Konzeption, Installation und Konfiguration einer

Werbung
Konzeption, Installation und Konfiguration
einer Firewall für das Schulungsnetzwerk der
GFN AG, Standort Darmstadt
Bericht zur betrieblichen Projektarbeit von
Manuel Kamm
Zur Erlangung des Abschlusses
als Fachinformatiker
Fachrichtung
Systemintegration
Betrieb: GFN AG
Darmstadt
Projektbetreuer: J. N.
Telefonnummer: +49 6221 0000 00
Ausführungszeit: 02. April 2013 bis 26. April 2013
Inhaltsverzeichnis
1.
Einleitung ......................................................................................................................................... 1
1.1 Projektumfeld ................................................................................................................................ 1
1.2 Zielsetzung ..................................................................................................................................... 1
1.3 Projektumfang ............................................................................................................................... 1
2.
Projektplanung ................................................................................................................................ 2
2.1 Ist-Analyse ..................................................................................................................................... 2
2.2 Soll-Konzept ................................................................................................................................... 2
2.3 Zeitplanung .................................................................................................................................... 3
2.4 Vergleich verschiedener Firewall Systeme .................................................................................... 3
2.5 Hardware und Betriebssystem ...................................................................................................... 5
2.6 Netzwerkstruktur (Ist-Soll) ............................................................................................................ 5
2.7 Kostenplanung ............................................................................................................................... 6
2.8 Datenschutz ................................................................................................................................... 7
3.
Projektdurchführung ....................................................................................................................... 8
3.1 Installation des Betriebssystems ................................................................................................... 8
3.2 Konfiguration des Betriebssystems ............................................................................................... 8
3.3 Anpassen der vorhandenen Netzwerkstruktur ............................................................................. 8
3.4 Installation der Firewall ................................................................................................................. 9
3.5 Konfiguration der Firewall ............................................................................................................. 9
3.6 Erstellen der Firewall Regeln ....................................................................................................... 11
4.
Projektabschluss ............................................................................................................................ 12
4.1 Testphase .................................................................................................................................... 12
4.2 Ist-Soll-Vergleich .......................................................................................................................... 14
4.3 Fehlerbeseitigung ........................................................................................................................ 15
4.4 Liveschaltung der Firewall und Übergabe an den Kunden .......................................................... 15
4.5 Fazit und Ausblick ........................................................................................................................ 15
5.
Anhangsverzeichnis ....................................................................................................................... 16
1. Einleitung
1.1 Projektumfeld
Die GFN AG ist ein bundesweites IT-Schulungsunternehmen, das aktuelle Trainings und
Zertifizierungen für Systemintegratoren, Netzwerkadministratoren, IT-Entscheider und Anwender in
den Bereichen Microsoft, Novell, Linux, Cisco, SAP, Check Point und Open Source-Produkten sowie
Weiterbildungen und Umschulungen für Arbeitssuchende, Quer-, Neu- und Wiedereinsteiger anbietet.
Das Projekt wird bei der GFN AG in Darmstadt durchgeführt. Dabei handelt es sich um den einzigen
Standort in Hessen. In ganz Deutschland gibt es insgesamt 13 Standorte plus einen in Puerto de la Cruz
auf Teneriffa. Zurzeit arbeiten, lehren und lernen in Darmstadt 4 Mitarbeiter/innen, eine variable
Anzahl von Trainern und durchschnittlich 50 Kursteilnehmer/innen. Als IT-Mitarbeiter am Standort
Darmstadt bin ich verantwortlich für das Schulungsnetzwerk und dessen reibungslosen Betrieb.
Organisatorische Ansprechpartnerin ist Frau Sxxxxx Axx (Standortleiterin) und Projektbetreuer ist Herr
Jxxx Nxxxxxx (IT-Leiter, Heidelberg).
Am Standort Darmstadt gibt es 2 voneinander unabhängige Netzwerke. Zum einen das Office Netz,
was betrieblich genutzt wird und zum anderen das Schulungsnetzwerk (EDU Netz), welches von den
Kursteilnehmern und Trainern genutzt wird. Das geplante Projekt bezieht sich auf die Absicherung
dieses Schulungsnetzwerkes. Es handelt sich um ein Pilotprojekt, das bei erfolgreicher Durchführung
auch an anderen Standorten übernommen werden soll.
1.2 Zielsetzung
Die GFN AG in Darmstadt möchte den freien Internetzugang für ihre Teilnehmer und sich selbst so
sicher wie möglich gestalten. Dabei steht die GFN in einem ständigen Zwiespalt. Einerseits ist das
Internet für den Ausbildungszweig des Fachinformatikers für Systemintegration eine absolute
Notwendigkeit, um nicht nur Unterrichtsmaterialien ansehen und bearbeiten zu können, sondern auch
aktiv zu recherchieren. Andererseits bietet es eine ständige Ablenkung durch den Zugang auf
Internetseiten wie zum Beispiel Facebook und YouTube, die dem sinnvollen Unterricht permanent
entgegen steuern sowie eine ständige Gefahr durch Viren, Spyware und Malware, welcher das EDUNetz ausgesetzt ist.
Daraus ergeben sich folgende Projektziele:







Einrichten einer kostengünstigen Firewall als Pilotprojekt
Zeitliche Beschränkung der nicht für den Unterricht relevanten Seiten
Schutz vor dem Download schädlicher Software
Permanente Blockade von Webseiten mit spezifischen Inhalten
Schutz vor illegalen Internetaktivitäten wie z.B. illegalem Dateienaustausch (Filesharing)
Aufzeichnen des gesamten Internetverkehrs an zentraler Stelle
Blockade von bestimmten Internet Protokollen
1.3 Projektumfang
Um die beschriebenen Projektziele planen und verwirklichen zu können, müssen mögliche FirewallLösungen evaluiert, der Server installiert und konfiguriert, sowie die Firewall in die vorhandenen
Netzwerkstrukturen eingebunden und getestet werden.
Hieraus ergeben sich folgende Aufgaben:

Vergleich verschiedener Firewall Systeme
1







Auswahl einer Firewall Lösung
Planung der Einbindung des Servers in die vorhandene Netzwerkstruktur
Installation und Konfiguration des Servers
Integrieren des Servers in die Netzwerkstruktur
Installation und Konfiguration der Firewall
Testphase der Firewall
Inbetriebnahme der Firewall
2. Projektplanung
2.1 Ist-Analyse
Nach einem ersten Gespräch mit dem Projektbetreuer Herrn Jxxx Nxxxxxx und dem Datenschutzbeauftragten Sxxxxx Oxx ergab sich die nachfolgende Ist-Aufnahme, im Zuge derer sich das
Schulungsnetzwerk zu diesem Zeitpunkt wie folgt darstellt:
Der Standort Darmstadt hat durchschnittlich 50 Teilnehmer, die alle über einen gemeinsamen
Standard ADSL Internet Zugang der Firma Xxxxxxxx verfügen, der für jeden Teilnehmer frei und zeitlich
unbeschränkt zugänglich ist. Es ist aber nicht möglich von außen auf das Schulnetzwerk zuzugreifen.
Zurzeit sind die Teilnehmer in der Lage jede Website zu öffnen, die das Internet bereitstellt, ohne
jeglichen Schutz vor Malware, Spyware und Viren. Der Download ist in Auswahl, Größe und Menge der
Dateien unbeschränkt, das heißt, es können auch rechtliche Konsequenzen für die GFN AG entstehen.
Diese könnten zum Beispiel durch illegales Filesharing und Downloads verursacht werden. Zusätzlich
werden durch exzessive Bandbreitennutzung einzelner, andere Teilnehmer in ihrer Internetnutzung
stark eingeschränkt.
Da das Schulungsnetzwerk bereits aktiv genutzt wird, sind ein DHCP Server, ein DNS Server, ein Active
Directory Domain Controller mit einer Domänenstruktur namens „XXX.local“ und Netzwerkkomponente wie mehrere 1Gbit Switches, ein DSL Router der Marke XXX Modell Xxxxxxx XXXX, ausreichend
Patchkabel und Patchfelder bereits vorhanden.
2.2 Soll-Konzept
Nach Installation und Konfiguration der Firewall sollen nicht nur alle Dateien auf Malware, Spyware
und Viren überprüft sondern auch Dateien, die größer als 100 MB sind, automatisch vor dem Download
blockiert werden. Zusätzlich sollen komprimierte Dateien auf dem Server, zur Prüfung auf Viren und
Schadsoftware, tiefenentpackt1 und anschließend zum Download freigegeben werden. Komprimierte
Dateien, die eine hohe Archivtiefe haben, sollen vor der Prüfung aus Sicherheitszwecken blockiert
werden. Die aktuellen Viren, Malware und Spyware Definitionen sollen automatisch aktualisiert
werden. Alle Webseiten, auf die ein Zugriff möglich ist, sollen automatisch kategorisiert und in ihren
Kategorien oder optional selektiv per Hand mit der URL blockierbar sein. Diese Einstellungen sollen
später durch die IT-Abteilung veränderbar sein.
Illegale Webseiten, Filesharing, Webseiten mit jugendgefährdendem und gewaltverherrlichendem
Material sollen schon nach der Erstkonfiguration blockiert werden. Diese Blockade soll auf das http
und https Protokoll angewendet werden, wobei für das https Protokoll eventuell der Einsatz eines
selbsterstellten Zertifikates nötig sein könnte. Anwendungen, die vom internen Netz ins Internet
kommunizieren dürfen, sollen bis auf selektiv freigegebene Protokolle wie zum Beispiel http, https,
1
Das Verb „tiefenentpacken“ bezieht sich auf Archive, die mehrfach verpackt vorliegen und komplett bis auf die letzte
Datei entpackt werden.
2
DNS und FTP stark eingeschränkt werden. Der Zugriff von außen soll komplett untersagt bleiben, kann
aber später noch ermöglicht werden. Videoplattformen und Soziale Netzwerke wie Youtube,
Facebook, Wer kennt wen und einige mehr sollen generell nur zu gewissen Uhrzeiten zur Verfügung
stehen. Autorisierte Personen wie das Lehrpersonal sollen vollen Zugriff auf das Internet erhalten, aber
trotzdem vor Viren, Malware und Spyware geschützt bleiben.
Der komplette Datenverkehr soll aufgezeichnet werden, um Vertragsbrüche und illegale Aktivitäten
nachweisen zu können. Dies wird vor Beginn des Kurses mit jedem Teilnehmer vertraglich geregelt
(Anhang VI: Datenschutzbelehrung und Softwareverpflichtung). Optional könnten diese Aufzeichnungen in eine SQL Datenbank gespeichert werden, so dass anhand gewisser Filter leichter
Verbindungsdaten aufgerufen werden könnten, falls dies zu Prüfungszwecken nötig sein sollte.
Besonders wichtig ist, dass die Firewall in die vorhandene Struktur integriert wird, ohne diese dabei
grundlegend zu verändern.
2.3 Zeitplanung
Die Durchführung des Projekts findet im Zeitraum vom 02.04.2013 bis zum 26.04.2013 statt. Die
tägliche Bearbeitungszeit muss an das Tagesgeschäft angepasst werden.
