Skip to content

Netzwerksicherheit und Problemlösung

Grundlagen der Netzwerksicherheit

Netzwerksicherheit ist ein fundamentaler Aspekt moderner IT-Systeme. Sie schützt vor unbefugtem Zugriff, bewahrt sensible Daten vor Missbrauch, verhindert Angriffe und stellt sicher, dass Systeme verfügbar bleiben. Die drei Grundprinzipien der Sicherheit werden als CIA-Triade bezeichnet: Confidentiality (Vertraulichkeit) bedeutet, dass nur berechtigte Personen Zugriff auf Daten haben. Integrity (Integrität) stellt sicher, dass Daten nicht unbemerkt verändert werden können. Availability (Verfügbarkeit) garantiert, dass Systeme bei Bedarf erreichbar und nutzbar sind.

Firewall

Eine Firewall ist wie ein Türsteher für dein Netzwerk. Sie steht zwischen deinem lokalen Netzwerk und dem Internet und kontrolliert genau, wer rein und raus darf. Anhand festgelegter Regeln entscheidet sie, welcher Datenverkehr erlaubt ist und welcher draußen bleiben muss.

Die Firewall arbeitet mit Regeln, die bestimmen, welcher Verkehr erlaubt ist und welcher blockiert wird. Eine typische Regel könnte lauten: "Erlaube alle ausgehenden Verbindungen auf den Ports 80 und 443 (HTTP/HTTPS), aber blockiere alle eingehenden Verbindungen auf Port 22 (SSH)." Oder: "Erlaube alle Verbindungen vom internen Netzwerk, aber prüfe alle Anfragen aus dem Internet genau."

Es gibt verschiedene Arten von Firewalls. Ein einfacher Paketfilter prüft einzelne Datenpakete und trifft Entscheidungen basierend auf IP-Adresse, Port und Protokoll. Diese Art ist schnell, aber relativ einfach gestrickt. Eine Stateful Firewall ist intelligenter - sie merkt sich aktive Verbindungen und kann erkennen, ob ein Paket die Antwort auf eine legitime Anfrage ist oder unaufgefordert kommt. Eine Application Firewall geht noch weiter und prüft die Inhalte auf Anwendungsebene, kann also Malware und Angriffe auch in den übertragenen Daten erkennen. Dies ist sicherer, aber auch langsamer.

NAT - Network Address Translation

NAT ist eine clevere Technik, die ein großes Problem löst: Es gibt einfach nicht genug öffentliche IPv4-Adressen für alle Geräte auf der Welt. NAT macht aus der Not eine Tugend - es übersetzt private IP-Adressen in öffentliche und ermöglicht so mehreren Geräten, sich eine einzige öffentliche Adresse zu teilen. Praktischer Nebeneffekt: Deine Geräte im Heimnetzwerk sind von außen nicht direkt sichtbar, was die Sicherheit erhöht.

Der NAT-Prozess läuft folgendermaßen ab: Ein Computer im LAN mit der privaten Adresse 192.168.1.100 und Port 50000 möchte eine Webseite aufrufen. Der Router empfängt das Paket und ändert die Quell-IP von 192.168.1.100 auf seine eigene öffentliche IP 88.77.66.55. Gleichzeitig ändert er den Port von 50000 auf einen neuen Port, etwa 12345, und merkt sich diese Zuordnung in einer NAT-Tabelle. Der Webserver sieht nur die öffentliche IP des Routers. Wenn der Webserver antwortet, schickt er die Antwort an 88.77.66.55:12345. Der Router schaut in seiner NAT-Tabelle nach, ändert die Ziel-IP zurück auf 192.168.1.100 und den Port auf 50000, und leitet das Paket an den Computer weiter.

Interne IP:PortExterne PortZiel
192.168.1.100:500001234593.184.216.34:80
192.168.1.101:5100012346142.250.185.206:443

VPN - Virtual Private Network

Ein VPN erstellt einen verschlüsselten Tunnel durch das Internet und verbindet Geräte sicher über unsichere Netzwerke hinweg. Alle Daten, die durch diesen Tunnel fließen, sind verschlüsselt und können von Außenstehenden nicht gelesen werden.

VPNs werden aus verschiedenen Gründen eingesetzt: Mitarbeiter können sicher von zu Hause auf das Firmennetzwerk zugreifen, die Privatsphäre wird in öffentlichen WLAN-Netzen geschützt, und geografische Sperren können umgangen werden. Der Datenfluss sieht so aus: Computer → verschlüsselter Tunnel → VPN-Server → Internet → Zielserver. Der Zielserver sieht dabei nur die IP-Adresse des VPN-Servers, nicht die tatsächliche IP des Computers. Der Internet-Provider sieht nur verschlüsselten Datenverkehr zum VPN-Server, kann aber nicht erkennen, welche Webseiten besucht werden.

