Skip to content
Informatik · Klasse 10

Ideen für aktives Lernen

Firewalls und Proxys

Aktives Lernen funktioniert hier besonders gut, weil Schülerinnen und Schüler die abstrakten Konzepte von Firewalls und Proxys durch eigene Handlungen greifbar machen können. Durch Simulationen und praktische Konfigurationen verstehen sie die technischen Abläufe direkt, statt sie nur theoretisch zu memorieren.

KMK BildungsstandardsKMK: STD.05KMK: STD.12
20–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel45 Min. · Kleingruppen

Planspiel: Firewall-Regeln bauen

Teilen Sie Karten mit IP-Adressen, Ports und Aktionen aus. Gruppen erstellen Filterregeln für Szenarien wie 'Schulnetz schützen'. Testen Sie Regeln an 'Angriffs'-Karten und diskutieren Treffer. Passen Sie Regeln iterativ an.

Wie filtern Firewalls unerwünschten Netzwerkverkehr?

ModerationstippStellen Sie für die Simulation klare Regeln vor, aber lassen Sie die Schüler eigene Filterkriterien entwickeln, um das Prinzip des selektiven Filterns zu erfahren.

Worauf zu achten istDie Schüler erhalten eine Karte mit einem Netzwerkverkehrsszenario (z.B. Zugriff auf eine Webseite, Virenangriff). Sie sollen eine Regel für eine Firewall oder einen Proxy formulieren, um dieses Szenario zu adressieren, und kurz begründen, warum ihre Regel wirksam ist.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Planspiel30 Min. · Partnerarbeit

Proxy-Caching-Demo

Nutzen Sie einen lokalen Proxy-Server wie Squid. Schüler senden HTTP-Anfragen und messen Ladezeiten mit/ohne Cache. Vergleichen Sie Logs vor/nach Filtern und bewerten Performance-Gewinne.

Welche Vorteile bietet ein Proxy-Server für Sicherheit und Performance?

ModerationstippFühren Sie die Proxy-Caching-Demo mit einem langsamen Internetzugang durch, damit die Schüler die Performance-Verbesserung durch Caching direkt wahrnehmen können.

Worauf zu achten istStellen Sie die Frage: 'Welche Kompromisse müssen bei der Konfiguration einer Firewall für ein Schulnetzwerk eingegangen werden, um sowohl Sicherheit als auch uneingeschränkten Zugang zu Lernressourcen zu gewährleisten?' Leiten Sie eine Klassendiskussion, die verschiedene Perspektiven beleuchtet.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 03

Planspiel50 Min. · Kleingruppen

Konfigurations-Vergleich

Präsentieren Sie drei Firewall-Setups (packet filtering, stateful, next-gen). Gruppen bewerten sie anhand Kriterien wie Schutz vs. Overhead für ein Firmennetz. Erstellen Sie Empfehlungen in einer Tabelle.

Bewerten Sie die Effektivität verschiedener Firewall-Konfigurationen für unterschiedliche Schutzbedürfnisse.

ModerationstippLassen Sie die Schüler während des Konfigurations-Vergleichs konkrete Unterschiede zwischen Firewall und Proxy in einer Tabelle festhalten, um die Gegenüberstellung zu strukturieren.

Worauf zu achten istZeigen Sie eine schematische Darstellung eines Netzwerks mit einer Firewall und einem Proxy. Fragen Sie die Schüler: 'Beschreiben Sie in ein bis zwei Sätzen die Hauptaufgabe der Firewall in diesem Netzwerk.' und 'Welchen zusätzlichen Nutzen bietet der Proxy-Server in dieser Konfiguration?'

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Rollenspiel20 Min. · Partnerarbeit

Rollenspiel: Proxy als Gatekeeper

Ein Schüler ist Client, einer Proxy, einer Server. Client fordert Inhalte an, Proxy prüft und cached. Variieren Sie mit 'verbotenen' Requests und messen Wartezeiten.

Wie filtern Firewalls unerwünschten Netzwerkverkehr?

ModerationstippIm Rollenspiel geben Sie den 'Gatekeeper'-Schülern eine klare Entscheidungsmatrix vor, damit sie die Filterfunktion des Proxys nachvollziehbar anwenden.

Worauf zu achten istDie Schüler erhalten eine Karte mit einem Netzwerkverkehrsszenario (z.B. Zugriff auf eine Webseite, Virenangriff). Sie sollen eine Regel für eine Firewall oder einen Proxy formulieren, um dieses Szenario zu adressieren, und kurz begründen, warum ihre Regel wirksam ist.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Es hat sich bewährt, mit einer einfachen Analogie zu starten: eine Firewall ist wie ein Türsteher, der nur bestimmte Gäste einlässt, während ein Proxy wie ein Hotelmanager ist, der Anfragen weiterleitet und Antworten zwischenspeichert. Vermeiden Sie technische Überfrachtung zu Beginn. Nutzen Sie reale Beispiele aus dem Schulnetzwerk, um die Relevanz zu verdeutlichen. Forschung zeigt, dass Schüler besser lernen, wenn sie die Systeme selbst konfigurieren und die Auswirkungen sehen, statt nur zu beschreiben.

Erfolgreiches Lernen zeigt sich, wenn Schülerinnen und Schüler Firewall-Regeln gezielt erstellen, die Arbeitsweise von Proxys erklären und die Unterschiede zwischen beiden Technologien sicher benennen können. Sie sollen auch die Grenzen dieser Systeme erkennen und kritisch diskutieren.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Simulation 'Firewall-Regeln bauen', achten Sie darauf, dass Schüler nicht annehmen, Firewalls blockieren jeden Verkehr.

    Nutzen Sie die Regel-Erstellungsphase, um gezielt Whitelists und Stateful-Tracking zu thematisieren. Die Schüler sollen erleben, wie Firewalls erlaubten Verkehr priorisieren und nur verdächtige Pakete blockieren.

  • Während der Demo 'Proxy-Caching-Demo', beobachten Sie, ob Schüler den Proxy ausschließlich mit Anonymität in Verbindung bringen.

    Lenken Sie die Aufmerksamkeit in der Nachbesprechung auf die Logs, die zeigen, wie der Proxy Traffic filtert und Inhalte zwischenspeichert, um die Funktionen Caching und Security zu verdeutlichen.

  • Während der Gruppendiskussion 'Konfigurations-Vergleich', hören Sie zu, ob Schüler Firewalls als Allheilmittel gegen alle Bedrohungen darstellen.

    Nutzen Sie die Diskussion, um gezielt auf Social Engineering einzugehen. Die Schüler sollen Szenarien entwickeln, die zeigen, wo Firewalls und Proxys nicht helfen und welche Maßnahmen zusätzlich nötig sind.


In dieser Übersicht verwendete Methoden