Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Größe: px
Ab Seite anzeigen:

Download "Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt"

Transkript

1 Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt Bericht zur betrieblichen Projektarbeit von Manuel Kamm Zur Erlangung des Abschlusses als Fachinformatiker Fachrichtung Systemintegration Betrieb: GFN AG Darmstadt Projektbetreuer: J. N. Telefonnummer: Ausführungszeit: 02. April 2013 bis 26. April 2013

2 Inhaltsverzeichnis 1. Einleitung Projektumfeld Zielsetzung Projektumfang Projektplanung Ist-Analyse Soll-Konzept Zeitplanung Vergleich verschiedener Firewall Systeme Hardware und Betriebssystem Netzwerkstruktur (Ist-Soll) Kostenplanung Datenschutz Projektdurchführung Installation des Betriebssystems Konfiguration des Betriebssystems Anpassen der vorhandenen Netzwerkstruktur Installation der Firewall Konfiguration der Firewall Erstellen der Firewall Regeln Projektabschluss Testphase Ist-Soll-Vergleich Fehlerbeseitigung Liveschaltung der Firewall und Übergabe an den Kunden Fazit und Ausblick Anhangsverzeichnis... 16

3 1. Einleitung 1.1 Projektumfeld Die GFN AG ist ein bundesweites IT-Schulungsunternehmen, das aktuelle Trainings und Zertifizierungen für Systemintegratoren, Netzwerkadministratoren, IT-Entscheider und Anwender in den Bereichen Microsoft, Novell, Linux, Cisco, SAP, Check Point und Open Source-Produkten sowie Weiterbildungen und Umschulungen für Arbeitssuchende, Quer-, Neu- und Wiedereinsteiger anbietet. Das Projekt wird bei der GFN AG in Darmstadt durchgeführt. Dabei handelt es sich um den einzigen Standort in Hessen. In ganz Deutschland gibt es insgesamt 13 Standorte plus einen in Puerto de la Cruz auf Teneriffa. Zurzeit arbeiten, lehren und lernen in Darmstadt 4 Mitarbeiter/innen, eine variable Anzahl von Trainern und durchschnittlich 50 Kursteilnehmer/innen. Als IT-Mitarbeiter am Standort Darmstadt bin ich verantwortlich für das Schulungsnetzwerk und dessen reibungslosen Betrieb. Organisatorische Ansprechpartnerin ist Frau Sxxxxx Axx (Standortleiterin) und Projektbetreuer ist Herr Jxxx Nxxxxxx (IT-Leiter, Heidelberg). Am Standort Darmstadt gibt es 2 voneinander unabhängige Netzwerke. Zum einen das Office Netz, was betrieblich genutzt wird und zum anderen das Schulungsnetzwerk (EDU Netz), welches von den Kursteilnehmern und Trainern genutzt wird. Das geplante Projekt bezieht sich auf die Absicherung dieses Schulungsnetzwerkes. Es handelt sich um ein Pilotprojekt, das bei erfolgreicher Durchführung auch an anderen Standorten übernommen werden soll. 1.2 Zielsetzung Die GFN AG in Darmstadt möchte den freien Internetzugang für ihre Teilnehmer und sich selbst so sicher wie möglich gestalten. Dabei steht die GFN in einem ständigen Zwiespalt. Einerseits ist das Internet für den Ausbildungszweig des Fachinformatikers für Systemintegration eine absolute Notwendigkeit, um nicht nur Unterrichtsmaterialien ansehen und bearbeiten zu können, sondern auch aktiv zu recherchieren. Andererseits bietet es eine ständige Ablenkung durch den Zugang auf Internetseiten wie zum Beispiel Facebook und YouTube, die dem sinnvollen Unterricht permanent entgegen steuern sowie eine ständige Gefahr durch Viren, Spyware und Malware, welcher das EDU- Netz ausgesetzt ist. Daraus ergeben sich folgende Projektziele: Einrichten einer kostengünstigen Firewall als Pilotprojekt Zeitliche Beschränkung der nicht für den Unterricht relevanten Seiten Schutz vor dem Download schädlicher Software Permanente Blockade von Webseiten mit spezifischen Inhalten Schutz vor illegalen Internetaktivitäten wie z.b. illegalem Dateienaustausch (Filesharing) Aufzeichnen des gesamten Internetverkehrs an zentraler Stelle Blockade von bestimmten Internet Protokollen 1.3 Projektumfang Um die beschriebenen Projektziele planen und verwirklichen zu können, müssen mögliche Firewall- Lösungen evaluiert, der Server installiert und konfiguriert, sowie die Firewall in die vorhandenen Netzwerkstrukturen eingebunden und getestet werden. Hieraus ergeben sich folgende Aufgaben: Vergleich verschiedener Firewall Systeme 1

4 Auswahl einer Firewall Lösung Planung der Einbindung des Servers in die vorhandene Netzwerkstruktur Installation und Konfiguration des Servers Integrieren des Servers in die Netzwerkstruktur Installation und Konfiguration der Firewall Testphase der Firewall Inbetriebnahme der Firewall 2. Projektplanung 2.1 Ist-Analyse Nach einem ersten Gespräch mit dem Projektbetreuer Herrn Jxxx Nxxxxxx und dem Datenschutzbeauftragten Sxxxxx Oxx ergab sich die nachfolgende Ist-Aufnahme, im Zuge derer sich das Schulungsnetzwerk zu diesem Zeitpunkt wie folgt darstellt: Der Standort Darmstadt hat durchschnittlich 50 Teilnehmer, die alle über einen gemeinsamen Standard ADSL Internet Zugang der Firma Xxxxxxxx verfügen, der für jeden Teilnehmer frei und zeitlich unbeschränkt zugänglich ist. Es ist aber nicht möglich von außen auf das Schulnetzwerk zuzugreifen. Zurzeit sind die Teilnehmer in der Lage jede Website zu öffnen, die das Internet bereitstellt, ohne jeglichen Schutz vor Malware, Spyware und Viren. Der Download ist in Auswahl, Größe und Menge der Dateien unbeschränkt, das heißt, es können auch rechtliche Konsequenzen für die GFN AG entstehen. Diese könnten zum Beispiel durch illegales Filesharing und Downloads verursacht werden. Zusätzlich werden durch exzessive Bandbreitennutzung einzelner, andere Teilnehmer in ihrer Internetnutzung stark eingeschränkt. Da das Schulungsnetzwerk bereits aktiv genutzt wird, sind ein DHCP Server, ein DNS Server, ein Active Directory Domain Controller mit einer Domänenstruktur namens XXX.local und Netzwerkkomponente wie mehrere 1Gbit Switches, ein DSL Router der Marke XXX Modell Xxxxxxx XXXX, ausreichend Patchkabel und Patchfelder bereits vorhanden. 2.2 Soll-Konzept Nach Installation und Konfiguration der Firewall sollen nicht nur alle Dateien auf Malware, Spyware und Viren überprüft sondern auch Dateien, die größer als 100 MB sind, automatisch vor dem Download blockiert werden. Zusätzlich sollen komprimierte Dateien auf dem Server, zur Prüfung auf Viren und Schadsoftware, tiefenentpackt 1 und anschließend zum Download freigegeben werden. Komprimierte Dateien, die eine hohe Archivtiefe haben, sollen vor der Prüfung aus Sicherheitszwecken blockiert werden. Die aktuellen Viren, Malware und Spyware Definitionen sollen automatisch aktualisiert werden. Alle Webseiten, auf die ein Zugriff möglich ist, sollen automatisch kategorisiert und in ihren Kategorien oder optional selektiv per Hand mit der URL blockierbar sein. Diese Einstellungen sollen später durch die IT-Abteilung veränderbar sein. Illegale Webseiten, Filesharing, Webseiten mit jugendgefährdendem und gewaltverherrlichendem Material sollen schon nach der Erstkonfiguration blockiert werden. Diese Blockade soll auf das http und https Protokoll angewendet werden, wobei für das https Protokoll eventuell der Einsatz eines selbsterstellten Zertifikates nötig sein könnte. Anwendungen, die vom internen Netz ins Internet kommunizieren dürfen, sollen bis auf selektiv freigegebene Protokolle wie zum Beispiel http, https, 1 Das Verb tiefenentpacken bezieht sich auf Archive, die mehrfach verpackt vorliegen und komplett bis auf die letzte Datei entpackt werden. 2

5 DNS und FTP stark eingeschränkt werden. Der Zugriff von außen soll komplett untersagt bleiben, kann aber später noch ermöglicht werden. Videoplattformen und Soziale Netzwerke wie Youtube, Facebook, Wer kennt wen und einige mehr sollen generell nur zu gewissen Uhrzeiten zur Verfügung stehen. Autorisierte Personen wie das Lehrpersonal sollen vollen Zugriff auf das Internet erhalten, aber trotzdem vor Viren, Malware und Spyware geschützt bleiben. Der komplette Datenverkehr soll aufgezeichnet werden, um Vertragsbrüche und illegale Aktivitäten nachweisen zu können. Dies wird vor Beginn des Kurses mit jedem Teilnehmer vertraglich geregelt (Anhang VI: Datenschutzbelehrung und Softwareverpflichtung). Optional könnten diese Aufzeichnungen in eine SQL Datenbank gespeichert werden, so dass anhand gewisser Filter leichter Verbindungsdaten aufgerufen werden könnten, falls dies zu Prüfungszwecken nötig sein sollte. Besonders wichtig ist, dass die Firewall in die vorhandene Struktur integriert wird, ohne diese dabei grundlegend zu verändern. 2.3 Zeitplanung Die Durchführung des Projekts findet im Zeitraum vom bis zum statt. Die tägliche Bearbeitungszeit muss an das Tagesgeschäft angepasst werden. Mein Projektablauf stellt sich wie folgt dar: Projektvorbereitung 1 Std. - Durchführung einer Ist-Analyse 0,5h - Erarbeitung eines Soll-Konzeptes 0,5h Projektplanung 4 Std. - Planung und Bereitstellung der Hardware und Netzwerkstruktur 1h - Planung und Bereitstellung der Software 3h Realisierungsphase 17 Std. - Installation des Betriebssystems 1h - Konfiguration des Betriebssystems 1h - Installation fehlender Update / Patches Betriebssystem 1h - Anpassen der vorhanden Netzwerkstruktur 2h - Installation der Firewall 1h - Konfiguration der Firewall 8h - Installation fehlender Updates / Patches Firewall 1h - Erstellen der Firewall Regeln 2h Testphase 5 Std. - Ausführlicher Test aller Komponenten (Ist-Soll Vergleich) 2h - Fehlerbehebung 1h - Liveschaltung der Firewall 1h - Übergabe an den Kunden 1h Ausarbeitung der Projekt- und Kundendokumentation 8 Std. Gesamter Zeitaufwand 35 Std. 2.4 Vergleich verschiedener Firewall Systeme Hardware Firewall Bei der Hardware Firewall der namenhaften amerikanischen Firma Untangle handelt es sich um ein bereits fertiges Produkt des Modells U150, welches nach Lieferung und Konfiguration mit geringem Arbeitsaufwand sofort in Betrieb genommen werden kann. Auf funktionaler Ebene stellt sich das Produkt als sehr vielseitig heraus. Nach Installation gibt es die Möglichkeit der Firewall in der Konfiguration verschiedene vorgegebene Basisfunktionen zuzuweisen wie zum Beispiel einen Web 3

