Firewall; Software oder Hardware, die unbefugten Zugriff von innerhalb oder außerhalb des Netzwerks verhindert und Filterung und Berechtigungsprüfung bereitstellt. Wir können die Firewall in Software, Hardware oder beide Gruppen aufteilen. So betrachtet, arbeiten eine Art von eingebetteter Software (Firmware), BIOS, etc. in der Hardwarevariante.
Als Firewall müssen wir nur an etwas denken, das uns vor externen Angriffen schützt. Erweiterte Firewall-Systeme bieten uns auch Technologien wie NAT (Network Address Translation) und VPN (Virtual Private Networking). Es gibt mehrere Firewall-Typen / Technologien, um Schutz zu bieten. Die häufigsten davon sind;
Anwendungsebenen Firewall – (Application Level Firewall)
Nehmen wir an, eine Person im internen Netzwerk (LAN) würde den Internet Explorer "www.turtech.com" öffnen. Die Software wird eine Verbindung zum Server im externen Netzwerk (Internet) herstellen und Port 80 als Ziel anzeigen. Wenn dieses Paket an der Firewall ankommt, geht das Paket zu Port 80, aber es existiert dort nichts in HTTP. Wenn es irgendetwas gibt, das wir in HTTP wünschen, kann es es auch danach suchen.
Clients verwenden Software, um dies zu verwirkliche. In dieser Software platziert es Informationen über sich selbst im IP-Paket. Dieses Mal legt es die Anwendungs-Header und nicht die IP-Header, wie wir im Router-Abschnitt schon erwähnt haben. Die Firewall öffnet das IP-Paket und kümmert sich um diesen Header (alle Firewalls packen aus und kontrollieren nur die Orte, die relevant sind, nur die Technologien, die sie verwenden unterscheiden sich untereinander). Wir können diese Firewall auch dazu benutzen, um MSN nach außen zu blockieren.
Paketfilterung Firewall - (Packet Filtering Firewall)
Diese Arten von Firewalls enthalten einige Regeln, die von uns gesetzt werden, die IP-Protokoll, IP-Adresse und Portnummer steuern. Also müssen wir sehr gute Anpassungen vornehmen. Es ist schwieriger zu implementieren als andere Varianten. Diese Arten von Firewall befassen sich mit der Netzwerkseite, und nicht ob die Pakete implementiert werden. Sie öffnen das IP-Paket und inspizieren IP-Header, Quelle, Ziel, Protokoll, Port usw.
Dies hat eine schlechte Seite. Angenommen, Sie haben einen Netzwerkserver. Sie blockieren alles und öffnen nur den Web-Traffic. Jeder hat Zugriff auf Ihren Webserver. Sie können nichts anderes tun, aber ein Angreifer hat auch Zugriff auf Ihren Webserver. Um dies unterscheiden zu können, ist es notwendig, IDS (Intrusion Detection System) oder IPS (Intrusion Prevention System) zu implementieren. Paketfilter-Firewalls können diesen Unterschied nicht erkennen. Darüber hinaus können Firewalls dieser Art nicht Stateful Packet Inspektion durchführen. Das heißt, sie können nicht verstehen, ob Pakete tatsächlich vom gewünschten Protokoll, Port oder IP kommen. Anders gesagt, sie werden nicht verstehen, dass das Paket von einer zuvor installierten Verbindung stammt. Sie betrachten es, so wie es die Regel sagt. So können solchen Firewalls nicht nur einfach sagen, "lass nur die Pakete von außen durch, aber die Verbindung soll bereits hergestellt sein".