Firewall-Regeln müssen sorgfältig geplant, verwaltet und aktualisiert werden, um sicherzustellen, dass sie den spezifischen Anforderungen des Netzwerks entsprechen und einen angemessenen Schutz bieten. Regeln können nach verschiedenen Kriterien erstellt werden.


Zulässige Quellen und Ziele: 

Basierend auf den IP-Adressen oder IP-Bereichen der Quelle und des Ziels können bestimmte IP-Adressen oder ganze Subnetze für den Zugriff auf das Netzwerk zugelassen oder gesperrt werden.

Port-basierte Regeln: 

Eine Firewall kann den Datenverkehr von E-Mail, File-Sharing oder anderen Diensten anhand der TCP- oder UDP-Portnummern filtern.

Protokollbasierte Regeln: 

Statt Portnummern können auch Protokolle wie HTTP, FTP, DNS, SSH etc. zur Einschränkung verwendet werden.

Zustandsbasierte Regeln: 

Eine Firewall kann Verbindungen anhand ihres Zustandes überwachen und steuern. Beispielsweise kann sie eingehenden Datenverkehr nur dann zulassen, wenn zuvor eine entsprechende Anfrage aus dem internen Netzwerk gesendet wurde. Dadurch wird der Datenverkehr nur für bereits bestehende Verbindungen zugelassen.

Anwendungs- oder Inhaltsfilterung: 

Fortgeschrittene Firewalls können den Datenverkehr auch auf Anwendungsebene analysieren. Dadurch können bestimmte Arten von Netzwerkangriffen, Viren oder unerwünschte Inhalte erkannt werden.

Zeitbasierte Regeln: 

Regeln können auf bestimmten Zeitpunkten oder Zeitintervallen basieren. Beispielsweise kann der Zugriff auf bestimmte Dienste oder Ressourcen zu bestimmten Zeiten eingeschränkt werden, um die Bandbreitenauslastung zu steuern.

Last modified: Saturday, 6 April 2024, 10:33 AM