6 Filter, einen Virus Blocker lite, eine Protokollüberwachung, eine Intrusion Prevention und einiges mehr. Die Firewall ist im begrenzten Rahmen erweiterbar, jedoch erfordert das Hinzubuchen weiterer Zusatzfunktionen den Abschluss eines Premiumabonements, welches zeitlich begrenzt ist und zusätzliche Kosten verursacht. Der Kauf des Gerätes beinhaltet im Basis- wie auch im Premiumpaket einen Livesupport, der immer Werktags erreichbar ist. Da bestimmte Premiumfunktionen wie ein vollständiger Virus Blocker, eine Anbindung an die vorhandene Active Directory und ein Web Cache im Basispaket nicht vorhanden sind, würde für meine Zwecke nur das Premiumpaket in Frage kommen, mit welchem Kosten von ungefähr 3146 USD (2396 Euro) 2 für ein hr verbunden wären. Eine Erneuerung des Abonnements würde im Folgejahr 1404 USD (1069 Euro) 2 kosten Linux (Open Source) Bei einer Linux Open Source Firewall (z.b.: Iptables) handelt es sich um ein System, welches kostenlos ist, jedem zur Verfügung steht und als Standardsoftware bereits im Kernel aller Linux Distributionen integriert vorliegt. Dieses System bietet ausreichend Freiraum für Ideen und Erweiterungen, welcher den Rahmen eines kommerziellen Produktes weit übersteigt und ist damit beliebig erweiterbar. Jedoch ist der Arbeitsaufwand für Installation und die Inbetriebnahme bei dieser Lösung für den Projektzeitraum zu groß. Für die Anpassung an die gegebenen Anforderungen ist ein umfangreiches und eingehendes Wissen im Bereich Linux Systeme nötig. Einen Support von außerhalb gibt es hierbei nicht, da es sich um kein proprietäres 3 Produkt handelt. Natürlich ist es möglich einen unabhängigen Dienstleister (z.b.: eine IT-Servicefirma wie CSC) 4 für Installation, Konfiguration und Wartung einer individuell gestalteten Lösung zu bezahlen, jedoch ist anzunehmen, dass dies in keinem Kosten- /Nutzenverhältnis steht, da der Kostenaufwand weitaus größer ist als bei einer kommerziellen Lösung Microsoft Firewall Bei der Firewall Lösung von Microsoft handelt es sich um die Software Microsoft Forefront Threat Management Gateway 2010, welche die aktuellste Variante des ISA Servers darstellt. Hierbei handelt es sich um ein proprietäres Produkt, welches nur von Microsoft und deren Vertriebspartnern erworben werden kann. Der Arbeitsaufwand, der mit diesem Produkt in Verbindung steht, ist geringer als die Linux Lösung, aber doch höher als die fertige Hardwarelösung der Firma Untangle. Für eine Installation werden ein dedizierter 5 Server und ein vorinstalliertes Microsoft Serverbetriebssystem benötigt. Die Konfiguration ist, wie bei den vorherig genannten Firewalls, auf individuelle Bedürfnisse anzupassen. Diese Konfiguration ist jedoch ebenso einfach gestaltet wie jene bei der Hardware Firewall, da ein vorprogrammiertes Interface vorhanden ist. Wie bei der Hardware Firewall auch gibt es zwei Pakete, eine Standardversion und eine Enterprise Version, welche sich in den folgenden Punkten unterscheiden: Die Standardversion bietet nur die Möglichkeit einen eigenständigen Server ohne Redundanz zu betreiben, wohingegen mit der Enterprise Version die Möglichkeit besteht, einen Serververbund (Cluster) zu erstellen. Ebenfalls unterstützt die Standardversion bis zu vier CPUs, während die Enterprise Version eine unbegrenzte Anzahl an CPUs unterstützt. Microsoft bietet keinen Livesupport an, aber es ist möglich, Probleme per an das Supportcenter weiterzuleiten. Zusätzlich besteht die Möglichkeit Probleme in einem dafür vorgesehenen Forum (Technet) zu erläutern. Supportmitarbeiter und Benutzer können diese lesen und gegebenenfalls Lösungsmöglichkeiten bereitstellen. Die Microsoft Forefront TMG 2010 Firewall ist durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit einem Sicherheitszertifikat der Stufe 4, 2 Stand: Das Adjektiv proprietär bedeutet eigentümlich. 4 Computer Sciences Corporation 5 Ein Server, der nicht für alltägliche Aufgaben bestimmt ist, sondern speziell für einen oder mehrere dauerhafte Dienste. 4

7 das die Sicherheit von Computersystemen im Hinblick auf Datensicherheit bewertet, ausgezeichnet (Anhang VIII: IT-Sicherheitszertifikat vom BSI). Die anderen Firewall Systeme besitzen kein IT- Sicherheitszertifikat Auswahl des Firewall Systems Alle Produkte besitzen positive und negative Aspekte, jedoch gibt es von Seiten der GFN Leitung vordefinierte Kriterien, nach welchen eine Auswahl zu treffen ist. Das Produkt soll alle bereits in der Soll-Konzeption aufgelisteten Funktionen erfüllen, aber dabei möglichst kostengünstig und nach Möglichkeit durch die IT-Abteilung der GFN administrierbar sein. Zusätzlich soll die IT-Abteilung anfallende Wartungsarbeiten selbstständig durchführen können. Da die GFN eine Microsoft Goldpartnerschaft besitzt, sind alle Produkte aus dem Hause Microsoft frei nutzbar, das heißt, es fallen keine Lizenzkosten an und es kann direkt die Enterprise Version der Microsoft Forefront Firewall ohne zusätzlichen Aufwand erworben werden. Damit sind auf der funktionalen Seite alle nötigen Aspekte abgedeckt. Da das Kostenkriterium in diesem Fall das ausschlaggebende ist und zusätzlich alle erforderlichen Funktionen durch das Microsoft Produkt abgedeckt werden, habe ich mich in Absprache mit meinem Projektbetreuer für die Microsoft Lösung entschieden. Die nötigen Produktschlüssel für das Microsoft Betriebssystem und die Firewall werden mir von Herrn Nxxxxx zur Verfügung gestellt. Eine Entscheidungstabelle, die die oben beschriebenen Vor- und Nachteile noch einmal zusammenfasst, ist dem Anhang III zu entnehmen. 2.5 Hardware und Betriebssystem Der Server zur Installation der Firewall wird von Herrn Nxxxxxx zur Verfügung gestellt. Es handelt sich um einen ungenutzten PC 6 mit 2,20 GHz (AMD Phenom 9550 Quad-Core), 8 GB DDR3-RAM, 250 GB SATA2-Festplatte und zwei 1 Gbit/s Netzwerkkarten von Realtek. Da auch komprimierte Dateien auf schädliche Software überprüft werden, müssen die RAM Speichergröße und die CPU-Leistung entsprechend hoch ausgelegt sein. Zum Einbinden des Servers in die vorhandene Netzwerkstruktur werden zusätzlich zwei Cat. 6 Kabel verwendet. Für das Betriebssystem wird Microsoft Windows Server 2008R2 Enterprise verwendet, da die gewählte Firewall Microsoft Forefront TMG nur auf einem Microsoft Windows Server 2008 Betriebssystem läuft. 2.6 Netzwerkstruktur (Ist-Soll) Die vorhandene Netzwerkstruktur setzt sich zusammen aus einem Domain Controller, einem DSL Router und einem DHCP Server, welche alle drei über einen TP-Link Switch verbunden sind. Der Domain Controller besitzt mehrere Funktionen wie zum Beispiel die Active Directory, die Benutzerund Computerkonten der Teilnehmer speichert und verwaltet und einen DNS Server, der Domänennamen in IP-Adressen auflöst. Der DHCP Server vergibt an alle im Netz angeschlossenen Geräte IP-Adressen. Er stellt ebenso Drucker- und Dateifreigaben für die Teilnehmer bereit. Der DSL- Router funktioniert als Gateway und verbindet die Teilnehmer gegenwärtig uneingeschränkt mit dem Internet. Die Netzwerkdosen der drei Schulungsräume werden über ein Patchfeld im Serverraum mit dem TP-Link Switch verbunden. Durchschnittlich sind 50 Teilnehmer auf diese drei Schulungsräume verteilt. Jede Sitzreihe besitzt einen eigenen Switch, der über ein UPLink mit jeweils einer Netzwerkdose verbunden ist. Eine Topographie der vorherrschenden Netzwerkstruktur findet sich unter Anhang IV: IST-Netzplan. Die geplante Firewall wird zwischen DSL Router (Xxxxxxxx) und TP-Link Switch eingebaut, wodurch der uneingeschränkte Internetzugang nicht mehr möglich ist. Die vorhandene Netzwerkstruktur wird dabei 6 Personal Computer 5

8 nur geringfügig verändert, indem die direkte Verbindung zwischen DSL Router und TP-Link Switch getrennt wird. Eine Verbindung zwischen DSL Router und TP-Link Switch ist nach Einbau der Firewall nur noch über diese möglich. Auch innerhalb der IP-Adressvergabe finden geringfügige Veränderungen statt, indem der DSL Router in ein anderes Subnetz ausgelagert wird und dessen IP-Adresse im ursprünglichen Netz an die Firewall vergeben wird. Im internen Netz muss an keinem Client die IP- Adresseinstellung geändert werden, da die Funktion des Standardgateways von der Firewall übernommen wird. Eine Topographie zur Netzwerkstruktur nach Integration der Firewall wird unter Anhang V: Soll-Netzplan gegeben. 2.7 Kostenplanung Für das geplante Projekt entstehen folgende Personalkosten: Projektphase und Dauer (in Stunden) Person Betrag (in Euro) Besprechung des Projekts (1 Std.) Sxxxxx Axx 60,00 Jxxx Nxxxxxx 50,00 Sxxxxx Oxx 35,00 Manuel Kamm 0,00 Planung und Realisierung (32 Std.) Manuel Kamm 0,00 Besprechung zur finalen Umsetzung (1 Std.) Jxxx Nxxxxxx 50,00 Sxxxxx Oxx 35,00 Manuel Kamm 0,00 Übergabe und Abnahme (1 Std.) Jxxx Nxxxxxx 50,00 Sxxxxx Oxx 35,00 Manuel Kamm 0,00 315,00 Zu Beginn des Projekts ist ein einstündiges Gespräch mit der Auftraggeberin Frau Sxxxxx Axx, dem Projektbetreuer Herrn Jxxx Nxxxxxx und dem Datenschutzbeauftragten Herrn Sxxxxx Oxx notwendig, in welchem die Rahmenbedingungen (Ist-Aufnahme, Anforderung an die geplante Firewall und Datenschutzrichtlinien) geklärt werden. Während der finalen Umsetzung wird erneut ein Gespräch mit Herrn Nxxxxxx und Herrn Oxx geführt, das die technischen Anforderungen an die Firewall und den datenschutzrechtlichen Aspekt mit Planung und Umsetzung der Firewallregeln abdeckt. Übergabe und Abnahme erfolgen mittels eines Übergabeprotokolls (Auszug aus Kapitel 4.1 Testphase) und einer Kundendokumentation (Anhang IX) direkt an Herrn Nxxxxxx. Ebenso sind Materialkosten in Höhe von 644,00 entstanden, die sich folgendermaßen zusammensetzen: Material Betrag (in Euro) Hardware 604,00 Server 600,00 Patchkabel 4,00 Software 0,00 Windows Server 2008R2 Enterprise 0,00 Microsoft Forefront TMG ,00 PC mit Office-Paket und Internetzugang 40,00 644,00 6