Mein Projektablauf stellt sich wie folgt dar:
Projektvorbereitung
Durchführung einer Ist-Analyse
Erarbeitung eines Soll-Konzeptes
Projektplanung
Planung und Bereitstellung der Hardware und Netzwerkstruktur
Planung und Bereitstellung der Software
Realisierungsphase
Installation des Betriebssystems
Konfiguration des Betriebssystems
Installation fehlender Update / Patches Betriebssystem
Anpassen der vorhanden Netzwerkstruktur
Installation der Firewall
Konfiguration der Firewall
Installation fehlender Updates / Patches Firewall
Erstellen der Firewall Regeln
Testphase
Ausführlicher Test aller Komponenten (Ist-Soll Vergleich)
Fehlerbehebung
Liveschaltung der Firewall
Übergabe an den Kunden
Ausarbeitung der Projekt- und Kundendokumentation
1 Std.
Gesamter Zeitaufwand
35 Std.
0,5h
0,5h
4 Std.
1h
3h
17 Std.
1h
1h
1h
2h
1h
8h
1h
2h
5 Std.
2h
1h
1h
1h
8 Std.
2.4 Vergleich verschiedener Firewall Systeme
2.4.1 Hardware Firewall
Bei der Hardware Firewall der namenhaften amerikanischen Firma Untangle handelt es sich um ein
bereits fertiges Produkt des Modells U150, welches nach Lieferung und Konfiguration mit geringem
Arbeitsaufwand sofort in Betrieb genommen werden kann. Auf funktionaler Ebene stellt sich das
Produkt als sehr vielseitig heraus. Nach Installation gibt es die Möglichkeit der Firewall in der
Konfiguration verschiedene vorgegebene Basisfunktionen zuzuweisen wie zum Beispiel einen Web
3
Filter, einen Virus Blocker lite, eine Protokollüberwachung, eine Intrusion Prevention und einiges
mehr. Die Firewall ist im begrenzten Rahmen erweiterbar, jedoch erfordert das Hinzubuchen weiterer
Zusatzfunktionen den Abschluss eines Premiumabonements, welches zeitlich begrenzt ist und
zusätzliche Kosten verursacht. Der Kauf des Gerätes beinhaltet im Basis- wie auch im Premiumpaket
einen Livesupport, der immer Werktags erreichbar ist. Da bestimmte Premiumfunktionen wie ein
vollständiger Virus Blocker, eine Anbindung an die vorhandene Active Directory und ein Web Cache im
Basispaket nicht vorhanden sind, würde für meine Zwecke nur das Premiumpaket in Frage kommen,
mit welchem Kosten von ungefähr 3146 USD (2396 Euro)2 für ein Jahr verbunden wären. Eine
Erneuerung des Abonnements würde im Folgejahr 1404 USD (1069 Euro)2 kosten.
2.4.2 Linux (Open Source)
Bei einer Linux Open Source Firewall (z.B.: Iptables) handelt es sich um ein System, welches kostenlos
ist, jedem zur Verfügung steht und als Standardsoftware bereits im Kernel aller Linux Distributionen
integriert vorliegt. Dieses System bietet ausreichend Freiraum für Ideen und Erweiterungen, welcher
den Rahmen eines kommerziellen Produktes weit übersteigt und ist damit beliebig erweiterbar. Jedoch
ist der Arbeitsaufwand für Installation und die Inbetriebnahme bei dieser Lösung für den
Projektzeitraum zu groß. Für die Anpassung an die gegebenen Anforderungen ist ein umfangreiches
und eingehendes Wissen im Bereich Linux Systeme nötig. Einen Support von außerhalb gibt es hierbei
nicht, da es sich um kein proprietäres3 Produkt handelt. Natürlich ist es möglich einen unabhängigen
Dienstleister (z.B.: eine IT-Servicefirma wie CSC)4 für Installation, Konfiguration und Wartung einer
individuell gestalteten Lösung zu bezahlen, jedoch ist anzunehmen, dass dies in keinem Kosten/Nutzenverhältnis steht, da der Kostenaufwand weitaus größer ist als bei einer kommerziellen Lösung.
2.4.3 Microsoft Firewall
Bei der Firewall Lösung von Microsoft handelt es sich um die Software Microsoft Forefront Threat
Management Gateway 2010, welche die aktuellste Variante des ISA Servers darstellt. Hierbei handelt
es sich um ein proprietäres Produkt, welches nur von Microsoft und deren Vertriebspartnern erworben
werden kann. Der Arbeitsaufwand, der mit diesem Produkt in Verbindung steht, ist geringer als die
Linux Lösung, aber doch höher als die fertige Hardwarelösung der Firma Untangle. Für eine Installation
werden ein dedizierter5 Server und ein vorinstalliertes Microsoft Serverbetriebssystem benötigt. Die
Konfiguration ist, wie bei den vorherig genannten Firewalls, auf individuelle Bedürfnisse anzupassen.
Diese Konfiguration ist jedoch ebenso einfach gestaltet wie jene bei der Hardware Firewall, da ein
vorprogrammiertes Interface vorhanden ist. Wie bei der Hardware Firewall auch gibt es zwei Pakete,
eine Standardversion und eine Enterprise Version, welche sich in den folgenden Punkten
unterscheiden: Die Standardversion bietet nur die Möglichkeit einen eigenständigen Server ohne
Redundanz zu betreiben, wohingegen mit der Enterprise Version die Möglichkeit besteht, einen
Serververbund (Cluster) zu erstellen. Ebenfalls unterstützt die Standardversion bis zu vier CPUs,
während die Enterprise Version eine unbegrenzte Anzahl an CPUs unterstützt. Microsoft bietet keinen
Livesupport an, aber es ist möglich, Probleme per Email an das Supportcenter weiterzuleiten.
Zusätzlich besteht die Möglichkeit Probleme in einem dafür vorgesehenen Forum (Technet) zu
erläutern. Supportmitarbeiter und Benutzer können diese lesen und gegebenenfalls
Lösungsmöglichkeiten bereitstellen. Die Microsoft Forefront TMG 2010 Firewall ist durch das
Bundesamt für Sicherheit in der Informationstechnik (BSI) mit einem Sicherheitszertifikat der Stufe 4,
2
http://www.untangle.com/store/u150-appliance-v2.html, Stand: 08.04.2013
Das Adjektiv „proprietär“ bedeutet „eigentümlich“.
4 Computer Sciences Corporation
5 Ein Server, der nicht für alltägliche Aufgaben bestimmt ist, sondern speziell für einen oder mehrere dauerhafte Dienste.
3
4
das die Sicherheit von Computersystemen im Hinblick auf Datensicherheit bewertet, ausgezeichnet
(Anhang VIII: IT-Sicherheitszertifikat vom BSI). Die anderen Firewall Systeme besitzen kein ITSicherheitszertifikat.
2.4.4 Auswahl des Firewall Systems
Alle Produkte besitzen positive und negative Aspekte, jedoch gibt es von Seiten der GFN Leitung
vordefinierte Kriterien, nach welchen eine Auswahl zu treffen ist. Das Produkt soll alle bereits in der
Soll-Konzeption aufgelisteten Funktionen erfüllen, aber dabei möglichst kostengünstig und nach
Möglichkeit durch die IT-Abteilung der GFN administrierbar sein. Zusätzlich soll die IT-Abteilung
anfallende Wartungsarbeiten selbstständig durchführen können. Da die GFN eine Microsoft
Goldpartnerschaft besitzt, sind alle Produkte aus dem Hause Microsoft frei nutzbar, das heißt, es fallen
keine Lizenzkosten an und es kann direkt die Enterprise Version der Microsoft Forefront Firewall ohne
zusätzlichen Aufwand erworben werden. Damit sind auf der funktionalen Seite alle nötigen Aspekte
abgedeckt. Da das Kostenkriterium in diesem Fall das ausschlaggebende ist und zusätzlich alle
erforderlichen Funktionen durch das Microsoft Produkt abgedeckt werden, habe ich mich in Absprache
mit meinem Projektbetreuer für die Microsoft Lösung entschieden. Die nötigen Produktschlüssel für
das Microsoft Betriebssystem und die Firewall werden mir von Herrn Nxxxxx zur Verfügung gestellt.
Eine Entscheidungstabelle, die die oben beschriebenen Vor- und Nachteile noch einmal
zusammenfasst, ist dem Anhang III zu entnehmen.
2.5 Hardware und Betriebssystem
Der Server zur Installation der Firewall wird von Herrn Nxxxxxx zur Verfügung gestellt. Es handelt sich
um einen ungenutzten PC6 mit 2,20 GHz (AMD Phenom™ 9550 Quad-Core), 8 GB DDR3-RAM, 250 GB
SATA2-Festplatte und zwei 1 Gbit/s Netzwerkkarten von Realtek. Da auch komprimierte Dateien auf
schädliche Software überprüft werden, müssen die RAM Speichergröße und die CPU-Leistung
entsprechend hoch ausgelegt sein. Zum Einbinden des Servers in die vorhandene Netzwerkstruktur
werden zusätzlich zwei Cat. 6 Kabel verwendet. Für das Betriebssystem wird Microsoft Windows Server
2008R2 Enterprise verwendet, da die gewählte Firewall Microsoft Forefront TMG nur auf einem
Microsoft Windows Server 2008 Betriebssystem läuft.
2.6 Netzwerkstruktur (Ist-Soll)
Die vorhandene Netzwerkstruktur setzt sich zusammen aus einem Domain Controller, einem DSL
Router und einem DHCP Server, welche alle drei über einen TP-Link Switch verbunden sind. Der
Domain Controller besitzt mehrere Funktionen wie zum Beispiel die Active Directory, die Benutzerund Computerkonten der Teilnehmer speichert und verwaltet und einen DNS Server, der
Domänennamen in IP-Adressen auflöst. Der DHCP Server vergibt an alle im Netz angeschlossenen
Geräte IP-Adressen. Er stellt ebenso Drucker- und Dateifreigaben für die Teilnehmer bereit. Der DSLRouter funktioniert als Gateway und verbindet die Teilnehmer gegenwärtig uneingeschränkt mit dem
Internet. Die Netzwerkdosen der drei Schulungsräume werden über ein Patchfeld im Serverraum mit
dem TP-Link Switch verbunden. Durchschnittlich sind 50 Teilnehmer auf diese drei Schulungsräume
verteilt. Jede Sitzreihe besitzt einen eigenen Switch, der über ein UPLink mit jeweils einer
Netzwerkdose verbunden ist. Eine Topographie der vorherrschenden Netzwerkstruktur findet sich
unter Anhang IV: IST-Netzplan.
Die geplante Firewall wird zwischen DSL Router (Xxxxxxxx) und TP-Link Switch eingebaut, wodurch der
uneingeschränkte Internetzugang nicht mehr möglich ist. Die vorhandene Netzwerkstruktur wird dabei
6
Personal Computer
5
nur geringfügig verändert, indem die direkte Verbindung zwischen DSL Router und TP-Link Switch
getrennt wird. Eine Verbindung zwischen DSL Router und TP-Link Switch ist nach Einbau der Firewall
nur noch über diese möglich. Auch innerhalb der IP-Adressvergabe finden geringfügige Veränderungen
statt, indem der DSL Router in ein anderes Subnetz ausgelagert wird und dessen IP-Adresse im
ursprünglichen Netz an die Firewall vergeben wird. Im internen Netz muss an keinem Client die IPAdresseinstellung geändert werden, da die Funktion des Standardgateways von der Firewall
übernommen wird. Eine Topographie zur Netzwerkstruktur nach Integration der Firewall wird unter
Anhang V: Soll-Netzplan gegeben.
2.7 Kostenplanung
Für das geplante Projekt entstehen folgende Personalkosten:
Projektphase und Dauer (in Stunden)
Besprechung des Projekts (1 Std.)
