Firewalls sind Gruppen von Hardware, Software und Maßnahmen, mit denen der Zugriff auf Ressourcen in einer Netzwerkumgebung eingeschränkt werden soll.
Firewalls haben folgende Funktionen:
Net.Data kann mit Firewall-Produkten verwendet werden, die in Ihrer Umgebung ausgeführt werden.
Die folgenden Konfigurationsmöglichkeiten sind Empfehlungen für die Verwaltung der Sicherheit Ihrer Net.Data-Anwendung. Diese Konfigurationsmöglichkeiten enthalten wertvolle Informationen, wobei davon ausgegangen wird, daß Sie bereits eine Firewall konfiguriert haben, mit der Sie Ihr sicheres Intranet vom öffentlich zugänglichen Internet abgrenzen. Prüfen Sie sorgfältig, welche der folgenden Konfigurationen am besten für die in Ihrem Unternehmen eingesetzten Sicherheitsmaßnahmen geeignet ist:
Mit dieser Konfiguration wird ein Teilnetzwerk erstellt, mit dem Net.Data und der Web-Server sowohl vom sicheren Intranet als auch vom öffentlichen Internet abgegrenzt werden. Die Firewall-Software wird für die Erstellung einer ersten Firewall zwischen Web-Server und öffentlichem Internet sowie einer zweiten Firewall zwischen Web-Server und gesichertem Intranet, in dem sich der DB2-Server befindet, verwendet. Abbildung 3 zeigt diese Konfiguration.
Abbildung 3. Konfiguration mit hoher Sicherheit

Gehen Sie wie folgt vor, um diese Konfiguration zu definieren:
Bei dieser Konfiguration trennt die Firewall-Software das gesicherte Intranet mit dem DB2-Server vom öffentlichen Internet. Net.Data und der Web-Server befinden sich außerhalb der Firewall auf einer Workstation-Plattform. Diese Konfiguration ist einfacher als die oben beschriebene, bietet jedoch trotzdem einen Datenbankschutz. Abbildung 4 zeigt diese Konfiguration.
Abbildung 4. Konfiguration mit mittlerer Sicherheit

Die Firewall muß so konfiguriert sein, daß DB2-Client-Anforderungen von Net.Data an DB2 weitergeleitet werden können und Bestätigungspakete von DB2 an Net.Data durchgelassen werden.
Bei dieser Konfiguration werden der DB2-Server und Net.Data außerhalb der Firewall und des gesicherten Intranets installiert. Dadurch sind sie nicht gegen externe Manipulation geschützt. Für diese Konfiguration benötigt die Firewall keine Regeln zur Paketfilterung. Abbildung 5 zeigt diese Konfiguration.