9 Von Herrn Nxxxxxx wird mir ein Server zur Verfügung gestellt, auf den das Serverbetriebssystem Windows Server 2008R2 Enterprise und die Firewall Microsoft Forefront TMG 2010 installiert werden. Die Microsoftprodukte stehen aufgrund der Goldpartnerschaft kostenlos zur Verfügung. Für Recherche und Installationszwecke wird mir ein PC mit Office-Paket und Internetzugang zur Verfügung gestellt. Die Nutzung dieses PCs wird pauschal mit 40,00 berechnet, worin die Kosten anteilig für Strom, Internetzugang, Toner, Papier, einen USB-Stick und zwei DVD-R Rohlinge enthalten sind. Insgesamt fallen während des Projekts folgende Kosten an: Kosten Betrag (in Euro) Personal 315,00 Material 644,00 959,00 Eventuell anfallende Kosten für die weitere Wartung und den Stromverbrauch der Firewall werden hier nicht berücksichtigt. 2.8 Datenschutz Grundsätzlich hat ein Beschäftigter keinen Anspruch das Internet am Arbeitsplatz privat nutzen zu können. 7 Gleiches gilt auch für die Schulungsteilnehmer der GFN und ist vertraglich festgelegt. Das Internet darf während den Schulungseinheiten nur zu Schulungszwecken, Recherche und der Informationsbeschaffung, nicht aber für Videostreaming, Pflege von Facebook-Freundschaften oder privaten Download jeglicher Art gebraucht werden. Die eingerichtete Firewall soll natürlich, neben Virenschutz, Schutz vor Malware und Spyware, auch dies gewährleisten. Eine private Nutzung ist eingeschränkt erlaubt, jedoch nur in einem Zeitraum von 13:00 bis 14:00 Uhr. Es ist zum Teil umstritten wie weit die Überwachung am Arbeitsplatz und die Aufzeichnung persönlicher Daten gehen kann, ohne dabei das Fernmeldegeheimnis und das Persönlichkeitsrecht der Teilnehmer zu verletzen. Jedoch ist es wichtig als Teil der Administration die Interessen der Firma (GFN) so gut wie möglich zu vertreten, ohne gegen geltendes Recht zu verstoßen. Wichtig ist, dass der aufgezeichnete Datenverkehr über die Firewall nur stichprobenartig eingesehen werden darf und auch nur dann, wenn ein konkreter Verdacht auf Missbrauch besteht. Der Teilnehmer muss von einer solchen Maßnahme in Kenntnis gesetzt werden, was üblicherweise über eine Datenschutzbelehrung, welche von der betreffenden Person mit dem Schulungsvertrag unterzeichnet wird, geregelt ist. Diese Datenschutzbelehrung enthält ebenfalls die Bedingungen für die private Nutzung des Internets (Anhang VI: Datenschutzbelehrung und Softwareverpflichtung). Die Prüfung der Rechtslage obliegt Herrn Sxxxxx Oxx (Datenschutzbeauftragter der GFN). Er segnet das Projekt als Dritter auf dem Rechtsweg ab. Die Datenschutzbelehrung, welche die Teilnehmer über die Sicherheitsmechanismen und Aufzeichnungen informiert, war bereits vor Projektbeginn vorhanden und ist im Anhang VI einzusehen. Zusätzlich wird von jedem mitarbeitenden Administrator eine Verschwiegenheitserklärung unterzeichnet, die gewährleistet, dass die aufgezeichneten Daten nicht an Dritte weitergereicht oder missbräuchlich weiterverwendet werden (Anhang VII: Verschwiegenheitserklärung). Die aufgezeichneten Daten dürfen nur dann vom Administrator eingesehen und ausgewertet werden, wenn diese von der GFN Leitung oder einem/r Standortleiter/in 7 Stand:

10 aufgrund eines konkreten Verdachtes angefordert werden. Wie bereits erwähnt, ist eine Privatnutzung von 13:00 bis 14:00 Uhr gestattet, was bedeutet, dass alle Daten, die während dieses Zeitraums aufgezeichnet werden, nicht von der Administration eingesehen werden dürfen. Dies ist in der Verschwiegenheitserklärung geregelt und dem Anhang VII zu entnehmen. Die durch die Firewall aufgezeichneten Daten werden über einen bestimmten Zeitraum aufbewahrt, der individuell eingestellt werden kann und standardmäßig 7 Tage beträgt. Nach diesem Zeitraum werden die Daten automatisch verworfen und sind nicht mehr abrufbar. 3. Projektdurchführung 3.1 Installation des Betriebssystems Vor der Installation des Betriebssystems müssen zunächst mittels des Recherche-PCs einige Vorbereitungen getroffen werden. Der Recherche-PC wird in das Schulungsnetzwerk integriert und eine fertige ISO Datei des Betriebssystems Microsoft Windows Server 2008R2 wird von einer vorhandenen Netzwerkfreigabe kopiert. Die Dateien werden mittels des Programms 7zip auf einen auf NTFS formatierten USB-Stick extrahiert und die USB-Stick Partition aktiv gekennzeichnet (bootfähig gemacht). Der Server wird mittels eines Patchkabel in das Schulungsnetzwerk integriert. Anschließend wird dieser gestartet und das Bootmenü aufgerufen, von welchem aus der USB-Stick ausgewählt werden kann, der das Setup des Betriebssystems startet. Im Setup muss eine neue Partition angelegt werden, um diese im Anschluss formatieren zu können. Auf der frisch formatierten Partition kann dann das Betriebssystem installiert werden. 3.2 Konfiguration des Betriebssystems Nach Abschluss der Installation muss zunächst ein Passwort für das Administratorkonto festgelegt werden. Da das Netzwerk bereits einen Internetzugang und einen DHCP-Server besitzt, sind die IP- Adresseinstellungen bereits korrekt festgelegt, das heißt, es kann direkt Windows Update gestartet und mit dem Updatevorgang des Betriebssystems begonnen werden. Nach der Installation von ca. 100 Updates muss der Server neu gestartet werden, da einige Updates erst nach einem Neustart fertig installiert werden können. Nach dem Neustart wird ein neuer Computername (TMG) zu Identifikationszwecken festgelegt. 3.3 Anpassen der vorhandenen Netzwerkstruktur Die Anpassung der Netzwerkstruktur kann erst abends nach 16:00 Uhr vorgenommen werden, da das Netzwerk tagsüber aktiv genutzt wird und Änderungen an Router und Struktur mit einem Ausfall des Internets verbunden sind. Da der DSL-Router in ein anderes Subnetz verlegt werden soll, müssen zunächst auf diesem die Subnetzmaske und die IP-Adresse geändert werden. Diese Änderungen sind zunächst nur temporär und müssen vor Beginn der Unterrichtszeit, in der das Internet wie zuvor zur Verfügung stehen muss, wieder rückgängig gemacht werden. Im Web-Interface der Fritzbox wird unter den IPv4-Einstellungen die eingestellte IP-Adresse X.XXX in X.XXX geändert. Die Subnetzmaske wird ebenso von der eingestellten auf geändert, um so das Netz auf zwei nutzbare Adressen zu verkleinern. Nach Neustart werden die vorgenommenen Änderungen aktiv und die Verbindung zur Xxxxxxxx geht verloren, da sich diese in einem anderen Subnetz befindet. Die Netzwerkschnittstelle auf dem Server, die bereits mit dem Switch verbunden ist, erhält den Namen Intern. In deren Einstellungen werden unter dem TCP/IPv4 Protokoll die IP-Adresse X.XXX fest vergeben, das Subnetz mit der Adresse versehen und als DNS-Server die IP-Adresse X.X des Domain Controllers eingetragen. Die interne Netzwerkschnittstelle besitzt keinen 8

11 Standardgateway. Das Netzwerkkabel, das von der Xxxxxxxx zum Switch führt wird getrennt und in die freie Netzwerkschnittstelle des Servers eingesteckt. Die nun besetzte zweite Schnittstelle wird umbenannt in Extern und auch dort werden erneut die TCP/IPv4 Einstellungen vorgenommen. Es wird die IP-Adresse X.XXX, die Subnetzmaske , der Standardgateway X.XXX und der DNS Server X.XXX eingetragen, damit sich die externe Schnittstelle nun im gleichen Subnetz wie die Xxxxxxxx befindet. Nach diesen Einstellungen muss der Server in die Domäne integriert werden. Der Server wird in die Domäne XXX.local eingebunden, was unter den Namenseinstellungen passiert. Vor dem Einbringen des Servers in die Domäne wird ein Konto namens TMG-Admin mit Administratorenberechtigung in der Active Directory angelegt. Nach einem Neustart erfolgt die Anmeldung über das Domänenkonto. Am DHCP Server und der restlichen Struktur muss nichts geändert werden, da die Xxxxxxxx zuvor schon auf dieser IP-Adresse den Dienst geleistet hat. Der vollständige Domänenname des Servers lautet nun TMG.XXX.local. Da die Firewall zukünftig als Standardgateway des Schulungsnetzwerkes fungieren soll, wird für sie die gleiche IP-Adresse wie die der Xxxxxxxx gewählt, um damit möglichst wenig an der Netzwerkstruktur verändern zu müssen. Da sich die IP-Adresse des Standardgateways nicht verändert hat, ändert sich auch in der Bereichsoption des DHCP-Servers nichts. Auch bei den Servern mit fest vergebener IP-Adresse muss der Standardgateway nicht geändert werden. Zur Überprüfung der Internetkonnektivität wird eine beliebige Webseite im Internet Explorer aufgerufen. 3.4 Installation der Firewall Da der Server bereits in die Domäne integriert wurde, kann die ISO der Microsoft Forefront TMG 2010 Firewall direkt von der Netzwerkfreigabe auf die Festplatte extrahiert werden. Nach Extraktion wird das Setup gestartet. Hier wird vorgeschlagen Windows Updates zu starten, was aber bereits während der Installation des Betriebssystems erfolgte. Im nächsten Schritt wird das Forefront TMG Preparation Tool gestartet, um benötigte Rollen und Features zu downloaden und zu installieren. Die Konfiguration der Rollen und Features wird automatisch vom Preparation Tool übernommen. Danach werden drei verschiedene Installationstypen angezeigt, zwischen denen gewählt werden muss. Für die volle Installation der Firewall inklusive Administrationskonsole wird der Typ Forefront TMG Services and Management ausgewählt. Nachdem das Preparation Tool seine Arbeiten erfolgreich abgeschlossen hat, kann der Forefront TMG Installationsassistent gestartet werden. Die Lizenzbedingungen werden akzeptiert und die Seriennummer wird eingegeben. Der Installationspfad wird auf Standard gelassen. Das interne Netzwerk muss ausgewählt werden. Dazu kann die zuvor richtig benannte interne Netzwerkkarte ausgewählt werden. Damit werden alle nötigen Einstellungen an der Firewall für das interne Netzwerk schon bei der Installation getätigt. Es erscheint ein Warnhinweis, dass einige Dienste während der Installation automatisch gestoppt und gestartet werden. Danach beginnt die Installation der Firewall. Während des Installationsprozesses wird automatisch SQL Server 2008 Express SP1 mit installiert und eine SQL Datenbank angelegt. Die SQL Datenbank dient später der Aufzeichnung des Datenverkehrs. 3.5 Konfiguration der Firewall Nach Beendigung der Firewall Installation und Öffnen der Administrationskonsole wird ein Skriptfehler angezeigt, dessen Beschreibung und Behebung in Kapitel 4.3 Fehlerbeseitigung näher erläutert wird. In einem Konfigurationsassistent, der nach Beheben des Fehlers und erneutem Öffnen der Administrationskonsole erscheint, werden zunächst drei grundlegende Einstellungen wie die Netzwerkeinstellungen, Systemeinstellungen und Deploymenteinstellungen (Deployment Options) vorgenommen. Die Netzwerkkonfiguration beinhaltet die IP-Adresseinstellung, die Netzwerkbeziehungen und die Routing Regeln. Zunächst wird die Topologie des Netzwerkes eingestellt, wobei 9