Person
Sxxxxx Axx
Jxxx Nxxxxxx
Sxxxxx Oxx
Manuel Kamm
Betrag (in Euro)
60,00 €
50,00 €
35,00 €
0,00 €
Planung und Realisierung (32 Std.)
Manuel Kamm
0,00 €
Besprechung zur finalen Umsetzung (1 Std.)
Jxxx Nxxxxxx
Sxxxxx Oxx
Manuel Kamm
50,00 €
35,00 €
0,00 €
Übergabe und Abnahme (1 Std.)
Jxxx Nxxxxxx
Sxxxxx Oxx
Manuel Kamm
50,00 €
35,00 €
0,00 €
315,00 €
Zu Beginn des Projekts ist ein einstündiges Gespräch mit der Auftraggeberin Frau Sxxxxx Axx, dem
Projektbetreuer Herrn Jxxx Nxxxxxx und dem Datenschutzbeauftragten Herrn Sxxxxx Oxx notwendig,
in welchem die Rahmenbedingungen (Ist-Aufnahme, Anforderung an die geplante Firewall und
Datenschutzrichtlinien) geklärt werden. Während der finalen Umsetzung wird erneut ein Gespräch mit
Herrn Nxxxxxx und Herrn Oxx geführt, das die technischen Anforderungen an die Firewall und den
datenschutzrechtlichen Aspekt mit Planung und Umsetzung der Firewallregeln abdeckt. Übergabe und
Abnahme erfolgen mittels eines Übergabeprotokolls (Auszug aus Kapitel 4.1 Testphase) und einer
Kundendokumentation (Anhang IX) direkt an Herrn Nxxxxxx.
Ebenso sind Materialkosten in Höhe von 644,00 € entstanden, die sich folgendermaßen zusammensetzen:
Material
Hardware
Server
Patchkabel
Software
Windows Server 2008R2 Enterprise
Microsoft Forefront TMG 2010
PC mit Office-Paket und Internetzugang
Betrag (in Euro)
604,00 €
600,00 €
4,00 €
0,00 €
0,00 €
0,00 €
40,00 €
644,00 €
6
Von Herrn Nxxxxxx wird mir ein Server zur Verfügung gestellt, auf den das Serverbetriebssystem
Windows Server 2008R2 Enterprise und die Firewall Microsoft Forefront TMG 2010 installiert werden.
Die Microsoftprodukte stehen aufgrund der Goldpartnerschaft kostenlos zur Verfügung. Für
Recherche und Installationszwecke wird mir ein PC mit Office-Paket und Internetzugang zur Verfügung
gestellt. Die Nutzung dieses PCs wird pauschal mit 40,00 € berechnet, worin die Kosten anteilig für
Strom, Internetzugang, Toner, Papier, einen USB-Stick und zwei DVD-R Rohlinge enthalten sind.
Insgesamt fallen während des Projekts folgende Kosten an:
Kosten
Personal
Material
Betrag (in Euro)
315,00 €
644,00 €
959,00 €
Eventuell anfallende Kosten für die weitere Wartung und den Stromverbrauch der Firewall werden
hier nicht berücksichtigt.
2.8 Datenschutz
Grundsätzlich hat ein Beschäftigter keinen Anspruch das Internet am Arbeitsplatz privat nutzen zu
können.7
Gleiches gilt auch für die Schulungsteilnehmer der GFN und ist vertraglich festgelegt. Das Internet darf
während den Schulungseinheiten nur zu Schulungszwecken, Recherche und der Informationsbeschaffung, nicht aber für Videostreaming, Pflege von Facebook-Freundschaften oder privaten
Download jeglicher Art gebraucht werden. Die eingerichtete Firewall soll natürlich, neben Virenschutz,
Schutz vor Malware und Spyware, auch dies gewährleisten. Eine private Nutzung ist eingeschränkt
erlaubt, jedoch nur in einem Zeitraum von 13:00 bis 14:00 Uhr.
Es ist zum Teil umstritten wie weit die Überwachung am Arbeitsplatz und die Aufzeichnung
persönlicher Daten gehen kann, ohne dabei das Fernmeldegeheimnis und das Persönlichkeitsrecht der
Teilnehmer zu verletzen. Jedoch ist es wichtig als Teil der Administration die Interessen der Firma
(GFN) so gut wie möglich zu vertreten, ohne gegen geltendes Recht zu verstoßen.
Wichtig ist, dass der aufgezeichnete Datenverkehr über die Firewall nur stichprobenartig eingesehen
werden darf und auch nur dann, wenn ein konkreter Verdacht auf Missbrauch besteht. Der Teilnehmer
muss von einer solchen Maßnahme in Kenntnis gesetzt werden, was üblicherweise über eine
Datenschutzbelehrung, welche von der betreffenden Person mit dem Schulungsvertrag unterzeichnet
wird, geregelt ist. Diese Datenschutzbelehrung enthält ebenfalls die Bedingungen für die private
Nutzung des Internets (Anhang VI: Datenschutzbelehrung und Softwareverpflichtung). Die Prüfung der
Rechtslage obliegt Herrn Sxxxxx Oxx (Datenschutzbeauftragter der GFN). Er segnet das Projekt als
Dritter auf dem Rechtsweg ab. Die Datenschutzbelehrung, welche die Teilnehmer über die
Sicherheitsmechanismen und Aufzeichnungen informiert, war bereits vor Projektbeginn vorhanden
und ist im Anhang VI einzusehen. Zusätzlich wird von jedem mitarbeitenden Administrator eine
Verschwiegenheitserklärung unterzeichnet, die gewährleistet, dass die aufgezeichneten Daten nicht
an Dritte weitergereicht oder missbräuchlich weiterverwendet werden (Anhang VII:
Verschwiegenheitserklärung). Die aufgezeichneten Daten dürfen nur dann vom Administrator
eingesehen und ausgewertet werden, wenn diese von der GFN Leitung oder einem/r Standortleiter/in
7
http://www.dgbrechtsschutz.de/spezial/ueberwachung-am-arbeitsplatz.html, Stand: 10.04.2013
7
aufgrund eines konkreten Verdachtes angefordert werden. Wie bereits erwähnt, ist eine Privatnutzung
von 13:00 bis 14:00 Uhr gestattet, was bedeutet, dass alle Daten, die während dieses Zeitraums
aufgezeichnet werden, nicht von der Administration eingesehen werden dürfen. Dies ist in der
Verschwiegenheitserklärung geregelt und dem Anhang VII zu entnehmen.
Die durch die Firewall aufgezeichneten Daten werden über einen bestimmten Zeitraum aufbewahrt,
der individuell eingestellt werden kann und standardmäßig 7 Tage beträgt. Nach diesem Zeitraum
werden die Daten automatisch verworfen und sind nicht mehr abrufbar.
3. Projektdurchführung
3.1 Installation des Betriebssystems
Vor der Installation des Betriebssystems müssen zunächst mittels des Recherche-PCs einige
Vorbereitungen getroffen werden. Der Recherche-PC wird in das Schulungsnetzwerk integriert und
eine fertige ISO Datei des Betriebssystems Microsoft Windows Server 2008R2 wird von einer
vorhandenen Netzwerkfreigabe kopiert. Die Dateien werden mittels des Programms 7zip auf einen auf
NTFS formatierten USB-Stick extrahiert und die USB-Stick Partition aktiv gekennzeichnet (bootfähig
gemacht). Der Server wird mittels eines Patchkabel in das Schulungsnetzwerk integriert. Anschließend
wird dieser gestartet und das Bootmenü aufgerufen, von welchem aus der USB-Stick ausgewählt
werden kann, der das Setup des Betriebssystems startet. Im Setup muss eine neue Partition angelegt
werden, um diese im Anschluss formatieren zu können. Auf der frisch formatierten Partition kann dann
das Betriebssystem installiert werden.
3.2 Konfiguration des Betriebssystems
Nach Abschluss der Installation muss zunächst ein Passwort für das Administratorkonto festgelegt
werden. Da das Netzwerk bereits einen Internetzugang und einen DHCP-Server besitzt, sind die IPAdresseinstellungen bereits korrekt festgelegt, das heißt, es kann direkt Windows Update gestartet
und mit dem Updatevorgang des Betriebssystems begonnen werden. Nach der Installation von ca. 100
Updates muss der Server neu gestartet werden, da einige Updates erst nach einem Neustart fertig
installiert werden können. Nach dem Neustart wird ein neuer Computername (TMG) zu
Identifikationszwecken festgelegt.
3.3 Anpassen der vorhandenen Netzwerkstruktur
Die Anpassung der Netzwerkstruktur kann erst abends nach 16:00 Uhr vorgenommen werden, da das
Netzwerk tagsüber aktiv genutzt wird und Änderungen an Router und Struktur mit einem Ausfall des
Internets verbunden sind. Da der DSL-Router in ein anderes Subnetz verlegt werden soll, müssen
zunächst auf diesem die Subnetzmaske und die IP-Adresse geändert werden. Diese Änderungen sind
zunächst nur temporär und müssen vor Beginn der Unterrichtszeit, in der das Internet wie zuvor zur
Verfügung stehen muss, wieder rückgängig gemacht werden. Im Web-Interface der Fritzbox wird unter
den IPv4-Einstellungen die eingestellte IP-Adresse 192.168.X.XXX in 192.168.X.XXX geändert. Die
Subnetzmaske wird ebenso von der eingestellten 255.255.255.0 auf 255.255.255.252 geändert, um so
das Netz auf zwei nutzbare Adressen zu verkleinern. Nach Neustart werden die vorgenommenen
Änderungen aktiv und die Verbindung zur Xxxxxxxx geht verloren, da sich diese in einem anderen
Subnetz befindet.
Die Netzwerkschnittstelle auf dem Server, die bereits mit dem Switch verbunden ist, erhält den Namen
„Intern“. In deren Einstellungen werden unter dem TCP/IPv4 Protokoll die IP-Adresse 192.168.X.XXX
fest vergeben, das Subnetz mit der Adresse 255.255.255.0 versehen und als DNS-Server die IP-Adresse
192.168.X.X des Domain Controllers eingetragen. Die interne Netzwerkschnittstelle besitzt keinen
8
Standardgateway. Das Netzwerkkabel, das von der Xxxxxxxx zum Switch führt wird getrennt und in die
freie Netzwerkschnittstelle des Servers eingesteckt. Die nun besetzte zweite Schnittstelle wird
umbenannt in „Extern“ und auch dort werden erneut die TCP/IPv4 Einstellungen vorgenommen. Es
wird die IP-Adresse 192.168.X.XXX, die Subnetzmaske 255.255.255.252, der Standardgateway
192.168.X.XXX und der DNS Server 192.168.X.XXX eingetragen, damit sich die externe Schnittstelle nun
im gleichen Subnetz wie die Xxxxxxxx befindet. Nach diesen Einstellungen muss der Server in die
Domäne integriert werden. Der Server wird in die Domäne „XXX.local“ eingebunden, was unter den
Namenseinstellungen passiert. Vor dem Einbringen des Servers in die Domäne wird ein Konto namens
„TMG-Admin“ mit Administratorenberechtigung in der Active Directory angelegt. Nach einem
Neustart erfolgt die Anmeldung über das Domänenkonto. Am DHCP Server und der restlichen Struktur
muss nichts geändert werden, da die Xxxxxxxx zuvor schon auf dieser IP-Adresse den Dienst geleistet
hat. Der vollständige Domänenname des Servers lautet nun „TMG.XXX.local“. Da die Firewall zukünftig
als Standardgateway des Schulungsnetzwerkes fungieren soll, wird für sie die gleiche IP-Adresse wie
die der Xxxxxxxx gewählt, um damit möglichst wenig an der Netzwerkstruktur verändern zu müssen.