Häufige Sicherheitsrisiken

Offene WLAN-Netzwerke sind ein Sicherheitsrisiko, weil der Datenverkehr potenziell von anderen mitgelesen werden kann. Die Lösung ist, entweder ein VPN zu verwenden oder nur verschlüsselte Verbindungen (HTTPS) zu nutzen. Schwache Passwörter lassen sich leicht erraten oder durch Brute-Force-Angriffe knacken - hier helfen nur lange, komplexe Passwörter. Veraltete Software enthält oft bekannte Sicherheitslücken, die von Angreifern ausgenutzt werden können, daher sind regelmäßige Updates unverzichtbar. Phishing-Angriffe über gefälschte Webseiten oder E-Mails können nur durch Vorsicht und genaue Prüfung von URLs und Absendern verhindert werden.

Netzwerk-Troubleshooting

Systematisches Vorgehen bei Problemen

Wenn Netzwerkprobleme auftreten, ist ein systematisches Vorgehen entscheidend. Zunächst muss das Problem genau identifiziert werden: Was funktioniert nicht? Seit wann tritt das Problem auf? Was hat sich geändert? Danach arbeitet man sich Schicht für Schicht durch das Netzwerkmodell.

Auf Layer 1 (Physikalisch) prüft man: Ist das Kabel angeschlossen? Leuchten die LEDs an der Netzwerkkarte? Ist WLAN aktiviert? Auf Layer 2 (Verbindung) fragt man: Wird der Computer vom Switch erkannt? Ist die richtige MAC-Adresse zugeordnet? Auf Layer 3 (Netzwerk) überprüft man: Hat der Computer eine gültige IP-Adresse? Ist die IP im richtigen Bereich? Funktioniert das Gateway? Auf Layer 4+ (Transport/Anwendung) schaut man: Ist der Dienst aktiv? Ist der richtige Port offen? Funktioniert DNS?

Wichtige Diagnose-Tools

Das Tool ipconfig (Windows) oder ifconfig (Linux/Mac) zeigt die aktuelle Netzwerkkonfiguration an: IP-Adresse, Netzmaske, Gateway und DNS-Server. Dies ist immer der erste Schritt bei der Fehlersuche.

Ping testet die Erreichbarkeit eines Ziels. Mit ping 192.168.1.1 prüft man, ob das Gateway erreichbar ist. ping 8.8.8.8 testet, ob eine Verbindung ins Internet besteht. ping google.com überprüft zusätzlich, ob DNS funktioniert.

Traceroute (oder tracert unter Windows) zeigt den Weg, den Datenpakete durch das Netzwerk nehmen. Die Ausgabe zeigt jeden Router auf dem Weg mit seiner IP-Adresse und der benötigten Zeit.

Nslookup testet die DNS-Auflösung. Mit nslookup google.com kann man prüfen, ob der DNS-Server funktioniert und welche IP-Adresse für einen Namen zurückgegeben wird.

Typische Probleme und Lösungen

Das häufigste Problem ist "Kein Internet". Hier geht man systematisch vor: Zuerst prüft man Kabel oder WLAN. Dann verwendet man ipconfig, um zu sehen, ob der Computer eine gültige IP-Adresse hat. Eine Adresse wie 169.254.x.x bedeutet, dass DHCP nicht funktioniert hat. Mit ping 192.168.1.1 testet man die Erreichbarkeit des Gateways. Funktioniert das, prüft man mit ping 8.8.8.8, ob das Internet grundsätzlich erreichbar ist. Schließlich testet man mit ping google.com, ob DNS funktioniert.

Wenn der Computer eine IP-Adresse aus dem Bereich 169.254.x.x hat, bedeutet das, dass er keine IP vom DHCP-Server erhalten konnte. Der Computer hat sich dann selbst eine Adresse aus diesem speziellen Bereich zugewiesen. Die Lösung ist entweder, den DHCP-Server zu überprüfen, eine IP-Adresse manuell zu vergeben oder mit ipconfig /renew eine neue Anfrage an den DHCP-Server zu stellen.

Wenn eine bestimmte Webseite nicht erreichbar ist, testet man zunächst mit ping google.com, ob das Internet generell funktioniert. Wenn nur diese eine Webseite betroffen ist, könnte der Server down sein. In anderen Fällen hilft es, den Browser-Cache zu leeren oder mit ipconfig /flushdns den DNS-Cache zu leeren.

Bei einem langsamen Netzwerk gibt es mehrere mögliche Ursachen: Vielleicht sind zu viele Geräte im Netzwerk aktiv, es gibt WLAN-Störungen, ein einzelnes Gerät monopolisiert die Bandbreite, oder die Hardware ist veraltet und kann die gewünschte Geschwindigkeit nicht liefern.

Informatik & ICT Unterricht Neufeld