Lexikon

Lexikon Firewallshop24.de

Im Bereich der Firewall-Lösungen gibt es viele spezielle technische Begrifflichkeiten. Mit diesem Firewalllexikon möchten wir diese verständlich erklären.   
    
Was ist eine Firewall?
Eine Firewall ist eine Hardware, die Ihre Computer und das Netzwerk vor Hackern, Viren, Würmern und Trojanern schützt. Sie wehrt diese Angriffe aus dem Internet ab und ist die wichtigste Schutzmaßnahme die Sie ergreifen sollten. 
  
Wozu benötige ich eine Firewall?
Wenn Sie mit Ihren Computern ohne Firewall (auch mit einem handelsüblichen Router) in das Internet einwählen, können Hacker auf Ihre Daten zugreifen, diese manipulieren, entwenden oder löschen. In den häufigsten Fällen wird Ihr Computer mit Schadsoftware wie Trojanern oder Backdoor infiziert. Jetzt kann Ihr System für Angriffe auf Drittsysteme missbraucht werden, oder Ihr Computer wird ohne Ihr Wissen zum Spamverteiler umfunktioniert.
 
Eine Firewall filtert diese Bedrohungen aus ihrem Internetverkehr heraus bevor diese Ihr Netzwerk erreichen. 
   
Ist die Installation kompliziert?
Nein. Ein Firewallsystem wird lediglich zwischen dem Internet und Ihren Computern aufgestellt. Dank der sehr einfachen Bedienung der gateprotect Firewalls, mit der eGUI Oberfläche, können Sie in wenigen Minuten die Regeln für Ihr Netzwerk erstellen. Danach sind Ihre Computer geschützt. Eine Anpassung an den Computern ist im Regelfall nicht notwendig. 
   
Wo bekomme ich Hilfe bei Fragen?
Bei Firewallshop24! Unsere Techniker stehen während unserer Geschäftszeiten für Ihre Fragen zur Verfügung. Per Live Support ist es möglich gemeinsam Probleme zu erläutern und umfangreiche Konfigurationswünsche umzusetzen.  
  

Was ist Application Level, Routing oder SIP? 

  
Application Level
Eine ALF (Application Level Firewall) arbeitet auf Ebene 7 im OSI Schichtenmodell (Open Systems Interconnection Reference Model), welches die Grundlage für das TCP/IP Netzwerkprotokoll definiert. Eine solche Firewall ist somit in der Lage in die einzelnen Datenpakete hinein zu sehen und diese auf Schadcode zu überprüfen. Es gibt noch einen gravierenden Unterschied einer solchen Firewall gegenüber herkömmlichen NAT-Systemen. Ein OSI Schicht 7 Proxy nimmt Anfragen der internen Clients entgegen und baut eine eigene Verbindung zum Zielsystem auf. Dabei ist die eigentliche Verbindung durch den Proxy terminiert, was bedeutet, dass es sich nun um eine Verbindung zu zwei Seiten handelt. Der eigentliche Client gibt seine Adresse im Internet nicht preis, Angriffe aus dem externen Netz (Internet) treffen lediglich den geschützten Proxyserver der Firewall. Dieser analysiert die Pakete zusammenhängend und filtert bei Bedarf unerwünschte Pakete aus dem Datenstrom. Der Client ist immer optimal geschützt. 
  
Bridging
Eine Bridge (Brücke) verbindet in einem Computernetzwerk zwei unterschiedliche Segmente auf  Schicht 2 Ebene des OSI Modells (Open Systems Interconnection Reference Model). Eine Transparente Bridge koordiniert die MAC-Adressen der beiden Netzwerksegmente, indem die Absender von Paketen der einzelnen Teilnetze in Weiterleitungstabellen eingetragen werden. Anhand dieser Informationen können von der Bridge die Empfänger im Zielnetzwerk angesteuert werden.   
  
DMZ
Die Demilitarized Zone (DMZ) bezeichnet ein Computernetz mit geschütztem kontrolliertem Zugriff auf daran angeschlossene Server. In einer DMZ installierte Systeme werden durch eine oder mehrere Firewalls gegen öffentliche Netze abgeschirmt. Die DMZ ermöglicht den Zugriff auf öffentliche Dienste wie WWW oder eMail. 
  
DHCP
Der DHCP Dienst ermöglicht die automatische Einbindung von Computern in ein Netzwerk. An den Clients wird lediglich der automatische Bezug der IP-Parameter eingeschaltet. Sobald der Client Kontakt zum Netzwerk mit DHCP Server hat, werden IP-Adresse, Netzwerkmaske, Gateway und DNS-Server automatisch vergeben. 
 