Da sich die IP-Adresse des Standardgateways nicht verändert hat, ändert sich auch in der
Bereichsoption des DHCP-Servers nichts. Auch bei den Servern mit fest vergebener IP-Adresse muss
der Standardgateway nicht geändert werden. Zur Überprüfung der Internetkonnektivität wird eine
beliebige Webseite im Internet Explorer aufgerufen.
3.4 Installation der Firewall
Da der Server bereits in die Domäne integriert wurde, kann die ISO der Microsoft Forefront TMG 2010
Firewall direkt von der Netzwerkfreigabe auf die Festplatte extrahiert werden. Nach Extraktion wird
das Setup gestartet. Hier wird vorgeschlagen Windows Updates zu starten, was aber bereits während
der Installation des Betriebssystems erfolgte. Im nächsten Schritt wird das Forefront TMG Preparation
Tool gestartet, um benötigte Rollen und Features zu downloaden und zu installieren. Die Konfiguration
der Rollen und Features wird automatisch vom Preparation Tool übernommen. Danach werden drei
verschiedene Installationstypen angezeigt, zwischen denen gewählt werden muss. Für die volle
Installation der Firewall inklusive Administrationskonsole wird der Typ „Forefront TMG Services and
Management“ ausgewählt. Nachdem das Preparation Tool seine Arbeiten erfolgreich abgeschlossen
hat, kann der Forefront TMG Installationsassistent gestartet werden. Die Lizenzbedingungen werden
akzeptiert und die Seriennummer wird eingegeben. Der Installationspfad wird auf Standard gelassen.
Das interne Netzwerk muss ausgewählt werden. Dazu kann die zuvor richtig benannte interne
Netzwerkkarte ausgewählt werden. Damit werden alle nötigen Einstellungen an der Firewall für das
interne Netzwerk schon bei der Installation getätigt. Es erscheint ein Warnhinweis, dass einige Dienste
während der Installation automatisch gestoppt und gestartet werden. Danach beginnt die Installation
der Firewall. Während des Installationsprozesses wird automatisch SQL Server 2008 Express SP1 mit
installiert und eine SQL Datenbank angelegt. Die SQL Datenbank dient später der Aufzeichnung des
Datenverkehrs.
3.5 Konfiguration der Firewall
Nach Beendigung der Firewall Installation und Öffnen der Administrationskonsole wird ein Skriptfehler
angezeigt, dessen Beschreibung und Behebung in Kapitel 4.3 „Fehlerbeseitigung“ näher erläutert wird.
In einem Konfigurationsassistent, der nach Beheben des Fehlers und erneutem Öffnen der
Administrationskonsole erscheint, werden zunächst drei grundlegende Einstellungen wie die
Netzwerkeinstellungen, Systemeinstellungen und Deploymenteinstellungen (Deployment Options)
vorgenommen. Die Netzwerkkonfiguration beinhaltet die IP-Adresseinstellung, die Netzwerkbeziehungen und die Routing Regeln. Zunächst wird die Topologie des Netzwerkes eingestellt, wobei
9
folgende Optionen zur Verfügung stehen: Edge firewall, 3-Leg perimeter, Back firewall oder Single
network adapter. Die Option „Edge firewall“ wird gewählt, da diese der Netzwerktopologie entspricht.
Die Firewall wird am Rande des internen Netzwerkes eingesetzt, hat zwei Netzwerkkarten und bildet
die Schnittstelle zwischen internem und externem Netzwerk (Internet). Im Anschluss werden die
Netzwerkschnittstellen „Intern“ und „Extern“ ausgewählt und die bereits im Vorfeld gemachten IPv4Adresseinstellungen automatisch übernommen (vgl. Kapitel 3.3 Anpassen der vorhandenen
Netzwerkstruktur). Im nächsten Schritt werden die Firewall Systemeinstellungen vorgenommen. Da
die Computeridentifikation schon manuell vorgenommen wurde (vgl. Kapitel 3.3), muss diese hier nur
bestätigt werden.
Die Deploymenteinstellungen beinhalten die Updateeinstellungen für die Firewall, die
Schutzfunktionen, die Updateeinstellungen des Netzwerküberprüfungssystems und die Einstellungen
für die anonymen Statistiken zur Behebung von Softwarefehlern. Im Bereich Updateeinstellungen der
Firewall gibt es die Möglichkeit die im Microsoft Server integrierte Updatefunktion mitzubenutzen
oder keine automatischen Updates zu beziehen, wobei die erste Variante gewählt wird. Innerhalb der
Schutzfunktionen wird das Netzwerküberprüfungssystem eingeschaltet, der Web-Schutz aktiviert,
wofür ein Produktschlüssel erforderlich ist und der Schutz vor Malware sowie URL Filtering
eingeschaltet. Das URL Filtering dient dem Einteilen der Webseiten in Kategorien. Das
Netzwerküberprüfungssystem wird auf automatische Updates eingestellt, die alle 15 Minuten
automatisch auf Aktualität überprüft werden. Sollte innerhalb von 45 Tagen wegen eines Fehlers keine
Aktualisierung erfolgen, dann wird automatisch eine Warnmeldung ausgegeben. Die Funktion
anonyme Statistiken zur Behebung von Softwarefehlern wird ausgeschaltet.
Nach Beendigung des Konfigurationsassistenten wird automatisch der Assistent für die
Webzugriffsrichtlinien gestartet. Dieser dient der Konfiguration folgender Einstellungen:
Internetzugang des Netzwerks, Blockade der Standard URL Kategorien und sonstiger Webziele,
Malware Inspektionseinstellungen, https Inspektionseinstellungen und Web Cache Einstellungen. Vor
der Freischaltung des Internetzugangs für das Netzwerk wird eine erste Verbotsregel erstellt, die den
Zugang zu potentiell gefährlichen Webseiten regelt. Potentiell gefährliche Webseiten werden von
Microsoft automatisch kategorisiert und blockiert. Eine Kategorie beinhaltet eine Auswahl an
Webseiten, die durch einen von Microsoft angebotenen Dienst getroffen wird. Eine
Standardvorauswahl aus verschiedenen Kategorien wie Botnetzwerke, Spyware/Adware, Hass und
Diskriminierung, Glücksspiel und vielem mehr wird übernommen. Diese kann jederzeit später noch
editiert werden. Im Anschluss werden die Benutzer festgelegt, die unbegrenzt Zugriff auf das Internet
erhalten. Hierzu gehört der in der Active Directory gespeicherte Trainer Account. Die MalwareInspektion wird eingeschaltet und die Option zur Blockade verschlüsselter Archive zusätzlich
ausgewählt. Diese könnten verschlüsselte Viren enthalten, die den Antivirenschutz ohne
entsprechende Prüfung umgehen würden. Innerhalb der https Inspektionseinstellungen wird die
Option „https Verbindungen inspizieren“ und „https Webseiten Zertifikat auf Gültigkeit prüfen“
gewählt. Zusätzlich wird die Option gewählt, dass der Benutzer eine Nachricht erhält, sobald die https
Verbindung inspiziert wird. Zu diesem Zweck muss auf jedem Benutzer PC die TMG Client Software
installiert werden. Die https Inspektion erfordert ein selbst erstelltes Zertifikat, das von dem
Konfigurationsassistenten automatisch erstellt und in die Active Directory importiert wird. Dazu wird
ein Domänen Administratorkonto angegeben. Der Web Cache dient der temporären
Zwischenspeicherung (Caching) von oft genutzten Webinhalten wie zum Beispiel HTML-Seiten, Bildern
und sonstigen Downloads. Die Web Cache Einstellungen werden aktiviert und für den Web Cache 20
GB Speicherplatz auf der Festplatte reserviert.
10
Nach Beendigung dieser Voreinstellungen wird die Administrationskonsole geöffnet und der
Menüpunkt „Web Access Policy“ ausgewählt. Dort ist die bereits erwähnte Verbotsregel zur Blockade
potentiell gefährlicher Webseiten angelegt. Hinzu kommt eine Regel, die den Internetzugang nur auf
dem http- und https-Protokoll erlaubt (Erlaubnisregel) und eine, die jeglichen Datenverkehr, der nicht
diesen zwei Regeln entspricht blockiert (Standardregel). Da für das fehlerfreie Öffnen einer Website
nicht nur das http- und https-Protokoll benötigt werden, sondern auch das DNS-Protokoll, das Namen
in IP-Adressen auflöst, muss dieses noch in die Erlaubnisregel integriert werden. Nach Übernahme
dieser Einstellungen ist der Internetzugang für das interne Netzwerk möglich. Vor dem Start der
Updates müssen die Proxyeinstellungen im Internet Explorer eingestellt werden. Hierzu wird die IPAdresse der Firewall angegeben, die unter dem Port 8080 erreichbar ist. Die Administrationskonsole
wird geschlossen und Windows-Update kann gestartet werden. Es werden zwei Service Packs
installiert, in denen kleinere Fehler der Software behoben werden. Dabei handelt es sich um „Forefront
TMG Service Pack 1“ und „Microsoft SQL Server 2008 Service Pack 3“. Im Anschluss folgen zwei weitere
Updates: „Sicherheitsupdate für SQL Server 2008 Service Pack 3“ und „Software Update 1 für Microsoft
Forefront Threat Management Gateway (TMG) 2010 Service Pack 1“. Als Nächstes wird „Forefront
TMG Service Pack 2“ installiert. Nach jedem Update, das installiert wird, muss der Server neu gestartet
werden. Während der Installation der Updates wird der TMG Client manuell auf jedem Benutzer PC
eingerichtet. Hierzu wird mit einem Domänen Administrator Account eingeloggt und der TMG Client,
der sich in der entpackten ISO der Firewall befindet, installiert. Der Client übernimmt automatisch die
Konfiguration der Proxyeinstellungen des Betriebssystems, die beim Server per Hand eingestellt
werden mussten.
Nach der Installation der Updates und des TMG Clients auf den Benutzer PCs wird die
Administrationskonsole auf dem Server wieder geöffnet, um die Malware Inspektion so einzustellen,
dass Dateien, die größer sind als 100 MB automatisch vor dem Download blockiert werden. Dateien,
bei denen die Prüfung länger als 300 Sekunden dauert, werden blockiert. Gleiches gilt für Archive,
deren Archivtiefe größer als 20 ist und die entpackt größer als 4095 MB sind.
3.6 Erstellen der Firewall Regeln
Innerhalb der „Web Access Policy“ befinden sich nach Beendigung der Voreinstellungen der Firewall
drei Regeln. Die erste Regel ist die, die im Konfigurationsassistent während der Voreinstellungen
automatisch erstellt wurde (vgl. Kapitel 3.5 Konfiguration der Firewall). Diese Regel kann nach Belieben
geändert oder auch gelöscht werden. Innerhalb dieser Regel lassen sich verschiedene Einstellungen
tätigen wie Name und Beschreibung der Regel, eine Option für Ein- und Ausschalten der Regel, ob
diese etwas verbietet oder erlaubt, die Protokolle, welche die Regel umfasst, die Quelle des
Datenverkehrs, das Ziel des Datenverkehrs, die betroffenen Benutzer (wobei diese aus der Active
Directory ausgelesen werden), der Zeitplan, der beschreibt, wann die Regel aktiv ist und die
Datentypen, die über das http- und https-Protokoll übertragen werden dürfen. Diese Regel wurde vom
Konfigurationsassistenten während der Voreinstellungen mit dem Namen „Blocked Web Destinations“
versehen. Sollte vom Benutzer eine durch diese Regel verbotene Webseite aufgerufen werden, dann
bekommt dieser eine Nachricht in seinem Browser anstelle der Webseite angezeigt, die besagt, dass
der Zugriff auf die Webseite dauerhaft verweigert wird, da der Aufruf gegen die Regeln zur
Internetnutzung der GFN verstößt (Anhang VI: Datenschutzbelehrung und Softwareverpflichtung). Die
Bedingungen für ein Inkrafttreten der Verbotsregel lauten, dass die Quelle des Datenverkehrs vom
internen Netz stammen muss, das Ziel eine der 12 eingestellten Kategorien ist und es sich um das httpoder https-Protokoll handelt. Die Regel ist immer aktiv, hat keinerlei zeitliche Einschränkung und gilt
für alle Benutzer.
