Eine Firewall ist dein erster digitaler Türsteher: Sie kontrolliert, welcher Datenverkehr ins Netzwerk (oder auf ein Gerät) reinkommt und rausgeht. Firewalls filtern nach Ports, Protokollen und Zuständen und sind in jedem vernünftigen Netzwerk zwingend dabei vom Heimrouter bis zum Rechenzentrum.

🧬 Was blockt eine Firewall?

Firewalls schauen sich jeden einzelnen Netzwerkverbindung an und entscheiden: Durchlassen oder Blocken. Die wichtigsten Entscheidungsgründe sind:

🔌 Ports

  • Portnummern identifizieren Dienste: Port 80/443 = Web, 3389 = RDP, 445 = SMB/Filefreigaben.
  • Regel-Beispiele: „HTTP (Port 80/443) von Internet erlauben, RDP (3389) nur vom Admin-PC“.
  • Typisch blockiert: RDP, SMB, Telnet vom Internet ins LAN (extrem gefährlich bei unpatchten Systemen).

📨 Protokolle

  • TCP (Verbindungsorientiert, Handshake) vs UDP (Verbindungslos, schneller).
  • ICMP (Ping, Diagnose) oft eingeschränkt, damit Angreifer nicht scannen können.
  • Anwendungsprotokolle: HTTP, HTTPS, DNS, SSH – manche Firewalls schauen sogar in den Inhalt (Deep Packet Inspection).

📊 State (Zustand)

Hier kommt der Unterschied Stateful vs Stateless ins Spiel:

  • Stateless: Schaut nur einzelne Pakete an („Port 80? OK!“) → einfach, schnell, unsicher.
  • Stateful: Merkt sich Verbindungen („Port 80 von IP 1.2.3.4 läuft, Antwort-Pakete auch erlauben“) → smart, ressourcenintensiv, Standard heute.

🎛️ Stateful vs Stateless Firewalls

EigenschaftStatelessStateful
FunktionPaket-für-Paket, unabhängigVerbindungen merken („State Table“)
PerformanceSehr schnellEtwas langsamer (Tabelle pflegen)
SicherheitNiedrig (Spoofing, Scans möglich)Hoch („Return Traffic“ automatisch OK)
RegelnJede Richtung einzeln definieren„Established/Related“ automatisch
BeispielAlte Router, einfache AppliancesWindows Firewall, pfSense, Enterprise-FWs

Azubi-Tipp: Moderne Firewalls sind immer stateful – stateless siehst du nur noch in alten Systemen oder bei sehr speziellen Use-Cases (Load Balancer, spezielle Netzwerkgeräte).

🏢 Praxis-Beispiel: Typische Unternehmens-Firewall-Regeln

textInternet ←→ Firewall ←→ DMZ (Web, Mail) ←→ LAN (Clients, Server)

Typische Regeln (von oben nach unten, wichtigste zuerst):

1. Block ALL → Default-Deny (alles blocken außer explizit erlaubt)
2. HTTP/HTTPS (80/443) → Webserver in DMZ → Allow
3. SMTP (25) → Mailserver → Allow
4. DNS (53 UDP/TCP) → interner DNS → Allow
5. RDP (3389) → nur von Admin-IPs → Allow
6. SMB (445) → nur LAN-intern → Block Internet
7. ICMP → eingeschränkt (keine Port-Scans)

Regelreihenfolge entscheidet: Die erste passende Regel wird angewendet!

🔧 Wo findest du Firewalls im Alltag?

  • Windows/macOS: lokale Firewall (stateful, portbasiert)
  • Heimrouter: NAT + SPI (Stateful Packet Inspection)
  • pfSense/OPNsense: Open-Source-Unternehmens-Firewall
  • Enterprise: Palo Alto, Fortinet, Check Point (Next-Gen mit App-Control, IPS)
  • Cloud: AWS Security Groups, Azure NSGs, Google Cloud Firewalls

Von Jay