Firewall Szenario 1Firewall Szenarien Firewall Szenario 3

Szenario 2

Autor: Johannes Schmidt, MCSEboard.de

Dieses Szenario kommt oft in Unternehmen zum Einsatz deren Administratoren entweder kein ausreichendes Know How besitzen um ein sicheres Netzwerk zur Verfügung zu stellen oder nicht genügend Mittel zur Verfügung gestellt bekommen um eine sichere Lösung umzusetzen.

Diese Netzwerke bestehen oft aus einem SoHo Router oder einer einfachen dedizierten Firewall einem Mail Server der für den Mailempfang und Versand konfiguriert ist sowie einem Webserver der die eigene Domain hostet.

Vorteile dieses Aufbaus:

  • Geringe Hardwarekosten
  • unkomplizierte Einrichtung i. d. R. durch eine Weboberfläche
  • augenscheinlich geringer administrativer (Wartungs-) Aufwand


Nachteile dieses Aufbaus:

  • Ausgehende Verbindungen sind i. d. R. nicht beschränkt - Viren, Schadsoftware, Spyware etc. kann ungehindert Verbindungen über alle Ports und Protokolle zum Internet hin aufbauen
  • Nur eingeschränktes (Security-) Logging möglich
  • Keine Bandbreiteneinsparung möglich
  • Keine effektive Nutzungseinschränkung der Internetdienste auf Ebene von Benutzer bzw. Gruppen möglich
  • Keine Ausfallsicherheit
  • Hohe potentielle Gefährdung des eigenen Netzwerkes und der darin befindlichen Daten.


Möglichkeiten zur Steigerung der Sicherheit unter Verwendung der gegebenen Hardware ist analog der in Szenario 1 genannten Verfahren möglich.

Dieses Szenario stellt jedoch selbst bei Umsetzung aller Empfehlungen eine hohe Gefahr für das eigenen Netzwerk und der darin befindlichen Informationen bzw. Systeme da. Das Anbieten von Diensten (Mail, Webserver etc) ohne richtige DMZ öffnet Hackern Haus und Hof. Die DMZ Funktionen vieler Router und Firewalls stellen hier nur eine sehr geringe Abhilfe da und setzen die darin befindlichen Server oft durch „stures“ weiterleiten aller externen Anfragen zusätzlicher Gefahr aus. Der Einsatz eines zweistufigen Firewallkomplexes wie in Szenario 3 beschrieben wird daher dringend empfohlen.

Firewall Szenario 1Firewall Szenarien Firewall Szenario 3