11
Eine Kategorie ist eine Rubrik, unter der mehrere Webseiten anhand ihres Inhaltes zusammengefasst
werden. Diese Einteilung in Kategorien ist ein kostenpflichtiger Dienst, der von Microsoft angeboten
wird und aufgrund der Goldpartnerschaft für die GFN kostenfrei ist. Viele Webseiten werden in einer
dafür vorgesehenen Datenbank gespeichert, die bei Bedarf durch die Firewall abgefragt werden kann.
Beim Öffnen einer Webseite wird die angeforderte URL zur Abfrage an die Datenbank gesendet und
diese liefert dann die Kategorie, in die die Webseite eingeteilt ist, zurück. Somit können in den Regeln
vordefinierte Kategorien eingestellt und Webseiten gleicher Rubrik blockiert werden, ohne diese
einzeln per Hand eingeben zu müssen.
Bei der zweiten Regel handelt es sich um eine Erlaubnisregel, die den Internetzugang aller Benutzer
regelt. Diese Regel ist immer aktiv für alle Benutzer, die vom internen ins externe Netzwerk (Internet)
kommunizieren möchten und das http-, https- oder DNS-Protokoll benutzen. Da in manchen Unterrichtseinheiten das FTP-Protokoll genutzt wird, wird dies noch hinzugefügt. Jeder Datenverkehr, der
nicht den oben festgelegten Bedingungen entspricht, wird durch die letzte Regel, die Standardregel,
blockiert. Diese Regel besagt, dass jeglicher Datenverkehr von einem beliebigen Ziel zu einem
beliebigen Ziel blockiert wird. Bei jedem Verbindungsaufbau ins Internet fragt die Firewall die
benannten Regeln von oben nach unten ab. Das heißt je nach Regel, die gerade greift, wird ein
Verbindungsaufbau zugelassen oder abgelehnt.
Unter dem Menüpunkt „Create Access Rule“ können neue Regeln hinzugefügt werden. Es wird noch
eine weitere Regel hinzugefügt, die für die zeitliche Beschränkung von sozialen Netzwerkseiten wie
Facebook und Videostreaming Portalen wie YouTube dient. Zunächst wird der Konfigurationsassistent
geöffnet, der Name der neuen Regel „Blocked Web Destinations (Timed)“ festgelegt und angegeben,
dass es sich um eine Verbotsregel handelt, die das http- und https-Protokoll umfasst. Danach müssen
Quelle und Ziel des Datenverkehrs angeben werden. Bei der Quelle handelt es sich um das interne
Netzwerk und beim Ziel werden bestimmte URL Kategorien (Chat, Games, Media Sharing, Online
Communities, Shopping, Sports, Streaming Media) eingefügt. Facebook ist nach der Einstufung des
Microsoft Dienstes in der Kategorie Online Communities eingeordnet und YouTube wird in die
Kategorie Media Sharing eingestuft. Im nächsten Schritt wird festgelegt, dass die Regel für alle
Benutzer gelten soll. Nach Beenden des Konfigurationsassistenten werden die zeitliche Beschränkung
und die Benutzereinstellung angepasst. Zu diesem Zweck werden die Eigenschaften der neu erstellten
Regel geöffnet und unter der Option „Schedule“ wird ein neuer Zeitplan erstellt. Dieser Zeitplan
limitiert das Inkrafttreten der Regel auf bestimmte Uhrzeiten (8:00-13:00 und 14:00-16:00 Uhr
Werktags). Der Trainer soll von der Beschränkung nicht betroffen sein. Zu diesem Zweck wird die
Option „Users“ geöffnet und der Trainer unter die Rubrik „Exceptions“ eingetragen. Die Einstellungen
werden übernommen und in der Firewall angewendet, wodurch die Regel aktiviert wird.
4. Projektabschluss
4.1 Testphase
4.1.1 Server
Der Server startet das installierte Betriebssystem problemlos und der Login mit dem in der Active
Directory angelegten Benutzer „TMG-Admin“ und dem gewählten Passwort funktioniert einwandfrei.
Die Firewall wird nach Beheben eines aufgetretenen Fehlers (vgl. Kapitel 4.3 Fehlerbeseitigung)
problemlos installiert, was über das Aufrufen der Administrationskonsole nach der Installation
getestet wird. Die Konfiguration der Netzwerkschnittstellen, das ordnungsgemäße Verkabeln und die
Konfiguration der vorhandenen Netzwerkstruktur (Xxxxxxxx, Domain Controller) wird getestet über
Starten der Updates, was eine funktionierende Internetverbindung voraussetzt. Eine Statusmeldung
12
im Dashboard bestätigt das erfolgreiche Aktualisieren der Malware, Viren und Spyware Definitionen.
Statusmeldungen wie zum Beispiel Warnungen oder Benachrichtigungen über unregelmäßige
Netzwerkaktivitäten werden ebenfalls erfolgreich ausgegeben. Ein Test der Aufzeichnung und Abfrage
eigener Verbindungsdaten funktioniert ohne Probleme. Die Daten lassen sich gefiltert ausgeben.
Anhand der Web Cache Übersicht im Dashboard lässt sich dessen Funktionstüchtigkeit überprüfen.
Erstellen, Löschen und Editieren von Regeln funktioniert problemlos (vgl. Kapitel 3.6 Erstellen der
Firewall Regeln).
Funktionstest
Konfiguration der Firewall
Netzwerk und Internetverbindung
Automatische Updates der Definitionen (Malware, Viren, Spyware)
Datenaufzeichnung der Verbindungsdaten in der SQL DB
Abfrage der Verbindungsdaten von der SQL DB
Web Cache funktionstüchtig
Statusmeldungen der Firewall werden ausgegeben
Erstellen, Editieren, Löschen von Regeln
Erfolgreich?
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
4.1.2 Benutzer PC
Der Test an den Benutzer PCs wird an einem ungenutzten Teilnehmer PC durchgeführt. Dafür wird
temporär ein Benutzer namens „Test“ in der Active Directory angelegt, der die gleichen Rechte besitzt
wie ein Teilnehmer. Dieser Test gilt beispielhaft auch für alle anderen Teilnehmer und wird abends und
während der unterrichtsfreien Zeiten durchgeführt. Nach Anmelden am Benutzer PC werden folgende
Tests durchgeführt:
Funktionstest
Blockieren von Downloads >100 MB
YouTube (Media Sharing) gesperrt/offen Unterrichtszeit/Pause
Facebook (Online Communities) gesperrt/offen Unterrichtszeit/Pause
Ebay (Shopping) gesperrt/offen Unterrichtszeit/Pause
Benutzerbenachrichtigung mit Begründung bei Blockierung
Aufbau einer FTP-Verbindung erfolgreich
Blockierung von Filesharing Programmen
Schutz vor Viren, Malware, Spyware
Dauerhafte Blockade potentiell gefährlicher Webinhalte
Benachrichtigung bei https Verbindungsaufbau
Automatische Proxykonfiguration (TMG-Client)
Blockade von verschlüsselten Dateien
Prüfung von archivierten Dateien
Blockade von archivierten Dateien mit hoher Dateitiefe
Erfolgreich?
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Ja
Das Herunterladen einer Datei zu Testzwecken, die größer ist als 100 MB, wird erfolgreich durch die
Firewall vor dem Download blockiert. Die erstellte Verbotsregel „Blocked Web Destination (Timed)“
blockiert erfolgreich die eingestellten Kategorien zu den Unterrichtszeiten und tritt nicht in Kraft
während der Mittagspause. Dies wird getestet indem einmal zur Unterrichtszeit und einmal zur
Mittagspause in einem Browser eine Webseite aus den eingestellten Kategorien ausgewählt und
geöffnet wird. Auch die dauerhafte Blockade potentiell gefährlicher Webseiten wird mit einer
Webseite aus der Kategorie getestet. Wenn eine Seite blockiert wird, erhält der Benutzer automatisch
13
eine Nachricht, die ihm anzeigt, ob die Webseite dauerhaft oder nur zu bestimmten Zeiten blockiert
wird. Der Aufbau einer FTP-Verbindung wird mittels eines FTP-Programms wie FileZilla8 erfolgreich
getestet. Die Blockierung von Filesharing Programmen wird getestet, indem BitTorrent9
heruntergeladen, auf dem Benutzer PC installiert und versucht wird, ein Test Download von der
BitTorrent Webseite zu starten. Das wird durch die Firewall erfolgreich verhindert, indem keine
Verbindung zustande kommt. Nach Öffnen einer https Webseite erscheint eine Benachrichtigung, die
mittels TMG-Client über ein Aufzeichnen der Verbindungsdaten informiert. Die Proxyeinstellung wird
über die Installation des TMG-Clients auf dem Benutzer PC getestet, indem dieser nach Installation
automatisch die Einstellung vornimmt. Dies funktioniert problemlos. Der Schutz vor Viren, Malware
und Spyware wird getestet, indem ein Testvirus von der Webseite www.Eicar.org heruntergeladen
wird. Der Testvirus wird durch die Firewall mit der Benachrichtigung, dass es sich um eine verseuchte
Datei handelt, blockiert. Der Download verschlüsselter Dateien wird ebenfalls getestet und mit einer
Benachrichtigung blockiert. Archivierte Dateien werden vor dem Download auf dem Server der
Firewall zwischengespeichert, zu Prüfungszwecken entpackt und nach erfolgreicher Prüfung kann die
Datei vom Benutzer angefordert werden. Ein Archiv mit hoher Dateitiefe >20 wird ebenfalls getestet
und erfolgreich blockiert.
4.1.3 Trainer PC
Die gleichen Tests, die unter 4.1.2 am Benutzer PC durchgeführt wurden, werden auch am Trainer PC
mit Ausnahme folgender Tests durchgeführt:
Funktionstest
YouTube (Media Sharing) offen Unterrichtszeit/Pause
Facebook (Online Communities) offen Unterrichtszeit/Pause
Ebay (Shopping) offen Unterrichtszeit/Pause
Erfolgreich?
Ja
Ja
Ja
Am Trainer PC soll die zeitliche Beschränkung mancher Webseiten entfallen, was während der
Unterrichtszeit getestet wird.
