Einheit 8 — Netzwerke, Subnetze und Firewalls
Was du nach dieser Einheit weißt: Du verstehst was ein Subnetz ist, wie Firewalls Datenverkehr kontrollieren und warum System A System B nicht erreichen kann obwohl beide im selben Unternehmen sind.
Was ist ein Subnetz?
Ein Subnetz ist eine logische Unterteilung eines Netzwerks. Stell dir ein Bürogebäude vor: alle Mitarbeiter sind im selben Gebäude, aber jede Abteilung hat ihre eigene abschließbare Zone.
In der IT-Realität eines mittelgroßen Unternehmens gibt es typischerweise mehrere Subnetze:
Büro-Netzwerk: 192.168.1.0/24 (Mitarbeiter-PCs, Drucker)
Server-Netzwerk: 192.168.2.0/24 (ERP, Datenbankserver)
DMZ: 192.168.3.0/24 (Webserver, externe APIs)
Management: 192.168.4.0/24 (Netzwerk-Hardware, Switches)
Die /24 am Ende bedeutet: dieses Subnetz hat 254 mögliche Adressen (von .1 bis .254).
Warum Subnetze? Kontrolle und Sicherheit. Nicht jedes System soll mit jedem anderen sprechen können. Der Buchhaltungs-PC im Büronetzwerk braucht keinen direkten Zugriff auf den Datenbankserver.
Wie Firewalls den Verkehr kontrollieren
Eine Firewall prüft jeden Netzwerkpaket an einem Netzwerkgrenzen und entscheidet ob er durchgelassen wird.
Die Entscheidung basiert auf Regeln:
ERLAUBT: Von Büronetzwerk (192.168.1.0/24)
zu ERP-API (192.168.2.50, Port 443)
Protokoll: HTTPS
ERLAUBT: Von Server-Netzwerk (192.168.2.0/24)
zu Datenbank (192.168.2.100, Port 5432)
Protokoll: TCP
BLOCKIERT: Von Büronetzwerk (192.168.1.0/24)
zu Datenbank (192.168.2.100, Port 5432)
→ Mitarbeiter-PCs dürfen nicht direkt auf die DB
BLOCKIERT: Alles andere (Implicit Deny)
Der letzte Punkt ist entscheidend: Was nicht explizit erlaubt ist, ist verboten — das "Implicit Deny"-Prinzip. Eine neue Verbindung zwischen zwei Systemen klappt standardmäßig nicht. Jemand muss aktiv eine Regel erstellen.
Warum dieselbe API aus verschiedenen Netzwerken unterschiedlich erreichbar ist
Konkret: 42°OS läuft auf einem Cloud-Server (öffentliche IP: 185.42.11.93). Das ERP des Kunden läuft On-Premises im Server-Netzwerk (192.168.2.50).
42°OS Cloud-Server
│
│ HTTP-Anfrage an 192.168.2.50
│
Internet
│
Kunden-Firewall (externe)
│
├── Regel: Eingehend von 185.42.11.93, Port 443 → ERLAUBT?
│ (nur wenn explizit freigegeben)
│
Kunden-Netzwerk
│
Interne Firewall
│
└── ERP-Server 192.168.2.50
Damit 42°OS den ERP-Server erreichen kann, muss die externe Firewall des Kunden eine Regel haben die eingehende Verbindungen von der IP 185.42.11.93 zum Port des ERP erlaubt. Ohne diese Regel: Verbindung schlägt fehl.
Fehlerbild: Connection timed out oder Connection refused — die Verbindung kommt nie beim Server an.
Lösung: Kunden-IT muss explizit die IP-Adresse des 42°OS-Servers in der Firewall freigeben.
Firewalls zwischen Subnetzen (interne Firewall)
Nicht nur nach außen gibt es Firewalls — auch zwischen internen Subnetzen:
Büronetzwerk (192.168.1.x)
│
├── PC von Jonas (192.168.1.42)
│ ↓ Verbindung zu ERP
│
[Interne Firewall]
│ ERLAUBT: Port 443 (HTTPS) → OK
│ BLOCKIERT: Port 5432 (PostgreSQL direkt) → Nein
│
Server-Netzwerk (192.168.2.x)
├── ERP-Server (192.168.2.50)
└── Datenbank (192.168.2.100)
Jonas kann die ERP-Oberfläche öffnen (Port 443 erlaubt). Er kann nicht direkt auf die Datenbank zugreifen (Port 5432 blockiert). Das ist Absicht.
Relevanz für 42°OS: Wenn 42°OS in einem bestimmten Subnetz läuft, gelten für es genau die Firewall-Regeln dieses Subnetzes — nicht die Regeln des Büronetzwerks.
Weiter: Einheit 9 — VPN und seine Tücken