12 folgende Optionen zur Verfügung stehen: Edge firewall, 3-Leg perimeter, Back firewall oder Single network adapter. Die Option Edge firewall wird gewählt, da diese der Netzwerktopologie entspricht. Die Firewall wird am Rande des internen Netzwerkes eingesetzt, hat zwei Netzwerkkarten und bildet die Schnittstelle zwischen internem und externem Netzwerk (Internet). Im Anschluss werden die Netzwerkschnittstellen Intern und Extern ausgewählt und die bereits im Vorfeld gemachten IPv4- Adresseinstellungen automatisch übernommen (vgl. Kapitel 3.3 Anpassen der vorhandenen Netzwerkstruktur). Im nächsten Schritt werden die Firewall Systemeinstellungen vorgenommen. Da die Computeridentifikation schon manuell vorgenommen wurde (vgl. Kapitel 3.3), muss diese hier nur bestätigt werden. Die Deploymenteinstellungen beinhalten die Updateeinstellungen für die Firewall, die Schutzfunktionen, die Updateeinstellungen des Netzwerküberprüfungssystems und die Einstellungen für die anonymen Statistiken zur Behebung von Softwarefehlern. Im Bereich Updateeinstellungen der Firewall gibt es die Möglichkeit die im Microsoft Server integrierte Updatefunktion mitzubenutzen oder keine automatischen Updates zu beziehen, wobei die erste Variante gewählt wird. Innerhalb der Schutzfunktionen wird das Netzwerküberprüfungssystem eingeschaltet, der Web-Schutz aktiviert, wofür ein Produktschlüssel erforderlich ist und der Schutz vor Malware sowie URL Filtering eingeschaltet. Das URL Filtering dient dem Einteilen der Webseiten in Kategorien. Das Netzwerküberprüfungssystem wird auf automatische Updates eingestellt, die alle 15 Minuten automatisch auf Aktualität überprüft werden. Sollte innerhalb von 45 Tagen wegen eines Fehlers keine Aktualisierung erfolgen, dann wird automatisch eine Warnmeldung ausgegeben. Die Funktion anonyme Statistiken zur Behebung von Softwarefehlern wird ausgeschaltet. Nach Beendigung des Konfigurationsassistenten wird automatisch der Assistent für die Webzugriffsrichtlinien gestartet. Dieser dient der Konfiguration folgender Einstellungen: Internetzugang des Netzwerks, Blockade der Standard URL Kategorien und sonstiger Webziele, Malware Inspektionseinstellungen, https Inspektionseinstellungen und Web Cache Einstellungen. Vor der Freischaltung des Internetzugangs für das Netzwerk wird eine erste Verbotsregel erstellt, die den Zugang zu potentiell gefährlichen Webseiten regelt. Potentiell gefährliche Webseiten werden von Microsoft automatisch kategorisiert und blockiert. Eine Kategorie beinhaltet eine Auswahl an Webseiten, die durch einen von Microsoft angebotenen Dienst getroffen wird. Eine Standardvorauswahl aus verschiedenen Kategorien wie Botnetzwerke, Spyware/Adware, Hass und Diskriminierung, Glücksspiel und vielem mehr wird übernommen. Diese kann jederzeit später noch editiert werden. Im Anschluss werden die Benutzer festgelegt, die unbegrenzt Zugriff auf das Internet erhalten. Hierzu gehört der in der Active Directory gespeicherte Trainer Account. Die Malware- Inspektion wird eingeschaltet und die Option zur Blockade verschlüsselter Archive zusätzlich ausgewählt. Diese könnten verschlüsselte Viren enthalten, die den Antivirenschutz ohne entsprechende Prüfung umgehen würden. Innerhalb der https Inspektionseinstellungen wird die Option https Verbindungen inspizieren und https Webseiten Zertifikat auf Gültigkeit prüfen gewählt. Zusätzlich wird die Option gewählt, dass der Benutzer eine Nachricht erhält, sobald die https Verbindung inspiziert wird. Zu diesem Zweck muss auf jedem Benutzer PC die TMG Client Software installiert werden. Die https Inspektion erfordert ein selbst erstelltes Zertifikat, das von dem Konfigurationsassistenten automatisch erstellt und in die Active Directory importiert wird. Dazu wird ein Domänen Administratorkonto angegeben. Der Web Cache dient der temporären Zwischenspeicherung (Caching) von oft genutzten Webinhalten wie zum Beispiel HTML-Seiten, Bildern und sonstigen Downloads. Die Web Cache Einstellungen werden aktiviert und für den Web Cache 20 GB Speicherplatz auf der Festplatte reserviert. 10

13 Nach Beendigung dieser Voreinstellungen wird die Administrationskonsole geöffnet und der Menüpunkt Web Access Policy ausgewählt. Dort ist die bereits erwähnte Verbotsregel zur Blockade potentiell gefährlicher Webseiten angelegt. Hinzu kommt eine Regel, die den Internetzugang nur auf dem http- und https-protokoll erlaubt (Erlaubnisregel) und eine, die jeglichen Datenverkehr, der nicht diesen zwei Regeln entspricht blockiert (Standardregel). Da für das fehlerfreie Öffnen einer Website nicht nur das http- und https-protokoll benötigt werden, sondern auch das DNS-Protokoll, das Namen in IP-Adressen auflöst, muss dieses noch in die Erlaubnisregel integriert werden. Nach Übernahme dieser Einstellungen ist der Internetzugang für das interne Netzwerk möglich. Vor dem Start der Updates müssen die Proxyeinstellungen im Internet Explorer eingestellt werden. Hierzu wird die IP- Adresse der Firewall angegeben, die unter dem Port 8080 erreichbar ist. Die Administrationskonsole wird geschlossen und Windows-Update kann gestartet werden. Es werden zwei Service Packs installiert, in denen kleinere Fehler der Software behoben werden. Dabei handelt es sich um Forefront TMG Service Pack 1 und Microsoft SQL Server 2008 Service Pack 3. Im Anschluss folgen zwei weitere Updates: Sicherheitsupdate für SQL Server 2008 Service Pack 3 und Software Update 1 für Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1. Als Nächstes wird Forefront TMG Service Pack 2 installiert. Nach jedem Update, das installiert wird, muss der Server neu gestartet werden. Während der Installation der Updates wird der TMG Client manuell auf jedem Benutzer PC eingerichtet. Hierzu wird mit einem Domänen Administrator Account eingeloggt und der TMG Client, der sich in der entpackten ISO der Firewall befindet, installiert. Der Client übernimmt automatisch die Konfiguration der Proxyeinstellungen des Betriebssystems, die beim Server per Hand eingestellt werden mussten. Nach der Installation der Updates und des TMG Clients auf den Benutzer PCs wird die Administrationskonsole auf dem Server wieder geöffnet, um die Malware Inspektion so einzustellen, dass Dateien, die größer sind als 100 MB automatisch vor dem Download blockiert werden. Dateien, bei denen die Prüfung länger als 300 Sekunden dauert, werden blockiert. Gleiches gilt für Archive, deren Archivtiefe größer als 20 ist und die entpackt größer als 4095 MB sind. 3.6 Erstellen der Firewall Regeln Innerhalb der Web Access Policy befinden sich nach Beendigung der Voreinstellungen der Firewall drei Regeln. Die erste Regel ist die, die im Konfigurationsassistent während der Voreinstellungen automatisch erstellt wurde (vgl. Kapitel 3.5 Konfiguration der Firewall). Diese Regel kann nach Belieben geändert oder auch gelöscht werden. Innerhalb dieser Regel lassen sich verschiedene Einstellungen tätigen wie Name und Beschreibung der Regel, eine Option für Ein- und Ausschalten der Regel, ob diese etwas verbietet oder erlaubt, die Protokolle, welche die Regel umfasst, die Quelle des Datenverkehrs, das Ziel des Datenverkehrs, die betroffenen Benutzer (wobei diese aus der Active Directory ausgelesen werden), der Zeitplan, der beschreibt, wann die Regel aktiv ist und die Datentypen, die über das http- und https-protokoll übertragen werden dürfen. Diese Regel wurde vom Konfigurationsassistenten während der Voreinstellungen mit dem Namen Blocked Web Destinations versehen. Sollte vom Benutzer eine durch diese Regel verbotene Webseite aufgerufen werden, dann bekommt dieser eine Nachricht in seinem Browser anstelle der Webseite angezeigt, die besagt, dass der Zugriff auf die Webseite dauerhaft verweigert wird, da der Aufruf gegen die Regeln zur Internetnutzung der GFN verstößt (Anhang VI: Datenschutzbelehrung und Softwareverpflichtung). Die Bedingungen für ein Inkrafttreten der Verbotsregel lauten, dass die Quelle des Datenverkehrs vom internen Netz stammen muss, das Ziel eine der 12 eingestellten Kategorien ist und es sich um das httpoder https-protokoll handelt. Die Regel ist immer aktiv, hat keinerlei zeitliche Einschränkung und gilt für alle Benutzer. 11