4.2 Ist-Soll-Vergleich
Aus dem Funktionstest und dem Ist-Soll-Vergleich geht hervor, dass alle im Soll-Konzept geplanten
Anforderungen erfüllt werden:










Downloadschutz vor Viren, Malware und Spyware
Blockade von Dateien >100 MB
Komprimierte/archivierte Dateien werden zu Prüfungszwecken entpackt
Eigenschutz vor komprimierten/archivierten Dateien mit hoher Dateitiefe
Automatisches Aktualisieren der Schutzdefinitionen
Automatisches Kategorisieren und Blockieren von Webseiten
Blockade von Webseiten mit potentiell gefährlichen Inhalten
Verhindern von Filesharing durch einschränken der benutzbaren Protokolle
Zugriff von außen wird nicht eingerichtet
Lehrpersonal erhält zeitlich unbeschränkten Zugriff, bleibt aber vor Gefahren aus dem Internet
geschützt
8
FileZilla ist der Name eines Programmes zur Übertragung von Dateien mittels FTP und SFTP. Es wird als freie Software für
Windows, Mac OS X und Linux angeboten.
9 BitTorrent ist ein Filesharing-Protokoll, das sich besonders für die schnelle Verteilung großer Datenmengen eignet. Es
zeichnet sich dadurch aus, dass zur Dateiübertragung keine Serververbindung nötig ist.
14


Zeitliche Einschränkung der privaten Internetnutzung
Aufzeichnen des Datenverkehrs unter Berücksichtigung der Datenschutzbestimmung
4.3 Fehlerbeseitigung
Direkt nach Beendigung der Firewall Installation und Öffnen der Administrationskonsole wird ein
Skriptfehler angezeigt, der besagt, dass in der Programmierung ein Fehler vorliegt. Dieser Fehler
entsteht aufgrund einer Inkompatibilität mit Internet Explorer 9 und weil sich die Installation zu diesem
Zeitpunkt nicht auf dem neusten Stand befindet. Zur Lösung des Problems wird das Microsoft Forum
(Technet) zu Rate gezogen.10 Der dortige Lösungsansatz sieht vor, den fehlerhaften Programmcode per
Hand auszukommentieren. Mit Hilfe des in Windows enthaltenen Texteditors wird die Datei
„TabsHandler.htc“, unter dem Dateipfad „C:\Program Files\Microsoft Forefront Threat Management
Gateway\UI_HTMLs\TabsHandler“, geöffnet und nach der Textzeile mit dem Wort „paddinTop“
gesucht. Alle drei gefundenen Zeilen werden mit einem Doppelslash auskommentiert und damit beim
Öffnen der Konsole nicht mehr ausgeführt.
4.4 Liveschaltung der Firewall und Übergabe an den Kunden
Die abschließende Konfiguration und Liveschaltung der Firewall findet am Samstag den 20.04.2013
statt, um den Unterrichtsablauf nicht zu stören. Am 22.04. wird nach Unterrichtsbeginn die
Funktionstüchtigkeit beziehungsweise das gesamte System eine Stunde überwacht, um bei
auftretenden Problemen direkt reagieren zu können. Jxxx Nxxxxx wird bei dieser Überwachung dabei
sein.
Nach einer kurzen praktischen Einweisung in die Handhabung der Microsoft Forefront TMG Firewall
werden die Kundendokumentation, welche Anhang IX zu entnehmen ist und die Handreichung, die
Anhang X zu entnehmen ist, termingerecht am 26.04. an Herrn Nxxxxx übergeben. Das InstallationsMedium und die TMG-Client Software müssen nicht übergeben werden, da diese bereits auf der
Netzwerkfreigabe zugänglich sind. In einem abschließenden Gespräch wird Frau Axx die
Funktionstüchtigkeit der Firewall bestätigt.
4.5 Fazit und Ausblick
Die Microsoft Forefront TMG 2010 ist für die GFN eine kostengünstige und wartungsfreundliche
Firewall, die zunächst als Pilotprojekt am Standort Darmstadt eingerichtet wird und nach einer
gewissen Testphase auch an anderen Standorten realisiert werden soll. Maßgeblich wird die Firewall
installiert, um die Teilnehmer an überhandnehmender privater Internetnutzung, die den Unterricht
beeinträchtigt, zu hindern.
Für die Zukunft wäre es sinnvoll das proprietäre Plugin „Bandwidth Splitter“11 für die Firewall zu
beschaffen, mit dem Traffic-Shaping möglich wird. Traffic-Shaping ist eine Form der Datenratenbegrenzung, mit der es möglich ist, gezielt eine exzessive Bandbreitennutzung zu begrenzen. Ebenso
sollte der Server einen regelmäßigen Backupplan erhalten, da dieser zurzeit einen Single point of
failure für das Schulungsnetzwerk darstellt. Die Firewall ist im Moment der einzige Gateway des
Schulungsnetzwerks, was bedeutet, dass bei einem längeren Ausfall das Schulungsnetz direkt
betroffen ist und kein Internet mehr zur Verfügung steht. Eine Möglichkeit wäre die Firewall mittels
eines zweiten Servers zu clustern.
10
http://blogs.technet.com/b/asiasupp/archive/2011/04/29/internet-explorer-9-ie9-and-forefront-tmg-2010.aspx, Stand:
15.04.2013
11 www.bsplitter.com, Stand: 19.04.2013
15
5. Anhangsverzeichnis
Anhang I: Glossar................................................................................................................................... 17
Anhang II: Quellenverzeichnis ............................................................................................................... 21
Anhang III: Entscheidungstabelle über die Wahl des Firewall Systems ................................................ 22
Anhang IV: IST-Netzplan ........................................................................................................................ 23
Anhang V: Soll-Netzplan ........................................................................................................................ 24
Anhang VI: Datenschutzbelehrung und Softwareverpflichtung............................................................ 25
Anhang VII: Verschwiegenheitserklärung ............................................................................................. 27
Anhang VIII: IT-Sicherheitszertifikat vom BSI ........................................................................................ 28
Anhang IX: Kundendokumentation ....................................................................................................... 29
Anhang X Handreichung ........................................................................................................................ 35
16
Anhang I: Glossar
Active Directory
Name des Verzeichnisdienstes von Microsoft Windows Server, vergleichbar mit einem
Telefonbuch.
Adware
Werbesoftware, die auf manchen Webseiten angezeigt oder bei freier Software mitinstalliert
wird.
Auskommentieren
Ein Kommentar ist eine Annotation innerhalb von Programmiersprachen und
Textbeschreibungssprachen. Bei der Weiterverarbeitung eines Quelltextes wird der
Kommentar von der verarbeitenden Software ignoriert, das heißt der auskommentierte Teil
hat keinen Einfluss auf das Ergebnis.
Back firewall
Bei dieser Topologie liegt die Firewall am hinteren Ende (Back End) des Netzwerks.
Bootfähiges Medium
Ein Speichermedium von dem aus ein benötigter Inhalt gestartet werden kann.
BSI
Das Bundesamt für Sicherheit in der Informationstechnik ist in Bonn ansässig und für Fragen
der IT- Sicherheit zuständig.
Client
Ein Client ist eine Anwendung, die auf dem Computer des Benutzers abläuft, wie z.B.: ein
Webbrowser (Firefox, Microsoft Internet Explorer, usw.). Ein Client kann einen bestimmten
Dienst (eine festgelegte Aufgabe) vom Server anfordern.
Cluster
Als Cluster werden Datenobjekte bezeichnet, die über ähnliche Eigenschaften verfügen. Zum
Beispiel können zwei Firewalls geclustert (zusammengeschaltet) werden, um den Ausfall einer
Firewall zu kompensieren.
DHCP
Dynamic Host Configuration Protocol: Dieses Protokoll ermöglicht die automatische
Einbindung eines Computers in ein bereits bestehendes Netzwerk ohne manuelle
Konfiguration. Nach dem Start eines Computers, der in das Netz eingebunden ist, kann dieser
vom DHCP-Server automatisch IP-Adresse, Netzmaske und Gateway beziehen.
DNS
Domain Name System: Beantwortet Fragen zur Namensauflösung, indem die URL in die
dazugehörige IP-Adresse umgewandelt wird. Für die Active Directory ist ein eigenes DNS
erforderlich.
Domain Controller
Auch Bereichs-Steuerung genannt. Ein Server zum zentralen Verteilen von Zugangsberechtigungen und Bestätigungen von Computern und Benutzern in einem Rechnernetz der
Firma Microsoft.
Domäne
Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen (Bilder
Dateien, uvm.) und stellt die administrative Grenze dar.
DSL Router
Router können Netzwerkpakete zwischen mehreren Computernetzen weiterleiten. Als DSL
Router, wird ein Router bezeichnet, der einen PPPoE-Client (ein spezielles Netzwerkprotokoll
17
(PPP) über einer Enthernet-Verbindung) zur Einwahl in das Internet über xDSL eines Internet
Service Providers beinhaltet und NAT (Network Address Translation) beherrscht.
DVD-R
Digital Video Disc recordable: Eine unbeschriebene DVD, auf die Daten unveränderlich
geschrieben werden können.
Edge firewall
Bei dieser Topologie liegt die Firewall am äußeren Rand (Edge) des Netzwerks und dient als
Außenfirewall.
EDU-Netz
Name des Schulnetzwerkes der GFN-AG, das unabhängig vom Office Netz arbeitet.
Filesharing
Dateiaustausch zwischen zwei oder mehreren Benutzern über ein bestimmtes FilesharingNetzwerk. Filesharing-Netzwerke funktionieren meist über einen zentralen Server auf den die
Dateien hochgeladen und gespeichert werden und dann von mehreren Clients
heruntergeladen werden können.
Firewall
Eine Firewall ist ein Sicherungssystem, das vor Viren und unerwünschten Netzwerkzugriffen
schützen soll. Jede Firewall besitzt eine Softwarekomponente, die den Datenverkehr über
festgelegte Regeln überwacht und selektiert, um unerlaubten Netzwerkzugriff zu verhindern.
Forefront TMG
Forefront Threat Management Gateway: Ein Firewall-System von Microsoft mit StatefulInspection, Application Layer-Inspection, VPN und Web Cache/Proxy Funktion.
FTP
File Transfer Protocol: Ein Protokoll zur Übertragung von Dateien über IP-Netzwerke. Es wird
benutzt, um Dateien vom Server zum Client herunterzuladen, vom Client zum Server
hochzuladen oder um zwischen zwei FTP-Servern zu übertragen.
Gateway
Ein Gateway ist eine Verbindung zwischen Rechnernetzen, die durchaus auf unterschiedlichen
Netzwerkprotokollen basieren können.
Hardware-Firewall
Eine externe Firewall, deren Software auf einem separaten Gerät installiert wird und die den
Zugriff zwischen Netzen beschränkt.
HTML
Hypertext Markup Language: Eine textbasierte Auszeichnungssprache zur Strukturierung von
Inhalten wie Texten, Bildern und Hyperlinks in Dokumenten.
http
Hypertext Transfer Protocol: Ein Protokoll zur Übertragung von Daten über ein Netzwerk, eine
Anwendungsart neben https, FTP, etc.
https
Hypertext Transfer Protocol Secure: Ebenfalls ein Protokoll zur Übertragung von Daten über
ein Netzwerk, das jedoch im Vergleich zu http abhörsicher ist. Es wird verwendet um Daten zu
verschlüsseln.
Interface
Das Interface (Schnittstelle) dient der Kommunikation innerhalb eines Systems.
18
Intrusion Prevention
Ein System (Firewall) das nicht nur unerwünschte Eindringlinge entdeckt, sondern darüber
hinaus auch erfolgreich abwehrt.
IP-Adresse
Internet Protokoll Adresse: Eine Adresse in Computernetzwerken, die einem Gerät zugewiesen
wird und auf dem Internetprotokoll basiert. Sie macht das Gerät erreichbar für andere (ähnlich
einer Postanschrift).
ISA Server
Internet Security and Acceleration Server: Ein etwas älterer Begriff für die von Microsoft
stammende Forefront Threat Management Gateway (Forefront TMG) Firewall.
