Firewall Topologien: Unterschied zwischen den Versionen
Zeile 1: | Zeile 1: | ||
=FIREWALL TOPOLOGIEN= | =FIREWALL TOPOLOGIEN= | ||
*[[Einfacher Paketfilter]] | *[[Einfacher Paketfilter]] | ||
− | + | *[[Dual Homed Host]] | |
− | * | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
=Statefull Packet Inspection= | =Statefull Packet Inspection= | ||
*Unter Stateful Packet Inspection (SPI; deutsch Zustandsorientierte Paketüberprüfung) versteht man eine dynamische Paketfiltertechnik, | *Unter Stateful Packet Inspection (SPI; deutsch Zustandsorientierte Paketüberprüfung) versteht man eine dynamische Paketfiltertechnik, |
Version vom 18. September 2022, 11:25 Uhr
FIREWALL TOPOLOGIEN
Statefull Packet Inspection
- Unter Stateful Packet Inspection (SPI; deutsch Zustandsorientierte Paketüberprüfung) versteht man eine dynamische Paketfiltertechnik,
- Jedes Datenpaket einer bestimmten aktiven Session zugeordnet wird.
- Die Datenpakete werden analysiert und der Verbindungsstatus wird in die Entscheidung einbezogen.
- Es werden die Datenpakete während der Übertragung auf der Vermittlungsschicht analysiert und in dynamischen Zustandstabellen gespeichert.
Architektur mit überwachten Hosts
Der Paketfilter lässt nur Traffic zu dem Bastion Host zu, die Clients kommnuzieren nur mit den Proxys auf dem Bastion Host.
Architektur mit überwachtem Teilnetz(mit zwei Paketfiltern)
Äussere Paketfilter lässt nur Traffic zu dem Bastion Host zu. Innerere Paketfilter lässt nur Traffic zu dem Bastion Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host
Geteiltes und überwachtes Teilnetz mit Dual-Homed-Host
Äussere Paketfilter lässt nur Traffic zu dem Dual-Home-Host zu. Innerere Paketfilter lässt nur Traffic zu dem Dual-Home-Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host. Kein Forwarding auf dem Dual-Home-Host
Architektur mit zusammengelegtem inneren und äusseren Paketfilter
Häufig haben kommerzielle Produkte diese Layout
Architektur mit zusammengelegtem inneren und äusseren Paketfilter und mehreren Grenznetzen
Architektur mit mehreren Grenznetzen
Äussere Paketfilter lässt nur Traffic zu dem Bastion Host zu. Innerere Paketfilter lässt nur Traffic zu dem Bastion Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host Das Partnernetz (z.B.Vetriebspartner) wird genauso angebunden.
Statefull Packet Inspection
Architektur mit überwachten Hosts
Der Paketfilter lässt nur Traffic zu dem Bastion Host zu, die Clients kommnuzieren nur mit den Proxys auf dem Bastion Host.
Architektur mit überwachtem Teilnetz(mit zwei Paketfiltern)
Äussere Paketfilter lässt nur Traffic zu dem Bastion Host zu. Innerere Paketfilter lässt nur Traffic zu dem Bastion Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host
Geteiltes und überwachtes Teilnetz mit Dual-Homed-Host
Äussere Paketfilter lässt nur Traffic zu dem Dual-Home-Host zu. Innerere Paketfilter lässt nur Traffic zu dem Dual-Home-Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host. Kein Forwarding auf dem Dual-Home-Host
Architektur mit zusammengelegtem inneren und äusseren Paketfilter
Häufig haben kommerzielle Produkte diese Layout
Architektur mit zusammengelegtem inneren und äusseren Paketfilter und mehreren Grenznetzen
Architektur mit mehreren Grenznetzen
Äussere Paketfilter lässt nur Traffic zu dem Bastion Host zu. Innerere Paketfilter lässt nur Traffic zu dem Bastion Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host Das Partnernetz (z.B.Vetriebspartner) wird genauso angebunden.