14 Eine Kategorie ist eine Rubrik, unter der mehrere Webseiten anhand ihres Inhaltes zusammengefasst werden. Diese Einteilung in Kategorien ist ein kostenpflichtiger Dienst, der von Microsoft angeboten wird und aufgrund der Goldpartnerschaft für die GFN kostenfrei ist. Viele Webseiten werden in einer dafür vorgesehenen Datenbank gespeichert, die bei Bedarf durch die Firewall abgefragt werden kann. Beim Öffnen einer Webseite wird die angeforderte URL zur Abfrage an die Datenbank gesendet und diese liefert dann die Kategorie, in die die Webseite eingeteilt ist, zurück. Somit können in den Regeln vordefinierte Kategorien eingestellt und Webseiten gleicher Rubrik blockiert werden, ohne diese einzeln per Hand eingeben zu müssen. Bei der zweiten Regel handelt es sich um eine Erlaubnisregel, die den Internetzugang aller Benutzer regelt. Diese Regel ist immer aktiv für alle Benutzer, die vom internen ins externe Netzwerk (Internet) kommunizieren möchten und das http-, https- oder DNS-Protokoll benutzen. Da in manchen Unterrichtseinheiten das FTP-Protokoll genutzt wird, wird dies noch hinzugefügt. Jeder Datenverkehr, der nicht den oben festgelegten Bedingungen entspricht, wird durch die letzte Regel, die Standardregel, blockiert. Diese Regel besagt, dass jeglicher Datenverkehr von einem beliebigen Ziel zu einem beliebigen Ziel blockiert wird. Bei jedem Verbindungsaufbau ins Internet fragt die Firewall die benannten Regeln von oben nach unten ab. Das heißt je nach Regel, die gerade greift, wird ein Verbindungsaufbau zugelassen oder abgelehnt. Unter dem Menüpunkt Create Access Rule können neue Regeln hinzugefügt werden. Es wird noch eine weitere Regel hinzugefügt, die für die zeitliche Beschränkung von sozialen Netzwerkseiten wie Facebook und Videostreaming Portalen wie YouTube dient. Zunächst wird der Konfigurationsassistent geöffnet, der Name der neuen Regel Blocked Web Destinations (Timed) festgelegt und angegeben, dass es sich um eine Verbotsregel handelt, die das http- und https-protokoll umfasst. Danach müssen Quelle und Ziel des Datenverkehrs angeben werden. Bei der Quelle handelt es sich um das interne Netzwerk und beim Ziel werden bestimmte URL Kategorien (Chat, Games, Media Sharing, Online Communities, Shopping, Sports, Streaming Media) eingefügt. Facebook ist nach der Einstufung des Microsoft Dienstes in der Kategorie Online Communities eingeordnet und YouTube wird in die Kategorie Media Sharing eingestuft. Im nächsten Schritt wird festgelegt, dass die Regel für alle Benutzer gelten soll. Nach Beenden des Konfigurationsassistenten werden die zeitliche Beschränkung und die Benutzereinstellung angepasst. Zu diesem Zweck werden die Eigenschaften der neu erstellten Regel geöffnet und unter der Option Schedule wird ein neuer Zeitplan erstellt. Dieser Zeitplan limitiert das Inkrafttreten der Regel auf bestimmte Uhrzeiten (8:00-13:00 und 14:00-16:00 Uhr Werktags). Der Trainer soll von der Beschränkung nicht betroffen sein. Zu diesem Zweck wird die Option Users geöffnet und der Trainer unter die Rubrik Exceptions eingetragen. Die Einstellungen werden übernommen und in der Firewall angewendet, wodurch die Regel aktiviert wird. 4. Projektabschluss 4.1 Testphase Server Der Server startet das installierte Betriebssystem problemlos und der Login mit dem in der Active Directory angelegten Benutzer TMG-Admin und dem gewählten Passwort funktioniert einwandfrei. Die Firewall wird nach Beheben eines aufgetretenen Fehlers (vgl. Kapitel 4.3 Fehlerbeseitigung) problemlos installiert, was über das Aufrufen der Administrationskonsole nach der Installation getestet wird. Die Konfiguration der Netzwerkschnittstellen, das ordnungsgemäße Verkabeln und die Konfiguration der vorhandenen Netzwerkstruktur (Xxxxxxxx, Domain Controller) wird getestet über Starten der Updates, was eine funktionierende Internetverbindung voraussetzt. Eine Statusmeldung 12

15 im Dashboard bestätigt das erfolgreiche Aktualisieren der Malware, Viren und Spyware Definitionen. Statusmeldungen wie zum Beispiel Warnungen oder Benachrichtigungen über unregelmäßige Netzwerkaktivitäten werden ebenfalls erfolgreich ausgegeben. Ein Test der Aufzeichnung und Abfrage eigener Verbindungsdaten funktioniert ohne Probleme. Die Daten lassen sich gefiltert ausgeben. Anhand der Web Cache Übersicht im Dashboard lässt sich dessen Funktionstüchtigkeit überprüfen. Erstellen, Löschen und Editieren von Regeln funktioniert problemlos (vgl. Kapitel 3.6 Erstellen der Firewall Regeln). Funktionstest Konfiguration der Firewall Netzwerk und Internetverbindung Automatische Updates der Definitionen (Malware, Viren, Spyware) Datenaufzeichnung der Verbindungsdaten in der SQL DB Abfrage der Verbindungsdaten von der SQL DB Web Cache funktionstüchtig Statusmeldungen der Firewall werden ausgegeben Erstellen, Editieren, Löschen von Regeln Erfolgreich? Benutzer PC Der Test an den Benutzer PCs wird an einem ungenutzten Teilnehmer PC durchgeführt. Dafür wird temporär ein Benutzer namens Test in der Active Directory angelegt, der die gleichen Rechte besitzt wie ein Teilnehmer. Dieser Test gilt beispielhaft auch für alle anderen Teilnehmer und wird abends und während der unterrichtsfreien Zeiten durchgeführt. Nach Anmelden am Benutzer PC werden folgende Tests durchgeführt: Funktionstest Blockieren von Downloads >100 MB YouTube (Media Sharing) gesperrt/offen Unterrichtszeit/Pause Facebook (Online Communities) gesperrt/offen Unterrichtszeit/Pause Ebay (Shopping) gesperrt/offen Unterrichtszeit/Pause Benutzerbenachrichtigung mit Begründung bei Blockierung Aufbau einer FTP-Verbindung erfolgreich Blockierung von Filesharing Programmen Schutz vor Viren, Malware, Spyware Dauerhafte Blockade potentiell gefährlicher Webinhalte Benachrichtigung bei https Verbindungsaufbau Automatische Proxykonfiguration (TMG-Client) Blockade von verschlüsselten Dateien Prüfung von archivierten Dateien Blockade von archivierten Dateien mit hoher Dateitiefe Erfolgreich? Das Herunterladen einer Datei zu Testzwecken, die größer ist als 100 MB, wird erfolgreich durch die Firewall vor dem Download blockiert. Die erstellte Verbotsregel Blocked Web Destination (Timed) blockiert erfolgreich die eingestellten Kategorien zu den Unterrichtszeiten und tritt nicht in Kraft während der Mittagspause. Dies wird getestet indem einmal zur Unterrichtszeit und einmal zur Mittagspause in einem Browser eine Webseite aus den eingestellten Kategorien ausgewählt und geöffnet wird. Auch die dauerhafte Blockade potentiell gefährlicher Webseiten wird mit einer Webseite aus der Kategorie getestet. Wenn eine Seite blockiert wird, erhält der Benutzer automatisch 13

16 eine Nachricht, die ihm anzeigt, ob die Webseite dauerhaft oder nur zu bestimmten Zeiten blockiert wird. Der Aufbau einer FTP-Verbindung wird mittels eines FTP-Programms wie FileZilla 8 erfolgreich getestet. Die Blockierung von Filesharing Programmen wird getestet, indem BitTorrent 9 heruntergeladen, auf dem Benutzer PC installiert und versucht wird, ein Test Download von der BitTorrent Webseite zu starten. Das wird durch die Firewall erfolgreich verhindert, indem keine Verbindung zustande kommt. Nach Öffnen einer https Webseite erscheint eine Benachrichtigung, die mittels TMG-Client über ein Aufzeichnen der Verbindungsdaten informiert. Die Proxyeinstellung wird über die Installation des TMG-Clients auf dem Benutzer PC getestet, indem dieser nach Installation automatisch die Einstellung vornimmt. Dies funktioniert problemlos. Der Schutz vor Viren, Malware und Spyware wird getestet, indem ein Testvirus von der Webseite heruntergeladen wird. Der Testvirus wird durch die Firewall mit der Benachrichtigung, dass es sich um eine verseuchte Datei handelt, blockiert. Der Download verschlüsselter Dateien wird ebenfalls getestet und mit einer Benachrichtigung blockiert. Archivierte Dateien werden vor dem Download auf dem Server der Firewall zwischengespeichert, zu Prüfungszwecken entpackt und nach erfolgreicher Prüfung kann die Datei vom Benutzer angefordert werden. Ein Archiv mit hoher Dateitiefe >20 wird ebenfalls getestet und erfolgreich blockiert Trainer PC Die gleichen Tests, die unter am Benutzer PC durchgeführt wurden, werden auch am Trainer PC mit Ausnahme folgender Tests durchgeführt: Funktionstest YouTube (Media Sharing) offen Unterrichtszeit/Pause Facebook (Online Communities) offen Unterrichtszeit/Pause Ebay (Shopping) offen Unterrichtszeit/Pause Erfolgreich? Am Trainer PC soll die zeitliche Beschränkung mancher Webseiten entfallen, was während der Unterrichtszeit getestet wird. 4.2 Ist-Soll-Vergleich Aus dem Funktionstest und dem Ist-Soll-Vergleich geht hervor, dass alle im Soll-Konzept geplanten Anforderungen erfüllt werden: Downloadschutz vor Viren, Malware und Spyware Blockade von Dateien >100 MB Komprimierte/archivierte Dateien werden zu Prüfungszwecken entpackt Eigenschutz vor komprimierten/archivierten Dateien mit hoher Dateitiefe Automatisches Aktualisieren der Schutzdefinitionen Automatisches Kategorisieren und Blockieren von Webseiten Blockade von Webseiten mit potentiell gefährlichen Inhalten Verhindern von Filesharing durch einschränken der benutzbaren Protokolle Zugriff von außen wird nicht eingerichtet Lehrpersonal erhält zeitlich unbeschränkten Zugriff, bleibt aber vor Gefahren aus dem Internet geschützt 8 FileZilla ist der Name eines Programmes zur Übertragung von Dateien mittels FTP und SFTP. Es wird als freie Software für Windows, Mac OS X und Linux angeboten. 9 BitTorrent ist ein Filesharing-Protokoll, das sich besonders für die schnelle Verteilung großer Datenmengen eignet. Es zeichnet sich dadurch aus, dass zur Dateiübertragung keine Serververbindung nötig ist. 14