DynDNS
DynDNS oder auch als DDNS bezeichnet, ist ein System zur Aktualisierung von Domain Name Einträgen. Dabei wird ein Aktualisierungsmechanismus genutzt um eine bestimmte DNS Adresse im Web zur Verfügung zu stellen. 
  
eGUI
eGUI ist die patentierte Bedienoberfläche der gateprotect  Appliances. Sie reduziert den administrativen Aufwand bei der Installation und der Pflege der Schutzlösungen auf ein Minimum. Viele Systembetreiber kombinieren die Appliances mit dem gateprotect Comman Center. Dieses ermöglich die Überwachung und die Konfiguration vieler hundert gateprotect Systeme mit Hilfe der eGUI Oberfläche. 
     
Failover
Ein Failover ist der nicht geplante Wechsel von einem Primärserver zu einem weiteren Standbyserver. Mit dieser Technik lassen sich unternehmenswichtige Anwendungen wie Webserver, eMail, VPN oder Internetverbindungen auch im Fehlerfall eines Servers weiter betreiben. Dabei übernimmt der zweite Server die Funktionen des Primärservers vollständig. 
  
FTP
FTP (File Transfer Protocol) ist ein seit 1985 im RFC 959 spezifiziertes Netzwerkprotokoll zur Dateiübertragung in IP-Netzwerkstrukturen. FTP ist in der Anwendungsschicht (Schicht 7) des OSI Modells implementiert. Das Protokoll kommuniziert über die Ports 20 und 21. 
  
HTTP
Hypertext Transfer Protocol wird zur Übertragung von Daten über ein IP-Netzwerk genutzt. Das Haupteinsatzgebiet liegt bei Webseiten im World Wide Web. Zum Lesen des Protokolls wird ein Webbrowser benötigt. Im OSI Model befindet sich das Protokoll in der Anwendungsschicht 5 bis 7. Das Protokoll kommuniziert über den Port 80. 
  
High Availability
High Availability ist der englische Begriff für Hochverfügbarkeit. Er bezeichnet die Auslegung eines Systems, auch im Störungsfall einer Komponente einen unterbrechungsfreien Betrieb zu gewährleisten. Bei Firewalls wird das durch die Kopplung von zwei Systemen erreicht. 
 
HTTPS
HTTPS ist die Abkürzung für HyperText Transfer Protocol Secure. Bei diesem Verfahren werden Daten im World Wide Web abhörsicher übertragen. HTTPS ist eine Entwicklung von Netscape und wurde erstmals im Jahr 1994 in den Netscape Navigator integriert. Das Protokoll kommuniziert über den Port 443. 
    
IPSec
IPSec (Internet Protocol Security) ist ein Sicherheitsprotokoll für die Kommunikation über IP-Netzwerke. Es arbeitet im OSI Model direkt auf der Vermittlungsschicht (Schicht 3 internet layer). Es wird zum Aufbau von sicheren VPN Verbindungen genutzt und garantiert hierbei die Vertraulichkeit, Authenzität und Integrität der Datenpakete. 
  
IDS
IDS ist die Abkürzung von Intrusion Detection System. Es ist ein System zur Erkennung von Angriffen auf ein Computernetzwerk. IDS Systeme wurden ursprünglich vom Militär entwickelt. Heute ergänzen diese Systeme moderne Firewalls. 
  
Load Balancing
Load Balancing ist ein Verfahren zur Lastverteilung beim Transport von Daten. Hierbei werden Datenpakete auf unterschiedlich ausgelastete Breitbandverbindungen verteilt um eine bestmögliche Ausnutzung der Infrastruktur zu erreichen. 
  
Monitoring
Das Monitoring beschreibt begrifflich die Überwachung, Beobachtung und Protokollierung von Systemen. Es ist ein Beobachtungssystem für spezifische Ereignisse. gateprotect Firewallserver können durch den eGUI Client überwacht werden, oder zentral über das Command Center. Dieses ermöglicht einen Ergebnisvergleich und daraus resultierende Schlussfolgerungen zu Parametern wie Angriffe, Virenschutzstatus und ähnliches. 
  
NAT
Bei der Network Address Translation werden in Datenpaketen Adressinformationen hinzugesetzt um diese über verschieden Netzwerke hinweg zu transportieren. 
  
POP3
POP3 (Post Office Protocol) ist ein Übertragungsprotokoll für Client eMail Applikationen. Es verwendet den Port 110 und ist ASCII basierend. Das Protokoll ist in seinen Funktionen sehr eigeschränkt und kennt nur die Befehle für Auflisten, Abholen und Löschen von eMails, daher eignet sich POP3 nicht zur Verwendung als Hauptprotokoll bei eMail Servern. Hier sollte auf SMTP ausgewichen werden. 
  
Packet Filter
Paketfilter kommen in Firewalls zum Einsatz um zu Verhindern das Datenpakete aus oder in ein Netzwerk gesendet werden die ungültige  Angaben zu Ziel- oder Absenderadressen enthalten. Datenpakete die fehlerhaft oder manipuliert sind werden vom System automatisch verworfen. 
  
PPTP
Das Point to Point Tunneling Protocol wird zum Aufbau von VPN Verbindungen in Computernetzen verwendet. Dabei erfolgt die Authentifizierung direkt vor der Verschlüsselung. Experten empfehlen den Einsatz von sicheren Protokollen wie IPSec und SSL. 
  
QoS
Quality of Service beschreibt die Güte eines Datenpakets innerhalb einer Kommunikationsverbindung. Dabei können von Firewallsystemen Pakete mit sogenannten Flags markiert werden und gegenüber anderen unmarkierten Paketen mit Priorität behandelt werden. Wichtig ist QoS bei Netzwerkverbindungen mit schlechter Bandbreite. 
  
Routing
Das paketvermittelnde Routing ist die Basis für das Internet. Hierbei werden sorgt das Routing dafür, dass logisch adressierte Datenpakete ihr Quellnetzwerk verlassen können und in Richtung des Zielnetzwerks weitergeleitet werden. Gäbe es kein Routing wären alle Netzwerke autonom, ein Austausch von Daten wäre nicht möglich. Das Routing ist eine Schlüsseltechnologie im OSI Model. Es ist in Schicht 3 verankert. 
   
SIP
Das Session Initiation Protocol bildet die Grundlage zum Aufbau, zur Steuerung und zum Abbau von Kommunikationssitzungen in einem IP-Netzwerk. Es wird häufig für die Internettelefonie verwand. 
   
Single Sign On
Single Sign On oder SSO wird häufig mit Einmalanmeldung übersetzt. Bei dieser Technik wird der Benutzer nach einmaliger Authentifizierung am Arbeitsplatz an alle Dienste und Applikationen angemeldet für die er autorisiert ist. Dabei muss er sich nicht ein weiteres Mal an den einzelnen Applikationen anmelden. 
   
SMTP
Das Simple Mail Transfer Protocol dient zur Übertragung von eMails in Computernetzen. Es optimiert zur Einspeisung und zum Weiterleiten von Nachrichten. SMTP Server nutzen zur Kommunikation den Port 25. Neuere Systeme benutzen auch den Port 587, hierbei wird die eMail von authentifizierten Nutzern angenommen.   
  
SSL
Secure Sockets Layer ist ein hybrides Verschlüsselungsprotokoll das im OSi Model in der Schicht 6 angeordnet ist. Es wird seit einiger Zeit unter dem Namen TSL (Transport Layer Security) weiterentwickelt. Es wird zum Schutz bei Datenübertragungen im Internet verwendet.   
   
Spam
Spam wird auch als Junk (Abfall) bezeichnet. Hierbei handelt es sich um unerwünschte auf elektronischem Wege übertragene Nachrichten. Häufig enthalten diese Nachrichten Werbung und sind zu 80% mit Malware infiziert. Würmer und Trojaner nutzen Spam als Hauptübertragungsmedium. 
   
Traffic Shaping
Traffic Shaping wird zur Steuerung des Datenflusses in Computernetzen verwendet. Dabei werden Regeln zur Steuerung von IP Paketen, ATM Zellen oder Ethernet Frames erstellt. Diese Systeme können zur Bandbreitensteuerung bei schlechten Verbindungen oder zur Begrenzung von Trafficvolumen eingesetzt werden. 
    
V-LAN
Das Virtual Local Area Network ist ein logisches Teilnetz innerhalb eines physischen Netzes. Es teilt physikalische Netze in Teilnetze auf, indem es die Weiterleitung von Datenpaketen eines VLAN von einem anderen VLAN unterbricht obwohl alle Teilnetze an einem gemeinsamen Switch betrieben werden. 
   
VPN
Virtual Private Network die Beschreibung einer Kommunikationsschnittstelle. Diese Schnittstelle dient zur Verbindung von Geräten aus unterschiedlichen Netzwerkstrukturen. So verbinden VPNs beispielsweise Unternehmensstandorte miteinander, oder ermöglichen es dem Außendienstmitarbeiter von zu Hause auf das Firmennetzwerk zuzugreifen. Zur Absicherung von VPN Netzwerken werden Protokolle wie IPSec oder SSL verwendet. 
   
Virus Filter
Basis eines Virus Filter ist der residente Scanner. Dieser arbeitet in der Firewall im Hintergrund als Systemdienst und scannt den gesamten Datenverkehr.  Dabei erfasst er Schadsoftware in Echtzeit (on-access in real-time) und entfernt diese bevor sie das Netzwerk erreicht. 
   
Web Filter
Ein Web Filter (engl. Content Filter) wird zur Filterung von Inhalten in einem Netzwerk eingesetzt. Dank dieser Technik ist es möglich illegale, anstößige oder jugendgefährdende Websites zu sperren.