ISO
International Organization for Standardization: Eine Internationale Vereinigung von Normungsorganisationen.
3-Leg perimeter
Bei dieser Topologie reguliert die Firewall den Datenverkehr aus drei Netzwerken (Intern,
Extern und Perimeter).
Livesupport
Eine persönliche Direkthilfe bei Problemen zum Beispiel über Chat oder Telefon.
Malware
Schädliche/bösartige Software mit unerwünschter, schädlicher Funktion, die von Benutzern
entwickelt wird, um anderen Benutzern zu schaden.
Microsoft NTFS
Microsoft New Technology File System: Ein Dateisystem für das Betriebssystem Microsoft
Windows NT, dessen Nachfolgern 2000, XP, Server 2003, Vista, Server 2008, Windows 7, Server
2008 R2 und Windows 8, das Eigentum von Microsoft ist.
NAT
Network Address Translation: Adressinformationen, die in Datenpaketen versendet werden,
werden automatisch über dieses Verfahren durch andere ersetzt, um so verschiedene
Netzwerke miteinander zu verbinden.
Office Netz
Name des rein betrieblich genutzten Netzwerks der GFN-AG.
Open Source
So wird Software benannt, deren Quelltext laut Lizenzbestimmungen öffentlich zugänglich ist
und je nach entsprechender Lizenz frei kopiert, modifiziert, verändert und unverändert
weiterverbreitet werden darf.
P2P Netzwerk
Ein dezentral organisiertes Netzwerk, das ohne zentralen Server auskommt und eine
Kommunikation unter Gleichen darstellt.
Partition
Eine gedachte Einteilung eines Datenträgers in verschiedene Teilabschnitte.
Patchfeld
Ein Verbindungselement für Kabel, das für den Aufbau komplexer Kabelstrukturen in
Gebäuden eingesetzt wird. Häufig werden Patchfelder zur Verteilung von Netzwerkkabeln,
Telefonkabeln oder Glasfaserkabeln und insbesondere bei strukturierten Verkabelungen
eingesetzt.
19
Patchkabel
Ein Patchkabel (engl.: to patch= zusammenschalten) ist ein Kabeltyp der Netztechnik und der
Telekommunikation.
Proprietär
Das Adjektiv proprietär bedeutet „eigentümlich“ und wird in Bezug auf Soft- und Hardware
verwendet, die Eigentum einer Firma (z.B.: Microsoft) ist. So lässt sich diese von freier Software
und Hardware abgrenzen.
Proxy
Eine Kommunikationsschnittstelle im Netzwerk die Anfragen entgegen nimmt und eine
Verbindung zur anderen Seite (z.B.: einem anderen Computer) herstellt.
RAM
Random-Access-Memory: Ein Informationsspeicher, der bei Computern als Arbeitsspeicher
verwendet wird und auf den direkt zugegriffen werden kann.
SATA
Serial Advanced Technology Attachment: Eine Verbindungstechnik für den Datenaustausch
zwischen Prozessor und Festplatte.
Server
Als Server kann sowohl Software als auch Hardware verstanden werden. Die Serversoftware
kommuniziert mit dem Client (Kunden) und ermöglicht ihm Zugang zu gewissen Diensten (z.B.:
Virenschutz). Auf der Serverhardware kann eine oder mehrere Serversoftware laufen.
Setup
Der Installationsprozess von Programmen auf einen Computer unter dem Microsoft
Betriebssystem Windows.
Single network adapter
Die Firewall befindet sich innerhalb eines Netzes, das bereits durch eine Außenfirewall
abgesichert wird. Die Firewall stellt nur noch bestimmte ausgewählte Dienste (z.B.: Web
Cache) zur Verfügung.
Single point of failure
Die Komponente eines technischen Systems, deren Ausfall den Ausfall des gesamten Systems
mit sich bringt.
Spyware
Spionagesoftware, die Daten eines Computernutzers ohne dessen Wissen ausspioniert und an
den Hersteller der Software oder an Dritte weiterleitet.
SQL
Structured Query Language: Eine Datenbanksprache zur Verwaltung, Bearbeitung und
Abrufung von Datenbeständen in elektronischen Datenbanken.
Streaming
Als Streaming wird das Aufzeichnen eines Datenstroms bezeichnet.
Subnetzmaske
Im Netzwerkprotokoll IPv4 beschreibt die Subnetzmaske als Netzpräfix die Anzahl von Bits zu
Beginn der IP-Adresse.
Switch
Ein Kopplungselement (Verteiler), das Netzwerksegmente miteinander verbindet.
TCP/IP
Transmission Control Protocol/Internet Protocol: Ein Übertragungssteuerungsprotokoll, das
steuert, auf welche Art und Weise Daten zwischen zwei Computern ausgetauscht werden und
so den Datentransfer in beide Richtungen gewährleistet.
20
Tiefenentpacken
Das Verb bezieht sich auf Archive, die mehrfach verpackt vorliegen. Diese werden komplett bis
auf die letzte Datei entpackt.
Topologie
Struktur der Verbindungen von Geräten untereinander innerhalb eines Computernetzwerkes.
Traffic-Shaping
Traffic-Shaping (Verkehrsformung) ist eine Form der Datenratenbegrenzung. Dabei wird der
Netzwerkverkehr in verschiedene Bereiche (Applikationen und Protokolle, Übertragungsrichtungen zwischen Client und Host) eingeteilt.
UPLink
Ursprünglich ein Begriff aus der Satellitenkommunikation. In Computernetzwerken ist damit
die Verbindung eines Konzentrators (Hub, Switch) zum nächsten Konzentrator gemeint.
URL
Uniform Resource Locator: Identifiziert und lokalisiert eine Ressource über das verwendete
Netzwerkprotokoll im Internet.
USB
Universal Serial Bus: Ein serielles Bussystem, das einen Computer mit externen Geräten (z.B.:
USB-Sticks) verbindet.
Web Cache
Ein Puffer Speicher auf einer lokalen Festplatte, in dem Texte, Bilder usw. gespeichert werden.
Zip-Dateiformat
Ein Format für die Komprimierung von Dateien, das platzreduzierend bei der Archivierung ist
und mehrere zusammengehörige Dateien zusammenfassen kann.
Anhang II: Quellenverzeichnis
Literatur:



Diogenes Y., Diogenes H., Saxena M. (2010). Microsoft Forefront Threat Management
Gateway (TMG). Administrator’s Companion. Microsoft Press.
Holme D., Ruest N., Ruest D., Kellington J., Northrup T., Mackin J.C., Thomas O., McLean I.
(2011). MCITP Windows Server 2008 Server Administrator. Self-Paced Training Kit. Microsoft
Press Corp.
Hübscher H., Petersen H.-J., Rathgeber C., Richter K., Scharf Dr. D. (2011). IT-Handbuch. ITSystemelektroniker/-in, Fachinformatiker/-in. Braunschweig: Bildungshaus Schulbuchverlage.
Internetquellen:



http://technet.microsoft.com/de-de/library/ff355324.aspx, Stand: 08.04.2013
http://www.eicar.org/85-0-Download.html, Stand: 18.04.2013
http://www.recht-freundlich.de/internet-am-arbeitsplatz-die-rechtliche-seite, Stand:
10.04.2013
21
Anhang III: Entscheidungstabelle über die Wahl des Firewall Systems
Kriterium
Arbeitsaufwand
Funktionen
Erweiterbarkeit
Support
Kosten
Gesamt
Hardware Firewall
++
O
++
++
Microsoft
+
+
+
O
++
+++++
Linux (Open Source)
++
++
++
++++
Legende: + = positiver Aspekt, O = neutraler Aspekt, - = negativer Aspekt
Mehrere + Punkte bedeuten eine stärkere Ausprägung der positiven Aspekte.
Auswertung: Die Microsoft Lösung ist, was die positiven Aspekte angeht, nur knapp vor Linux.
22
Anhang IV: IST-Netzplan
23
Anhang V: Soll-Netzplan
24
Anhang VI: Datenschutzbelehrung und Softwareverpflichtung
25
26
Anhang VII: Verschwiegenheitserklärung
27
Anhang VIII: IT-Sicherheitszertifikat vom BSI
28
Anhang IX: Kundendokumentation
Dokumentation der Funktionen der Firewall
Übersicht
Die Firewall besteht aus einem Server der zwischen DSL Router und internem Netz agiert und den von
außen kommenden Datenverkehr auf eventuelle Gefahren überprüft. Über einen einstellbaren
Regelsatz lassen sich beliebige Funktionen festlegen, die nicht nur die Prüfung auf eventuelle Gefahren
beinhalten sondern auch Blockaden von größeren Dateien und Webseiten mit potentiell gefährlichen
Inhalten, das Verhindern von Filesharing durch Einschränken der benutzbaren Protokolle, die
Aufzeichnung des Datenverkehrs unter Berücksichtigung der Datenschutzbestimmungen und die
zeitliche Einschränkung privater Internetnutzung.
Die Firewall befindet sich im Serverraum der GFN am Standort Darmstadt, der durch ein Schließsystem
gesichert ist und Zugangsberechtigung erfordert. Ein Plan der Topologie des Netzwerkes ist angefügt
(Anhang V: Soll-Netzplan der Dokumentation wird verwendet, aber an dieser Stelle nicht doppelt
eingefügt). Die Dokumentation soll keine vollständige Bedienungsanleitung der Firewall darstellen,
sondern nur wesentliche Punkte, die für Wartung und grobe Konfiguration notwendig sind, beinhalten.
Datenschutzaspekt
Da die Firewall Verbindungsdaten aufzeichnet, ist es unerlässlich, dass der Administrator in den
rechtlichen Bestimmungen und Verpflichtungen des Datenschutzes belehrt wird. Das umfasst eine
Kenntnis der Datenschutzbelehrung und Softwareverpflichtung, die die Teilnehmer unterzeichnet
haben und das Unterzeichnen der Verschwiegenheitserklärung, die gewährleistet, dass die Daten nicht
missbräuchlich verwendet oder weitergegeben werden dürfen. Die Verbindungsdaten dürfen nicht
ohne Anweisung der GFN Leitung oder der Standortleitung eingesehen werden.
Benutzernamen, Passwörter und IP-Adressen
Bezeichnung
DSL-Router
Firewall
IP-extern
IP-intern
Benutzername
212.144.XX.XXX/30 192.168.X.XXX/30 Xxxxx
192.168.X.XXX/30 192.168.X.XXX/24 XXX\TMG-Admin
Passwort
Xxxxxxxx
Xxxxxxxxx
Servername
Der Servername lautet „TMG“ und der vollqualifizierte Domain Name lautet „TMG.XXX.local“.
Proxyeinstellungen
Diese Einstellungen sind nötig, um den vollen Funktionsumfang der Firewall benutzen zu können.
Ebenfalls ist die Nutzung von NAT (Network Address Translation) möglich, wodurch aber Funktionen
wie zum Beispiel der Zwischenspeicher entfallen.
Die IP-Adresse des Proxys ist mit der IP-Adresse der Firewall identisch. Alternativ kann auch der
vollqualifizierte Domain Name genutzt werden. Die Portnummer ist die 8080, welche für die Protokolle
http, https und FTP gilt. Die Option „Proxyserver für lokale Adressen umgehen“ sollte eingeschaltet
sein.