17 Zeitliche Einschränkung der privaten Internetnutzung Aufzeichnen des Datenverkehrs unter Berücksichtigung der Datenschutzbestimmung 4.3 Fehlerbeseitigung Direkt nach Beendigung der Firewall Installation und Öffnen der Administrationskonsole wird ein Skriptfehler angezeigt, der besagt, dass in der Programmierung ein Fehler vorliegt. Dieser Fehler entsteht aufgrund einer Inkompatibilität mit Internet Explorer 9 und weil sich die Installation zu diesem Zeitpunkt nicht auf dem neusten Stand befindet. Zur Lösung des Problems wird das Microsoft Forum (Technet) zu Rate gezogen. 10 Der dortige Lösungsansatz sieht vor, den fehlerhaften Programmcode per Hand auszukommentieren. Mit Hilfe des in Windows enthaltenen Texteditors wird die Datei TabsHandler.htc, unter dem Dateipfad C:\Program Files\Microsoft Forefront Threat Management Gateway\UI_HTMLs\TabsHandler, geöffnet und nach der Textzeile mit dem Wort paddintop gesucht. Alle drei gefundenen Zeilen werden mit einem Doppelslash auskommentiert und damit beim Öffnen der Konsole nicht mehr ausgeführt. 4.4 Liveschaltung der Firewall und Übergabe an den Kunden Die abschließende Konfiguration und Liveschaltung der Firewall findet am Samstag den statt, um den Unterrichtsablauf nicht zu stören. Am wird nach Unterrichtsbeginn die Funktionstüchtigkeit beziehungsweise das gesamte System eine Stunde überwacht, um bei auftretenden Problemen direkt reagieren zu können. Jxxx Nxxxxx wird bei dieser Überwachung dabei sein. Nach einer kurzen praktischen Einweisung in die Handhabung der Microsoft Forefront TMG Firewall werden die Kundendokumentation, welche Anhang IX zu entnehmen ist und die Handreichung, die Anhang X zu entnehmen ist, termingerecht am an Herrn Nxxxxx übergeben. Das Installations- Medium und die TMG-Client Software müssen nicht übergeben werden, da diese bereits auf der Netzwerkfreigabe zugänglich sind. In einem abschließenden Gespräch wird Frau Axx die Funktionstüchtigkeit der Firewall bestätigt. 4.5 Fazit und Ausblick Die Microsoft Forefront TMG 2010 ist für die GFN eine kostengünstige und wartungsfreundliche Firewall, die zunächst als Pilotprojekt am Standort Darmstadt eingerichtet wird und nach einer gewissen Testphase auch an anderen Standorten realisiert werden soll. Maßgeblich wird die Firewall installiert, um die Teilnehmer an überhandnehmender privater Internetnutzung, die den Unterricht beeinträchtigt, zu hindern. Für die Zukunft wäre es sinnvoll das proprietäre Plugin Bandwidth Splitter 11 für die Firewall zu beschaffen, mit dem Traffic-Shaping möglich wird. Traffic-Shaping ist eine Form der Datenratenbegrenzung, mit der es möglich ist, gezielt eine exzessive Bandbreitennutzung zu begrenzen. Ebenso sollte der Server einen regelmäßigen Backupplan erhalten, da dieser zurzeit einen Single point of failure für das Schulungsnetzwerk darstellt. Die Firewall ist im Moment der einzige Gateway des Schulungsnetzwerks, was bedeutet, dass bei einem längeren Ausfall das Schulungsnetz direkt betroffen ist und kein Internet mehr zur Verfügung steht. Eine Möglichkeit wäre die Firewall mittels eines zweiten Servers zu clustern Stand: Stand:

18 5. Anhangsverzeichnis Anhang I: Glossar Anhang II: Quellenverzeichnis Anhang III: Entscheidungstabelle über die Wahl des Firewall Systems Anhang IV: IST-Netzplan Anhang V: Soll-Netzplan Anhang VI: Datenschutzbelehrung und Softwareverpflichtung Anhang VII: Verschwiegenheitserklärung Anhang VIII: IT-Sicherheitszertifikat vom BSI Anhang IX: Kundendokumentation Anhang X Handreichung

19 Anhang I: Glossar Active Directory Name des Verzeichnisdienstes von Microsoft Windows Server, vergleichbar mit einem Telefonbuch. Adware Werbesoftware, die auf manchen Webseiten angezeigt oder bei freier Software mitinstalliert wird. Auskommentieren Ein Kommentar ist eine Annotation innerhalb von Programmiersprachen und Textbeschreibungssprachen. Bei der Weiterverarbeitung eines Quelltextes wird der Kommentar von der verarbeitenden Software ignoriert, das heißt der auskommentierte Teil hat keinen Einfluss auf das Ergebnis. Back firewall Bei dieser Topologie liegt die Firewall am hinteren Ende (Back End) des Netzwerks. Bootfähiges Medium Ein Speichermedium von dem aus ein benötigter Inhalt gestartet werden kann. BSI Das Bundesamt für Sicherheit in der Informationstechnik ist in Bonn ansässig und für Fragen der IT- Sicherheit zuständig. Client Ein Client ist eine Anwendung, die auf dem Computer des Benutzers abläuft, wie z.b.: ein Webbrowser (Firefox, Microsoft Internet Explorer, usw.). Ein Client kann einen bestimmten Dienst (eine festgelegte Aufgabe) vom Server anfordern. Cluster Als Cluster werden Datenobjekte bezeichnet, die über ähnliche Eigenschaften verfügen. Zum Beispiel können zwei Firewalls geclustert (zusammengeschaltet) werden, um den Ausfall einer Firewall zu kompensieren. DHCP Dynamic Host Configuration Protocol: Dieses Protokoll ermöglicht die automatische Einbindung eines Computers in ein bereits bestehendes Netzwerk ohne manuelle Konfiguration. Nach dem Start eines Computers, der in das Netz eingebunden ist, kann dieser vom DHCP-Server automatisch IP-Adresse, Netzmaske und Gateway beziehen. DNS Domain Name System: Beantwortet Fragen zur Namensauflösung, indem die URL in die dazugehörige IP-Adresse umgewandelt wird. Für die Active Directory ist ein eigenes DNS erforderlich. Domain Controller Auch Bereichs-Steuerung genannt. Ein Server zum zentralen Verteilen von Zugangsberechtigungen und Bestätigungen von Computern und Benutzern in einem Rechnernetz der Firma Microsoft. Domäne Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen (Bilder Dateien, uvm.) und stellt die administrative Grenze dar. DSL Router Router können Netzwerkpakete zwischen mehreren Computernetzen weiterleiten. Als DSL Router, wird ein Router bezeichnet, der einen PPPoE-Client (ein spezielles Netzwerkprotokoll 17

20 (PPP) über einer Enthernet-Verbindung) zur Einwahl in das Internet über xdsl eines Internet Service Providers beinhaltet und NAT (Network Address Translation) beherrscht. DVD-R Digital Video Disc recordable: Eine unbeschriebene DVD, auf die Daten unveränderlich geschrieben werden können. Edge firewall Bei dieser Topologie liegt die Firewall am äußeren Rand (Edge) des Netzwerks und dient als Außenfirewall. EDU-Netz Name des Schulnetzwerkes der GFN-AG, das unabhängig vom Office Netz arbeitet. Filesharing Dateiaustausch zwischen zwei oder mehreren Benutzern über ein bestimmtes Filesharing- Netzwerk. Filesharing-Netzwerke funktionieren meist über einen zentralen Server auf den die Dateien hochgeladen und gespeichert werden und dann von mehreren Clients heruntergeladen werden können. Firewall Eine Firewall ist ein Sicherungssystem, das vor Viren und unerwünschten Netzwerkzugriffen schützen soll. Jede Firewall besitzt eine Softwarekomponente, die den Datenverkehr über festgelegte Regeln überwacht und selektiert, um unerlaubten Netzwerkzugriff zu verhindern. Forefront TMG Forefront Threat Management Gateway: Ein Firewall-System von Microsoft mit Stateful- Inspection, Application Layer-Inspection, VPN und Web Cache/Proxy Funktion. FTP File Transfer Protocol: Ein Protokoll zur Übertragung von Dateien über IP-Netzwerke. Es wird benutzt, um Dateien vom Server zum Client herunterzuladen, vom Client zum Server hochzuladen oder um zwischen zwei FTP-Servern zu übertragen. Gateway Ein Gateway ist eine Verbindung zwischen Rechnernetzen, die durchaus auf unterschiedlichen Netzwerkprotokollen basieren können. Hardware-Firewall Eine externe Firewall, deren Software auf einem separaten Gerät installiert wird und die den Zugriff zwischen Netzen beschränkt. HTML Hypertext Markup Language: Eine textbasierte Auszeichnungssprache zur Strukturierung von Inhalten wie Texten, Bildern und Hyperlinks in Dokumenten. http Hypertext Transfer Protocol: Ein Protokoll zur Übertragung von Daten über ein Netzwerk, eine Anwendungsart neben https, FTP, etc. https Hypertext Transfer Protocol Secure: Ebenfalls ein Protokoll zur Übertragung von Daten über ein Netzwerk, das jedoch im Vergleich zu http abhörsicher ist. Es wird verwendet um Daten zu verschlüsseln. Interface Das Interface (Schnittstelle) dient der Kommunikation innerhalb eines Systems. 18

21 Intrusion Prevention Ein System (Firewall) das nicht nur unerwünschte Eindringlinge entdeckt, sondern darüber hinaus auch erfolgreich abwehrt. IP-Adresse Internet Protokoll Adresse: Eine Adresse in Computernetzwerken, die einem Gerät zugewiesen wird und auf dem Internetprotokoll basiert. Sie macht das Gerät erreichbar für andere (ähnlich einer Postanschrift). ISA Server Internet Security and Acceleration Server: Ein etwas älterer Begriff für die von Microsoft stammende Forefront Threat Management Gateway (Forefront TMG) Firewall. ISO International Organization for Standardization: Eine Internationale Vereinigung von Normungsorganisationen. 3-Leg perimeter Bei dieser Topologie reguliert die Firewall den Datenverkehr aus drei Netzwerken (Intern, Extern und Perimeter). Livesupport Eine persönliche Direkthilfe bei Problemen zum Beispiel über Chat oder Telefon. Malware Schädliche/bösartige Software mit unerwünschter, schädlicher Funktion, die von Benutzern entwickelt wird, um anderen Benutzern zu schaden. Microsoft NTFS Microsoft New Technology File System: Ein Dateisystem für das Betriebssystem Microsoft Windows NT, dessen Nachfolgern 2000, XP, Server 2003, Vista, Server 2008, Windows 7, Server 2008 R2 und Windows 8, das Eigentum von Microsoft ist. NAT Network Address Translation: Adressinformationen, die in Datenpaketen versendet werden, werden automatisch über dieses Verfahren durch andere ersetzt, um so verschiedene Netzwerke miteinander zu verbinden. Office Netz Name des rein betrieblich genutzten Netzwerks der GFN-AG. Open Source So wird Software benannt, deren Quelltext laut Lizenzbestimmungen öffentlich zugänglich ist und je nach entsprechender Lizenz frei kopiert, modifiziert, verändert und unverändert weiterverbreitet werden darf. P2P Netzwerk Ein dezentral organisiertes Netzwerk, das ohne zentralen Server auskommt und eine Kommunikation unter Gleichen darstellt. Partition Eine gedachte Einteilung eines Datenträgers in verschiedene Teilabschnitte. Patchfeld Ein Verbindungselement für Kabel, das für den Aufbau komplexer Kabelstrukturen in Gebäuden eingesetzt wird. Häufig werden Patchfelder zur Verteilung von Netzwerkkabeln, Telefonkabeln oder Glasfaserkabeln und insbesondere bei strukturierten Verkabelungen eingesetzt. 19

