De componenten van een firewall kunnen grofweg worden onderverdeeld in de architectonische elementen en de functies die deze implementeert. Er is geen eenduidige definitieve lijst omdat de exacte componenten afhankelijk zijn van het type firewall (hardware, software, volgende generatie, enz.) en de specifieke configuratie ervan. Hier volgt echter een overzicht van de belangrijkste componenten:
Ik. Architecturale componenten:
* Pakketfilterengine: Dit is het kernbestanddeel. Het onderzoekt de header van elk netwerkpakket (bron- en bestemmings-IP-adressen, poorten, protocollen, enz.) en past vooraf gedefinieerde regels toe om te beslissen of het pakket wordt toegestaan of geweigerd op basis van die criteria. Dit is de fundamentele functie van een basisfirewall.
* Statebeheer: Houdt de status van netwerkverbindingen bij. Dit is cruciaal voor het mogelijk maken van retourverkeer. Als een computer binnen het netwerk bijvoorbeeld een verbinding met een externe website initieert, staat de stateful firewall het retourverkeer van de website terug naar de interne computer toe, zelfs als dit normaal gesproken zou worden geblokkeerd door de firewallregels.
* Netwerkinterfacekaarten (NIC's): Fysieke interfaces die de firewall verbinden met de netwerken die deze beschermt. Een firewall heeft doorgaans ten minste twee interfaces:één die naar het externe (niet-vertrouwde) netwerk is gericht en één die naar het interne (vertrouwde) netwerk is gericht.
* Processor en geheugen: De hardware die de software van de firewall uitvoert en de inspectie van pakketten beheert. De prestaties zijn hiervan sterk afhankelijk.
* Besturingssysteem en software: Het onderliggende besturingssysteem en de firewallsoftware zelf, die de regelsengine, monitoringmogelijkheden en beheerinterface biedt.
II. Functiecomponenten (vaak geïmplementeerd binnen de bovenstaande architecturale componenten):
* Firewallregels: De set regels die bepalen welk verkeer wordt toegestaan of geweigerd. Deze zijn doorgaans gebaseerd op bron-/bestemmings-IP-adressen, poorten, protocollen en andere criteria.
* Toegangscontrolelijsten (ACL's): Vergelijkbaar met firewallregels, maar vaak gedetailleerder gebruikt binnen specifieke netwerksegmenten of apparaten.
* Inbraakdetectie-/preventiesysteem (IDS/IPS): Deze geavanceerde functies analyseren het netwerkverkeer op kwaadaardige patronen en handtekeningen, waarschuwen de beheerder of blokkeren automatisch verdachte activiteiten. Ze zijn vaak nauw geïntegreerd met de pakketfilterengine.
* VPN-ondersteuning: Veel firewalls ondersteunen Virtual Private Networks, waardoor veilige externe toegang tot het interne netwerk mogelijk is.
* Applicatiebeheer: De mogelijkheid om netwerktoegang te controleren op basis van applicaties in plaats van alleen poorten. Dit zorgt voor meer gedetailleerde controle en kan kwaadaardige applicaties blokkeren, zelfs als ze standaardpoorten gebruiken.
* Loggen en rapporteren: Firewalls houden netwerkactiviteit bij en genereren logboeken voor beveiligingscontroles en probleemoplossing. Deze gegevens zijn essentieel voor het begrijpen van netwerkbeveiligingsgebeurtenissen.
* Beheerinterface: Biedt beheerders een manier om de regels van de firewall te configureren, de status ervan te controleren en rapporten te genereren. Dit kan een opdrachtregelinterface (CLI) of een webgebaseerde GUI zijn.
De complexiteit van deze componenten varieert aanzienlijk, afhankelijk van de verfijning van de firewall. Een eenvoudige thuisrouter met een ingebouwde firewall heeft mogelijk alleen een basispakketfiltering-engine en een paar eenvoudige regels. Een grote enterprise-grade firewall van de volgende generatie (NGFW) zal veel meer functies en mogelijkheden hebben, geïmplementeerd via een complexere architectuur. |