← Zurück zum Wiki
Policies NAT Interfaces & Zonen Aliase

Firewall Policies

Policies sind das Herzstück der Firebox-Konfiguration. Sie legen fest, welcher Datenverkehr erlaubt oder blockiert wird – basierend auf Quelle, Ziel, Port und Protokoll.

Policy-Typen

Die Firebox unterscheidet grundsätzlich zwischen zwei Verarbeitungstiefen:

Paketfilter – prüft nur den Header eines Pakets (IP-Adressen, Ports, Protokoll). Schnell, aber ohne Inhaltsprüfung. Geeignet für unkritischen Traffic wie DNS oder NTP.

Proxy-Policy – öffnet jedes Paket, entfernt den Netzwerk-Header und untersucht den Inhalt (Application Layer Gateway). Ermöglicht den Einsatz von Security Services wie Gateway AntiVirus, IPS oder WebBlocker. Die Standardkonfiguration nutzt Proxy-Policies für HTTP, HTTPS und SMTP.

Policy-Richtungen (Cloud-managed)

TypRichtungAnwendung
OutboundIntern → InternetSurfen, E-Mail senden, Cloud-Dienste
InboundInternet → InternErreichbarkeit von Servern (Webserver, Mail)
CustomIntern ↔ InternTraffic zwischen VLANs oder Standorten
First RunHöchste PrioritätAusnahmen, die immer greifen sollen
Last RunNiedrigste PrioritätAuffang-Regeln für nicht gematchten Traffic

Best Practice: Policy-Benennung

Die Standardnamen der Policies (z.B. „HTTP-proxy-00") sind wenig aussagekräftig. Verwenden Sie beschreibende Namen, die den Zweck, die betroffene Benutzergruppe oder das Netzwerksegment widerspiegeln – z.B. „Outbound-Trusted-Web" oder „VPN-Vertrieb-zu-ERP".

💡
Tipp: Im Automatikmodus (Automatic Policy Order) wendet die Firebox immer die spezifischste zutreffende Policy an. Aktivieren Sie den manuellen Modus nur für Troubleshooting oder hochkomplexe Setups.

Network Address Translation (NAT)

NAT übersetzt IP-Adressen und Ports beim Durchgang durch die Firewall – unverzichtbar, wenn interne Geräte mit privaten IPs ins Internet kommunizieren oder externe Anfragen an interne Server weitergeleitet werden sollen.

Dynamic NAT (Masquerading)

Die häufigste NAT-Variante: Alle ausgehenden Verbindungen aus dem internen Netz werden hinter der externen IP-Adresse der Firebox „versteckt". Die Firebox merkt sich die Zuordnung und leitet Antworten zurück an den richtigen Client. Wird standardmäßig für Outbound-Traffic verwendet.

SNAT (Static NAT / Port Forwarding)

Leitet eingehenden Traffic an einem bestimmten Port an einen internen Server weiter. Typische Anwendung: Port 443 aus dem Internet soll an den internen Webserver 192.168.1.10:443 weitergeleitet werden. Wird in Inbound-Policies konfiguriert.

1-to-1 NAT

Bildet eine öffentliche IP-Adresse vollständig auf eine interne IP-Adresse ab – alle Ports inklusive. Nützlich, wenn ein Server unter einer eigenen öffentlichen IP erreichbar sein soll, ohne einzelne Port-Weiterleitungen konfigurieren zu müssen.

⚠️
Wichtig: Jede SNAT- oder 1-to-1-NAT-Regel braucht eine zugehörige Firewall-Policy, die den Traffic auch tatsächlich erlaubt. NAT allein öffnet keine Ports – es leitet nur weiter.

Interfaces & Netzwerkzonen

Die Firebox arbeitet mit Sicherheitszonen, die über physische oder virtuelle Interfaces definiert werden.

Zonentypen

ZoneZweckSicherheitslevel
ExternalInternet-Anbindung (WAN)Untrusted
TrustedInternes LAN, ArbeitsplätzeTrusted
OptionalDMZ, Gast-WLAN, Server-SegmentSemi-Trusted
CustomFrei definierbare ZoneKonfigurierbar

Netzwerksegmentierung

Die Firebox bietet in der Regel mehrere physische Interfaces, die Sie für die Segmentierung Ihres Netzwerks nutzen sollten. Trennen Sie mindestens das interne LAN vom Gast-Netzwerk und stellen Sie öffentlich erreichbare Server (Webserver, Mail-Relay) in eine eigene DMZ (Optional-Zone). Für jedes Segment können unterschiedliche Security-Policies gelten.

VLANs auf der Firebox

Wenn physische Interfaces nicht ausreichen, können Sie VLANs auf einem Interface konfigurieren. Jedes VLAN erhält eine eigene Sicherheitszone und kann separat über Policies gesteuert werden. So lassen sich auch mit wenigen physischen Ports komplexe Netzwerktopologien abbilden.

Aliase

Aliase fassen IP-Adressen, Netzwerke oder Benutzergruppen unter einem Namen zusammen – für übersichtlichere Policies.

Built-in Aliase

Die Firebox liefert Standard-Aliase wie Any-Trusted, Any-Optional, Any-External und Any. Diese werden häufig in Standard-Policies verwendet, erlauben aber unter Umständen mehr Traffic als beabsichtigt.

Empfehlung: Ersetzen Sie in produktiven Policies die breiten Aliase wie „Any" durch spezifische Aliase, die nur die tatsächlich benötigten Quellen und Ziele enthalten.

Eigene Aliase erstellen

Für wiederkehrende Gruppen (z.B. „Drucker-Netz", „Management-Server", „VPN-Benutzer") sollten Sie eigene Aliase anlegen. Damit bleiben Ihre Policies lesbar und Änderungen am Netzwerk müssen nur an einer Stelle gepflegt werden – nicht in jeder einzelnen Policy.

💡
Tipp: Aliase können neben IP-Adressen und Subnetzen auch FQDN-Einträge, Benutzer und Benutzergruppen enthalten. In Kombination mit Active-Directory-Authentifizierung lassen sich so benutzerbasierte Policies umsetzen.