22 Patchkabel Ein Patchkabel (engl.: to patch= zusammenschalten) ist ein Kabeltyp der Netztechnik und der Telekommunikation. Proprietär Das Adjektiv proprietär bedeutet eigentümlich und wird in Bezug auf Soft- und Hardware verwendet, die Eigentum einer Firma (z.b.: Microsoft) ist. So lässt sich diese von freier Software und Hardware abgrenzen. Proxy Eine Kommunikationsschnittstelle im Netzwerk die Anfragen entgegen nimmt und eine Verbindung zur anderen Seite (z.b.: einem anderen Computer) herstellt. RAM Random-Access-Memory: Ein Informationsspeicher, der bei Computern als Arbeitsspeicher verwendet wird und auf den direkt zugegriffen werden kann. SATA Serial Advanced Technology Attachment: Eine Verbindungstechnik für den Datenaustausch zwischen Prozessor und Festplatte. Server Als Server kann sowohl Software als auch Hardware verstanden werden. Die Serversoftware kommuniziert mit dem Client (Kunden) und ermöglicht ihm Zugang zu gewissen Diensten (z.b.: Virenschutz). Auf der Serverhardware kann eine oder mehrere Serversoftware laufen. Setup Der Installationsprozess von Programmen auf einen Computer unter dem Microsoft Betriebssystem Windows. Single network adapter Die Firewall befindet sich innerhalb eines Netzes, das bereits durch eine Außenfirewall abgesichert wird. Die Firewall stellt nur noch bestimmte ausgewählte Dienste (z.b.: Web Cache) zur Verfügung. Single point of failure Die Komponente eines technischen Systems, deren Ausfall den Ausfall des gesamten Systems mit sich bringt. Spyware Spionagesoftware, die Daten eines Computernutzers ohne dessen Wissen ausspioniert und an den Hersteller der Software oder an Dritte weiterleitet. SQL Structured Query Language: Eine Datenbanksprache zur Verwaltung, Bearbeitung und Abrufung von Datenbeständen in elektronischen Datenbanken. Streaming Als Streaming wird das Aufzeichnen eines Datenstroms bezeichnet. Subnetzmaske Im Netzwerkprotokoll IPv4 beschreibt die Subnetzmaske als Netzpräfix die Anzahl von Bits zu Beginn der IP-Adresse. Switch Ein Kopplungselement (Verteiler), das Netzwerksegmente miteinander verbindet. TCP/IP Transmission Control Protocol/Internet Protocol: Ein Übertragungssteuerungsprotokoll, das steuert, auf welche Art und Weise Daten zwischen zwei Computern ausgetauscht werden und so den Datentransfer in beide Richtungen gewährleistet. 20

23 Tiefenentpacken Das Verb bezieht sich auf Archive, die mehrfach verpackt vorliegen. Diese werden komplett bis auf die letzte Datei entpackt. Topologie Struktur der Verbindungen von Geräten untereinander innerhalb eines Computernetzwerkes. Traffic-Shaping Traffic-Shaping (Verkehrsformung) ist eine Form der Datenratenbegrenzung. Dabei wird der Netzwerkverkehr in verschiedene Bereiche (Applikationen und Protokolle, Übertragungsrichtungen zwischen Client und Host) eingeteilt. UPLink Ursprünglich ein Begriff aus der Satellitenkommunikation. In Computernetzwerken ist damit die Verbindung eines Konzentrators (Hub, Switch) zum nächsten Konzentrator gemeint. URL Uniform Resource Locator: Identifiziert und lokalisiert eine Ressource über das verwendete Netzwerkprotokoll im Internet. USB Universal Serial Bus: Ein serielles Bussystem, das einen Computer mit externen Geräten (z.b.: USB-Sticks) verbindet. Web Cache Ein Puffer Speicher auf einer lokalen Festplatte, in dem Texte, Bilder usw. gespeichert werden. Zip-Dateiformat Ein Format für die Komprimierung von Dateien, das platzreduzierend bei der Archivierung ist und mehrere zusammengehörige Dateien zusammenfassen kann. Anhang II: Quellenverzeichnis Literatur: Diogenes Y., Diogenes H., Saxena M. (2010). Microsoft Forefront Threat Management Gateway (TMG). Administrator s Companion. Microsoft Press. Holme D., Ruest N., Ruest D., Kellington J., Northrup T., Mackin J.C., Thomas O., McLean I. (2011). MCITP Windows Server 2008 Server Administrator. Self-Paced Training Kit. Microsoft Press Corp. Hübscher H., Petersen H.-J., Rathgeber C., Richter K., Scharf Dr. D. (2011). IT-Handbuch. IT- Systemelektroniker/-in, Fachinformatiker/-in. Braunschweig: Bildungshaus Schulbuchverlage. Internetquellen: Stand: Stand: Stand:

24 Anhang III: Entscheidungstabelle über die Wahl des Firewall Systems Kriterium Hardware Firewall Microsoft Linux (Open Source) Arbeitsaufwand Funktionen O Erweiterbarkeit Support + + O - Kosten Gesamt Legende: + = positiver Aspekt, O = neutraler Aspekt, - = negativer Aspekt Mehrere + Punkte bedeuten eine stärkere Ausprägung der positiven Aspekte. Auswertung: Die Microsoft Lösung ist, was die positiven Aspekte angeht, nur knapp vor Linux. 22

25 Anhang IV: IST-Netzplan 23

26 Anhang V: Soll-Netzplan 24

27 Anhang VI: Datenschutzbelehrung und Softwareverpflichtung 25

28 26

29 Anhang VII: Verschwiegenheitserklärung 27

30 Anhang VIII: IT-Sicherheitszertifikat vom BSI 28

31 Anhang IX: Kundendokumentation Dokumentation der Funktionen der Firewall Übersicht Die Firewall besteht aus einem Server der zwischen DSL Router und internem Netz agiert und den von außen kommenden Datenverkehr auf eventuelle Gefahren überprüft. Über einen einstellbaren Regelsatz lassen sich beliebige Funktionen festlegen, die nicht nur die Prüfung auf eventuelle Gefahren beinhalten sondern auch Blockaden von größeren Dateien und Webseiten mit potentiell gefährlichen Inhalten, das Verhindern von Filesharing durch Einschränken der benutzbaren Protokolle, die Aufzeichnung des Datenverkehrs unter Berücksichtigung der Datenschutzbestimmungen und die zeitliche Einschränkung privater Internetnutzung. Die Firewall befindet sich im Serverraum der GFN am Standort Darmstadt, der durch ein Schließsystem gesichert ist und Zugangsberechtigung erfordert. Ein Plan der Topologie des Netzwerkes ist angefügt (Anhang V: Soll-Netzplan der Dokumentation wird verwendet, aber an dieser Stelle nicht doppelt eingefügt). Die Dokumentation soll keine vollständige Bedienungsanleitung der Firewall darstellen, sondern nur wesentliche Punkte, die für Wartung und grobe Konfiguration notwendig sind, beinhalten. Datenschutzaspekt Da die Firewall Verbindungsdaten aufzeichnet, ist es unerlässlich, dass der Administrator in den rechtlichen Bestimmungen und Verpflichtungen des Datenschutzes belehrt wird. Das umfasst eine Kenntnis der Datenschutzbelehrung und Softwareverpflichtung, die die Teilnehmer unterzeichnet haben und das Unterzeichnen der Verschwiegenheitserklärung, die gewährleistet, dass die Daten nicht missbräuchlich verwendet oder weitergegeben werden dürfen. Die Verbindungsdaten dürfen nicht ohne Anweisung der GFN Leitung oder der Standortleitung eingesehen werden. Benutzernamen, Passwörter und IP-Adressen Bezeichnung IP-extern IP-intern Benutzername Passwort DSL-Router XX.XXX/ X.XXX/30 Xxxxx Xxxxxxxx Firewall X.XXX/ X.XXX/24 XXX\TMG-Admin Xxxxxxxxx Servername Der Servername lautet TMG und der vollqualifizierte Domain Name lautet TMG.XXX.local. Proxyeinstellungen Diese Einstellungen sind nötig, um den vollen Funktionsumfang der Firewall benutzen zu können. Ebenfalls ist die Nutzung von NAT (Network Address Translation) möglich, wodurch aber Funktionen wie zum Beispiel der Zwischenspeicher entfallen. Die IP-Adresse des Proxys ist mit der IP-Adresse der Firewall identisch. Alternativ kann auch der vollqualifizierte Domain Name genutzt werden. Die Portnummer ist die 8080, welche für die Protokolle http, https und FTP gilt. Die Option Proxyserver für lokale Adressen umgehen sollte eingeschaltet sein. 29

32 Eingestellte Internetzugangsregeln Um die Regeln für den Internetzugang des internen Netzwerks zu ändern, muss im Menü der Firewall folgende Option ausgewählt werden: Unter der Option Web Access Policy sind folgende Regeln eingestellt: Der ausgehende Datenverkehr wird durch die Firewall analysiert und nach obigem Regelsatz verarbeitet. Dabei werden die Regeln von oben nach unten angewandt. Je nach Bedingung tritt die entsprechende Regel in Kraft und erlaubt oder verbietet den Datenverkehr. Die erste Regel Blocked Web Destinations (Timed) gilt für alle Benutzer mit Ausnahme des Trainer- Accounts und ist zeitlich eingeschränkt für die Unterrichtszeiten (8:00-13:00 und 14:00-16:00 Uhr). Die Quelle des Datenverkehrs ist das interne Netzwerk und das Ziel ist eine der oben angezeigten Kategorien. Es handelt sich um eine Verbotsregel, die beim Zutreffen der eingestellten Bedingungen den Datenverkehr blockiert. Die zweite Regel Blocked Web Destinations betrifft alle Benutzer ohne Ausnahme. Die Quelle ist ebenfalls das interne Netzwerk und das Ziel ist eine der eingestellten 30

