IP-Adressen definiert wird. Daher kann das Netzwerk oder der Computer, der diese IP-Adressen verwendet, nicht auf das Netzwerk zugreifen, und auch das interne Netzwerk kann den ausgehenden Datenverkehr nicht an diese blockierten Programme senden.
# 5) Windows-Firewall
Die von Windows 7-Benutzern am häufigsten verwendete Firewall ist diese Firewall. Es bietet den Zugriff und die Einschränkung des Datenverkehrs und der Kommunikation zwischen Netzwerken oder einem Netzwerk oder einem Gerät durch Analyse der IP-Adresse und der Portnummer. Standardmäßig ist der gesamte ausgehende Datenverkehr zulässig, jedoch nur der definierte eingehende Datenverkehr.
# 6) Juniper Firewall
Der Wacholder selbst ist eine Netzwerkorganisation und entwirft auch verschiedene Arten von Routern und Firewall-Filtern. In einem Live-Netzwerk wie Mobile Service Provider werden von Juniper erstellte Firewalls verwendet, um ihre Netzwerkdienste vor verschiedenen Arten von Bedrohungen zu schützen.
Sie schützen die Netzwerkrouter und zusätzlichen eingehenden Datenverkehr sowie unempfängliche Angriffe von externen Quellen, die Netzwerkdienste unterbrechen und verarbeiten können, welcher Datenverkehr von welcher der Router-Schnittstellen weitergeleitet werden soll.
Es implementiert einen Eingabe- und einen Ausgabe-Firewallfilter für jede der eingehenden und ausgehenden physischen Schnittstellen. Dadurch werden die unerwünschten Datenpakete gemäß den an eingehenden und ausgehenden Schnittstellen definierten Regeln herausgefiltert.
Gemäß den Standardeinstellungen für die Firewall-Konfiguration wird entschieden, welche Pakete akzeptiert und welche verworfen werden sollen.
Fazit
Aus der obigen Beschreibung verschiedener Aspekte der Firewall schließen wir, dass zur Überwindung der externen und internen Netzwerkangriffe das Konzept der Firewall eingeführt wurde.
Bei der Firewall kann es sich um Hardware oder Software handeln, die durch Befolgen bestimmter Regeln unser Netzwerksystem vor Viren und anderen Arten von böswilligen Angriffen schützt.
Wir haben hier auch die verschiedenen Kategorien der Firewall, Komponenten der Firewall, das Entwerfen und Implementieren einer Firewall sowie einige der bekannten Firewall-Software untersucht, die wir für die Bereitstellung in der Netzwerkbranche verwendet haben.
PREV Tutorial | NÄCHSTES Tutorial
Literatur-Empfehlungen
- LAN gegen WAN gegen MAN: Genauer Unterschied zwischen den Netzwerktypen
- TCP / IP-Modell mit verschiedenen Schichten
- Alles über Router: Routertypen, Routing-Tabelle und IP-Routing
- Alles über Layer 2- und Layer 3-Switches im Netzwerksystem
- Anleitung zur Subnetzmaske (Subnetz) und zum IP-Subnetzrechner
- Was ist Wide Area Network (WAN)? Beispiele für Live-WAN-Netzwerke
- Wichtige Protokolle der Anwendungsschicht: DNS-, FTP-, SMTP- und MIME-Protokolle
- IPv4 vs IPv6: Was ist der genaue Unterschied