29
Eingestellte Internetzugangsregeln
Um die Regeln für den Internetzugang des internen Netzwerks zu ändern, muss im Menü der Firewall
folgende Option ausgewählt werden:
Unter der Option „Web Access Policy“ sind folgende Regeln eingestellt:
Der ausgehende Datenverkehr wird durch die Firewall analysiert und nach obigem Regelsatz
verarbeitet. Dabei werden die Regeln von oben nach unten angewandt. Je nach Bedingung tritt die
entsprechende Regel in Kraft und erlaubt oder verbietet den Datenverkehr.
Die erste Regel „Blocked Web Destinations (Timed)“ gilt für alle Benutzer mit Ausnahme des TrainerAccounts und ist zeitlich eingeschränkt für die Unterrichtszeiten (8:00-13:00 und 14:00-16:00 Uhr). Die
Quelle des Datenverkehrs ist das interne Netzwerk und das Ziel ist eine der oben angezeigten
Kategorien. Es handelt sich um eine Verbotsregel, die beim Zutreffen der eingestellten Bedingungen
den Datenverkehr blockiert. Die zweite Regel „Blocked Web Destinations“ betrifft alle Benutzer ohne
Ausnahme. Die Quelle ist ebenfalls das interne Netzwerk und das Ziel ist eine der eingestellten
30
Kategorien. Auch hier handelt es sich um eine Verbotsregel, die beim Zutreffen der eingestellten
Bedingungen den Datenverkehr blockiert. Die dritte Regel „Allow Web Access for all Users“ gilt für alle
Benutzer und erlaubt den Internetzugang. Die vierte Regel ist die Standardregel (Default rule), die
jeglichen Datenverkehr verbietet, der nicht durch die obigen Regeln abgedeckt wird. Die beiden
Verbotsregeln sind nur auf die Protokolle http und https eingestellt, da nur Daten, die über diese
Protokolle versendet werden, in Kategorien blockiert werden können. Die Erlaubnisregel umfasst noch
zwei weitere Protokolle zum einen das DNS Protokoll, das für die Namensauflösung des internen DNS
Servers nötig ist und zum anderen das FTP Protokoll. Alle Protokolle, die nicht in der Erlaubnisregel
definiert sind, werden über die Standardregel blockiert.
Erstellen und Verändern von Regeln
Regeln werden über Rechtsklick auf die Regel selbst und über Auswahl der Menüoption „Properties“
oder über die Option „Edit Selected Rule“ auf der rechten Seite unter „Policy Editing Tasks“ editiert.
Im Anschluss können folgende Optionen ausgewählt und konfiguriert werden:
Optionen
General
Action
Protocols
From
To
Users
Schedule
Content Types
Malware Inspection
Konfigurationsmöglichkeiten
Name, Beschreibung, Regel aktivieren und deaktivieren
Aktion der Regel (Verbot oder Erlaubnis), bei Verbot weitere Konfig. möglich
Protokolle die von Regel umfasst werden
Quelle Datenverkehr und Ausnahmen
Ziel des Datenverkehrs und Ausnahmen, Kategorien
Betreffende Benutzer, Gruppen und Ausnahmen
Zeitplan (Uhrzeit, Tag)
Art des Inhalts (nur bei http- und https-Traffic)
Aktivieren oder deaktivieren
Kategorien
Eine Kategorie ist eine Rubrik, unter der mehrere Webseiten anhand ihres Inhaltes zusammengefasst
werden. Diese Einteilung in Kategorien ist ein kostenpflichtiger Dienst, der von Microsoft angeboten
wird. Viele Webseiten werden in einer dafür vorgesehenen Datenbank gespeichert, die bei Bedarf
durch die Firewall abgefragt werden kann. Beim Öffnen einer Webseite wird die angeforderte URL zur
Abfrage an die Datenbank gesendet und diese liefert dann die Kategorie, in die die Webseite eingeteilt
ist, zurück. Somit können in den Regeln vordefinierte Kategorien eingestellt und Webseiten gleicher
Rubrik blockiert werden, ohne diese einzeln per Hand eingeben zu müssen.
Sperren von Webinhalten
Generell sperrt die Firewall alle Internetprotokolle, die nicht explicit freigegeben werden.
Standardmäßig ist innerhalb der „Allow Web Access for all Users“ Regel http und https eingestellt.
Manuell hinzugefügt ist das FTP- und DNS-Protokoll. Werden in Zukunft weitere Protokolle benötigt,
können diese der Erlaubnisregel hinzugefügt werden. Das http- und https-Protokoll kann gesondert
weiter gefiltert werden, indem zum Beispiel Webseiten anhand von selbst erstellten Sets oder
voreingestellten Kategorien, die mehrere URLs beinhalten, blockiert werden.
Unter der Option „Add Network Entities“ gibt es verschiedene Möglichkeiten voreingestellte Ziele
auszuwählen oder neue zu erstellen. Eine Möglichkeit, das Erstellen von Domain Name Sets, wird im
unteren Screenshot gezeigt:
31
In der Option „Add Network Entities“ sind auch die voreingestellten Kategorien zu finden.
Um herauszufinden in welcher Kategorie sich eine Webseite befindet, wird die Option „Query for URL
Category“ geöffnet. Dort lässt sich die gesuchte Kategorie abfragen, in der sich die URL befindet, indem
diese in das dafür vorgesehene Feld eingeben wird. Unter der Option „URL Category Overrides“ lässt
sich manuell festlegen, in welche Kategorie die URL eingeordnet werden soll. Dies passiert unabhängig
von der automatischen Kategorisierung durch die Microsoft Datenbank. Damit lässt sich die
automatische Kategorisierung manuell überschreiben.
Malware Inspektionseinstellungen
Die Einstellungsoptionen der Malware Inspektion lassen sich im Menü der Firewall durch Rechtsklick
auf die Option „Web Access Policy“ und im Anschluss über „Configure“ aufrufen. Im Menü der
Malware Inspektion lassen sich folgende Optionen einstellen:
Optionen
General
Destination Exceptions
Source Exceptions
Inspection Settings
Content Delivery
Storage
Definition Updates
License Details
Konfigurationsmöglichkeiten
Aktivieren und deaktivieren
Scan Ausnahmen für Ziele
Scan Ausnahmen für Quellen
Scan Einstellungen der Malwareinspektion
Einstellung der Scan Methode
Zwischenspeicher für gescannte Dateien
Einstellungen der Malware Updates
Informationen über Ablaufdatum der Lizenz
Die Standardeinstellungen fast aller Optionen sind, bis auf die der „Inspection Settings“, beibehalten
worden. Hier lassen sich verschiedene Optionen einstellen wie die maximale Scan Zeit, die maximale
Dateitiefe von Archiven, die maximale Größe für einen Downloadvorgang und die maximale Größe
eines Archives nach dem Entpacken und vieles mehr, was auf dem unteren Screenshot gezeigt wird:
32
Dashboard
Das Dashboard ist der Performance Monitor der Firewall. Dieser zeigt an, ob die Dienste der Firewall
gestartet sind, wie viele Sessions gerade aktiv sind, eine Statistik zu den durch die Firewall blockierten
Inhalten, ob die Definitionen auf dem neuesten Stand sind und Informationen über die Benutzung des
Web Caches. Innerhalb des Web Cache Performance Monitors lassen sich Informationen zu
Speichergröße, Füllstand und Häufigkeit der Nutzung in Megabyte und Prozent anzeigen.
Ereignisanzeige
Die Firewall besitzt eine Ereignisanzeige, die unter dem Menüpunkt „Monitoring“ und der Rubrik
„Alerts“ zu finden ist. Hier werden aktuelle Fehler-, Warn- und Informationsmeldungen angezeigt.
Updates
Die Firewall aktualisiert ihre Definitionen automatisch in eingestellten Intervallen. Informationen über
den Aktualisierungsvorgang werden entweder im Dashboard oder über eine Meldung in der
Ereignisanzeige angegeben.
Logs und Reports
Logs sind Ereignisprotokolle des aus- und eingehenden Datenverkehrs, die von der Firewall in einer
SQL Datenbank gespeichert werden. Die Datenbank lässt sich unter „Logs & Reports“ abfragen, wobei
die Option „Logging“ den Datenverkehr gezielt anhand von Filtern abrufen lässt. Die Option
„Reporting“ erstellt einen Sammelbericht über verschiedene Ereignisse wie Webnutzung, Traffic,
33
Cache Performance, Top Protokolle, Top Webseiten und vieles mehr. An dieser Stelle wird noch einmal
auf den Datenschutzaspekt hingewiesen, der zu Anfang der Dokumentation erläutert wurde.
Bei Vorliegen eines konkreten Verstoßes werden im Menüpunkt „Logs & Reports“ unter der Option
„Logging“ zunächst die Filter editiert. Unter „Edit Filter“ können mehrere vordefinierte Filter
ausgewählt werden, anhand derer sich gezielt die SQL-Datenbank abfragen lässt. Ein möglichst gutes
Ergebnis kann erzielt werden, wenn folgende Filter ausgewählt werden:
Anstelle des „Client Username“ kann auch alternativ der Filter „Client-IP“ benutzt werden. Mit dem
Start der Abfrage über „Start Query“ werden die gespeicherten Verbindungsdaten im Ausgabefenster
angezeigt und es können unter anderem folgende Informationen eingesehen werden: Datum, Zeit,
Quell- und Ziel-IP, Zielport, genutztes Protokoll, Aktion (blockiert oder nicht blockiert) der
Datenverbindung. Ebenfalls angezeigt werden der Benutzername, die aufgerufene URL und deren
Kategorie sowie die abgearbeitete Regel. Der folgende Screenshot zeigt einen Ausschnitt des
Ausgabefensters:
34
Anhang X Handreichung
Handreichung für die Internetnutzung der GFN
Diese Kurzanleitung ist zu Informationszwecken in den Schulungsräumen aufgehängt und zeigt die
Konfigurationseinstellungen der Internetbrowser.
Konfigurationseinstellungen der Internetbrowser
Probleme beim Internetzugang
Auf jedem Benutzer PC befindet sich eine Software mit dem Namen „TMG-Client“, die bei jedem
Systemstart automatisch ausgeführt wird. Sollte das nicht der Fall sein, kann diese über den
Windows 7 Startbutton  Alle Programme  Forefront TMG-Client gestartet werden. Dieser
Client dient unter anderem der automatischen Einstellung des Internetbrowsers. Standardmäßig
sollte die automatische Webkonfiguration aktiviert sein. Die automatische Konfiguration kann auch
per Hand im TMG-Client unter der Rubrik Webbrowser durch Jetzt konfigurieren gestartet
werden.
Falls die automatische Konfiguration des Internetbrowsers einmal nicht funktionieren sollte,
müssen je nach Browser folgende Einstellungen manuell getätigt werden:
35
Internet.Explorer/Betriebssystem
Im Internet Explorer werden über das kleine Rädchen rechts oben oder über Extras 
Internetoptionen  Verbindungen  LAN-Einstellungen (Einstellungen für lokales Netzwerk) die
Proxyeinstellungen vorgenommen. Hier müssen die Einstellungen wie im Screenshot getätigt
werden.
Google.Chrome
Google Chrome öffnen  Google Chrome anpassen (oben rechts)  Einstellungen  Erweiterte
Einstellungen anzeigen  Netzwerk: Proxy-Einstellungen ändern  Proxy-Einstellungen siehe
Screenshot Internet Explorer/Betriebssystem (oben)
Firefox
Firefox öffnen  Firefoxbutton (links oben) oder Extras  Einstellungen  Erweitert (rechts
oben)  unter Reiter Netzwerk  Verbindung: Einstellung wie im Screenshot
36
Herunterladen