33 Kategorien. Auch hier handelt es sich um eine Verbotsregel, die beim Zutreffen der eingestellten Bedingungen den Datenverkehr blockiert. Die dritte Regel Allow Web Access for all Users gilt für alle Benutzer und erlaubt den Internetzugang. Die vierte Regel ist die Standardregel (Default rule), die jeglichen Datenverkehr verbietet, der nicht durch die obigen Regeln abgedeckt wird. Die beiden Verbotsregeln sind nur auf die Protokolle http und https eingestellt, da nur Daten, die über diese Protokolle versendet werden, in Kategorien blockiert werden können. Die Erlaubnisregel umfasst noch zwei weitere Protokolle zum einen das DNS Protokoll, das für die Namensauflösung des internen DNS Servers nötig ist und zum anderen das FTP Protokoll. Alle Protokolle, die nicht in der Erlaubnisregel definiert sind, werden über die Standardregel blockiert. Erstellen und Verändern von Regeln Regeln werden über Rechtsklick auf die Regel selbst und über Auswahl der Menüoption Properties oder über die Option Edit Selected Rule auf der rechten Seite unter Policy Editing Tasks editiert. Im Anschluss können folgende Optionen ausgewählt und konfiguriert werden: Optionen General Action Protocols From To Users Schedule Content Types Malware Inspection Konfigurationsmöglichkeiten Name, Beschreibung, Regel aktivieren und deaktivieren Aktion der Regel (Verbot oder Erlaubnis), bei Verbot weitere Konfig. möglich Protokolle die von Regel umfasst werden Quelle Datenverkehr und Ausnahmen Ziel des Datenverkehrs und Ausnahmen, Kategorien Betreffende Benutzer, Gruppen und Ausnahmen Zeitplan (Uhrzeit, Tag) Art des Inhalts (nur bei http- und https-traffic) Aktivieren oder deaktivieren Kategorien Eine Kategorie ist eine Rubrik, unter der mehrere Webseiten anhand ihres Inhaltes zusammengefasst werden. Diese Einteilung in Kategorien ist ein kostenpflichtiger Dienst, der von Microsoft angeboten wird. Viele Webseiten werden in einer dafür vorgesehenen Datenbank gespeichert, die bei Bedarf durch die Firewall abgefragt werden kann. Beim Öffnen einer Webseite wird die angeforderte URL zur Abfrage an die Datenbank gesendet und diese liefert dann die Kategorie, in die die Webseite eingeteilt ist, zurück. Somit können in den Regeln vordefinierte Kategorien eingestellt und Webseiten gleicher Rubrik blockiert werden, ohne diese einzeln per Hand eingeben zu müssen. Sperren von Webinhalten Generell sperrt die Firewall alle Internetprotokolle, die nicht explicit freigegeben werden. Standardmäßig ist innerhalb der Allow Web Access for all Users Regel http und https eingestellt. Manuell hinzugefügt ist das FTP- und DNS-Protokoll. Werden in Zukunft weitere Protokolle benötigt, können diese der Erlaubnisregel hinzugefügt werden. Das http- und https-protokoll kann gesondert weiter gefiltert werden, indem zum Beispiel Webseiten anhand von selbst erstellten Sets oder voreingestellten Kategorien, die mehrere URLs beinhalten, blockiert werden. Unter der Option Add Network Entities gibt es verschiedene Möglichkeiten voreingestellte Ziele auszuwählen oder neue zu erstellen. Eine Möglichkeit, das Erstellen von Domain Name Sets, wird im unteren Screenshot gezeigt: 31

34 In der Option Add Network Entities sind auch die voreingestellten Kategorien zu finden. Um herauszufinden in welcher Kategorie sich eine Webseite befindet, wird die Option Query for URL Category geöffnet. Dort lässt sich die gesuchte Kategorie abfragen, in der sich die URL befindet, indem diese in das dafür vorgesehene Feld eingeben wird. Unter der Option URL Category Overrides lässt sich manuell festlegen, in welche Kategorie die URL eingeordnet werden soll. Dies passiert unabhängig von der automatischen Kategorisierung durch die Microsoft Datenbank. Damit lässt sich die automatische Kategorisierung manuell überschreiben. Malware Inspektionseinstellungen Die Einstellungsoptionen der Malware Inspektion lassen sich im Menü der Firewall durch Rechtsklick auf die Option Web Access Policy und im Anschluss über Configure aufrufen. Im Menü der Malware Inspektion lassen sich folgende Optionen einstellen: Optionen General Destination Exceptions Source Exceptions Inspection Settings Content Delivery Storage Definition Updates License Details Konfigurationsmöglichkeiten Aktivieren und deaktivieren Scan Ausnahmen für Ziele Scan Ausnahmen für Quellen Scan Einstellungen der Malwareinspektion Einstellung der Scan Methode Zwischenspeicher für gescannte Dateien Einstellungen der Malware Updates Informationen über Ablaufdatum der Lizenz Die Standardeinstellungen fast aller Optionen sind, bis auf die der Inspection Settings, beibehalten worden. Hier lassen sich verschiedene Optionen einstellen wie die maximale Scan Zeit, die maximale Dateitiefe von Archiven, die maximale Größe für einen Downloadvorgang und die maximale Größe eines Archives nach dem Entpacken und vieles mehr, was auf dem unteren Screenshot gezeigt wird: 32

35 Dashboard Das Dashboard ist der Performance Monitor der Firewall. Dieser zeigt an, ob die Dienste der Firewall gestartet sind, wie viele Sessions gerade aktiv sind, eine Statistik zu den durch die Firewall blockierten Inhalten, ob die Definitionen auf dem neuesten Stand sind und Informationen über die Benutzung des Web Caches. Innerhalb des Web Cache Performance Monitors lassen sich Informationen zu Speichergröße, Füllstand und Häufigkeit der Nutzung in Megabyte und Prozent anzeigen. Ereignisanzeige Die Firewall besitzt eine Ereignisanzeige, die unter dem Menüpunkt Monitoring und der Rubrik Alerts zu finden ist. Hier werden aktuelle Fehler-, Warn- und Informationsmeldungen angezeigt. Updates Die Firewall aktualisiert ihre Definitionen automatisch in eingestellten Intervallen. Informationen über den Aktualisierungsvorgang werden entweder im Dashboard oder über eine Meldung in der Ereignisanzeige angegeben. Logs und Reports Logs sind Ereignisprotokolle des aus- und eingehenden Datenverkehrs, die von der Firewall in einer SQL Datenbank gespeichert werden. Die Datenbank lässt sich unter Logs & Reports abfragen, wobei die Option Logging den Datenverkehr gezielt anhand von Filtern abrufen lässt. Die Option Reporting erstellt einen Sammelbericht über verschiedene Ereignisse wie Webnutzung, Traffic, 33

36 Cache Performance, Top Protokolle, Top Webseiten und vieles mehr. An dieser Stelle wird noch einmal auf den Datenschutzaspekt hingewiesen, der zu Anfang der Dokumentation erläutert wurde. Bei Vorliegen eines konkreten Verstoßes werden im Menüpunkt Logs & Reports unter der Option Logging zunächst die Filter editiert. Unter Edit Filter können mehrere vordefinierte Filter ausgewählt werden, anhand derer sich gezielt die SQL-Datenbank abfragen lässt. Ein möglichst gutes Ergebnis kann erzielt werden, wenn folgende Filter ausgewählt werden: Anstelle des Client Username kann auch alternativ der Filter Client-IP benutzt werden. Mit dem Start der Abfrage über Start Query werden die gespeicherten Verbindungsdaten im Ausgabefenster angezeigt und es können unter anderem folgende Informationen eingesehen werden: Datum, Zeit, Quell- und Ziel-IP, Zielport, genutztes Protokoll, Aktion (blockiert oder nicht blockiert) der Datenverbindung. Ebenfalls angezeigt werden der Benutzername, die aufgerufene URL und deren Kategorie sowie die abgearbeitete Regel. Der folgende Screenshot zeigt einen Ausschnitt des Ausgabefensters: 34

37 Anhang X Handreichung Handreichung für die Internetnutzung der GFN Diese Kurzanleitung ist zu Informationszwecken in den Schulungsräumen aufgehängt und zeigt die Konfigurationseinstellungen der Internetbrowser. Konfigurationseinstellungen der Internetbrowser Probleme beim Internetzugang Auf jedem Benutzer PC befindet sich eine Software mit dem Namen TMG-Client, die bei jedem Systemstart automatisch ausgeführt wird. Sollte das nicht der Fall sein, kann diese über den Windows 7 Startbutton Alle Programme Forefront TMG-Client gestartet werden. Dieser Client dient unter anderem der automatischen Einstellung des Internetbrowsers. Standardmäßig sollte die automatische Webkonfiguration aktiviert sein. Die automatische Konfiguration kann auch per Hand im TMG-Client unter der Rubrik Webbrowser durch Jetzt konfigurieren gestartet werden. Falls die automatische Konfiguration des Internetbrowsers einmal nicht funktionieren sollte, müssen je nach Browser folgende Einstellungen manuell getätigt werden: 35

38 Internet.Explorer/Betriebssystem Im Internet Explorer werden über das kleine Rädchen rechts oben oder über Extras Internetoptionen Verbindungen LAN-Einstellungen (Einstellungen für lokales Netzwerk) die Proxyeinstellungen vorgenommen. Hier müssen die Einstellungen wie im Screenshot getätigt werden. Google.Chrome Google Chrome öffnen Google Chrome anpassen (oben rechts) Einstellungen Erweiterte Einstellungen anzeigen Netzwerk: Proxy-Einstellungen ändern Proxy-Einstellungen siehe Screenshot Internet Explorer/Betriebssystem (oben) Firefox Firefox öffnen Firefoxbutton (links oben) oder Extras Einstellungen Erweitert (rechts oben) unter Reiter Netzwerk Verbindung: Einstellung wie im Screenshot 36

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Installationsanleitung für FireFTP 1.0.7

Installationsanleitung für FireFTP 1.0.7 1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

Installation Collax Server mit Sage New Classic

Installation Collax Server mit Sage New Classic Installation Collax Server mit Sage New Classic Howto Sage New Classic wurde, im Rahmen der Partnerschaft zwischen Collax und Sage, in die Collax Solution Platform integriert. Eingerichtet und bedient

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Lokaler KMS Server im Schulnetzwerk (Kurzanleitung)

Lokaler KMS Server im Schulnetzwerk (Kurzanleitung) Lokaler KMS Server im Schulnetzwerk (Kurzanleitung) Inhalt Installation KMS-Server... 1 Installation W2012-R2... 1 Installation des KMS-DIenstes... 2 Konfiguration der KMS-Clients:... 10 Option1: Verteilung

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Einrichten der Fritz Box für JOBST DSL

Einrichten der Fritz Box für JOBST DSL Jobst DSL Einrichten der Fritz Box für JOBST DSL Diese Anleitung ist nur für die Verwendung mit Jobst DSL gedacht Jobst DSL Ohmstraße 2a 92224 Amberg Tel.: 09621 487650 Ausgabe 2 (06/15) Sehr geehrter

Mehr

Installationsanleitung

Installationsanleitung Microsoft Windows 8 Installationsanleitung Upgrade-Installation www.bluechip.de support@bluechip.de Irrtümer und technische Änderungen vorbehalten. 2012 bluechip Computer AG. Alle Rechte vorbehalten. Warenzeichen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr