Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Größe: px
Ab Seite anzeigen:

Download "Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt"

Transkript

1 Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt Bericht zur betrieblichen Projektarbeit von Manuel Kamm Zur Erlangung des Abschlusses als Fachinformatiker Fachrichtung Systemintegration Betrieb: GFN AG Darmstadt Projektbetreuer: J. N. Telefonnummer: Ausführungszeit: 02. April 2013 bis 26. April 2013

2 Inhaltsverzeichnis 1. Einleitung Projektumfeld Zielsetzung Projektumfang Projektplanung Ist-Analyse Soll-Konzept Zeitplanung Vergleich verschiedener Firewall Systeme Hardware und Betriebssystem Netzwerkstruktur (Ist-Soll) Kostenplanung Datenschutz Projektdurchführung Installation des Betriebssystems Konfiguration des Betriebssystems Anpassen der vorhandenen Netzwerkstruktur Installation der Firewall Konfiguration der Firewall Erstellen der Firewall Regeln Projektabschluss Testphase Ist-Soll-Vergleich Fehlerbeseitigung Liveschaltung der Firewall und Übergabe an den Kunden Fazit und Ausblick Anhangsverzeichnis... 16

3 1. Einleitung 1.1 Projektumfeld Die GFN AG ist ein bundesweites IT-Schulungsunternehmen, das aktuelle Trainings und Zertifizierungen für Systemintegratoren, Netzwerkadministratoren, IT-Entscheider und Anwender in den Bereichen Microsoft, Novell, Linux, Cisco, SAP, Check Point und Open Source-Produkten sowie Weiterbildungen und Umschulungen für Arbeitssuchende, Quer-, Neu- und Wiedereinsteiger anbietet. Das Projekt wird bei der GFN AG in Darmstadt durchgeführt. Dabei handelt es sich um den einzigen Standort in Hessen. In ganz Deutschland gibt es insgesamt 13 Standorte plus einen in Puerto de la Cruz auf Teneriffa. Zurzeit arbeiten, lehren und lernen in Darmstadt 4 Mitarbeiter/innen, eine variable Anzahl von Trainern und durchschnittlich 50 Kursteilnehmer/innen. Als IT-Mitarbeiter am Standort Darmstadt bin ich verantwortlich für das Schulungsnetzwerk und dessen reibungslosen Betrieb. Organisatorische Ansprechpartnerin ist Frau Sxxxxx Axx (Standortleiterin) und Projektbetreuer ist Herr Jxxx Nxxxxxx (IT-Leiter, Heidelberg). Am Standort Darmstadt gibt es 2 voneinander unabhängige Netzwerke. Zum einen das Office Netz, was betrieblich genutzt wird und zum anderen das Schulungsnetzwerk (EDU Netz), welches von den Kursteilnehmern und Trainern genutzt wird. Das geplante Projekt bezieht sich auf die Absicherung dieses Schulungsnetzwerkes. Es handelt sich um ein Pilotprojekt, das bei erfolgreicher Durchführung auch an anderen Standorten übernommen werden soll. 1.2 Zielsetzung Die GFN AG in Darmstadt möchte den freien Internetzugang für ihre Teilnehmer und sich selbst so sicher wie möglich gestalten. Dabei steht die GFN in einem ständigen Zwiespalt. Einerseits ist das Internet für den Ausbildungszweig des Fachinformatikers für Systemintegration eine absolute Notwendigkeit, um nicht nur Unterrichtsmaterialien ansehen und bearbeiten zu können, sondern auch aktiv zu recherchieren. Andererseits bietet es eine ständige Ablenkung durch den Zugang auf Internetseiten wie zum Beispiel Facebook und YouTube, die dem sinnvollen Unterricht permanent entgegen steuern sowie eine ständige Gefahr durch Viren, Spyware und Malware, welcher das EDU- Netz ausgesetzt ist. Daraus ergeben sich folgende Projektziele: Einrichten einer kostengünstigen Firewall als Pilotprojekt Zeitliche Beschränkung der nicht für den Unterricht relevanten Seiten Schutz vor dem Download schädlicher Software Permanente Blockade von Webseiten mit spezifischen Inhalten Schutz vor illegalen Internetaktivitäten wie z.b. illegalem Dateienaustausch (Filesharing) Aufzeichnen des gesamten Internetverkehrs an zentraler Stelle Blockade von bestimmten Internet Protokollen 1.3 Projektumfang Um die beschriebenen Projektziele planen und verwirklichen zu können, müssen mögliche Firewall- Lösungen evaluiert, der Server installiert und konfiguriert, sowie die Firewall in die vorhandenen Netzwerkstrukturen eingebunden und getestet werden. Hieraus ergeben sich folgende Aufgaben: Vergleich verschiedener Firewall Systeme 1

4 Auswahl einer Firewall Lösung Planung der Einbindung des Servers in die vorhandene Netzwerkstruktur Installation und Konfiguration des Servers Integrieren des Servers in die Netzwerkstruktur Installation und Konfiguration der Firewall Testphase der Firewall Inbetriebnahme der Firewall 2. Projektplanung 2.1 Ist-Analyse Nach einem ersten Gespräch mit dem Projektbetreuer Herrn Jxxx Nxxxxxx und dem Datenschutzbeauftragten Sxxxxx Oxx ergab sich die nachfolgende Ist-Aufnahme, im Zuge derer sich das Schulungsnetzwerk zu diesem Zeitpunkt wie folgt darstellt: Der Standort Darmstadt hat durchschnittlich 50 Teilnehmer, die alle über einen gemeinsamen Standard ADSL Internet Zugang der Firma Xxxxxxxx verfügen, der für jeden Teilnehmer frei und zeitlich unbeschränkt zugänglich ist. Es ist aber nicht möglich von außen auf das Schulnetzwerk zuzugreifen. Zurzeit sind die Teilnehmer in der Lage jede Website zu öffnen, die das Internet bereitstellt, ohne jeglichen Schutz vor Malware, Spyware und Viren. Der Download ist in Auswahl, Größe und Menge der Dateien unbeschränkt, das heißt, es können auch rechtliche Konsequenzen für die GFN AG entstehen. Diese könnten zum Beispiel durch illegales Filesharing und Downloads verursacht werden. Zusätzlich werden durch exzessive Bandbreitennutzung einzelner, andere Teilnehmer in ihrer Internetnutzung stark eingeschränkt. Da das Schulungsnetzwerk bereits aktiv genutzt wird, sind ein DHCP Server, ein DNS Server, ein Active Directory Domain Controller mit einer Domänenstruktur namens XXX.local und Netzwerkkomponente wie mehrere 1Gbit Switches, ein DSL Router der Marke XXX Modell Xxxxxxx XXXX, ausreichend Patchkabel und Patchfelder bereits vorhanden. 2.2 Soll-Konzept Nach Installation und Konfiguration der Firewall sollen nicht nur alle Dateien auf Malware, Spyware und Viren überprüft sondern auch Dateien, die größer als 100 MB sind, automatisch vor dem Download blockiert werden. Zusätzlich sollen komprimierte Dateien auf dem Server, zur Prüfung auf Viren und Schadsoftware, tiefenentpackt 1 und anschließend zum Download freigegeben werden. Komprimierte Dateien, die eine hohe Archivtiefe haben, sollen vor der Prüfung aus Sicherheitszwecken blockiert werden. Die aktuellen Viren, Malware und Spyware Definitionen sollen automatisch aktualisiert werden. Alle Webseiten, auf die ein Zugriff möglich ist, sollen automatisch kategorisiert und in ihren Kategorien oder optional selektiv per Hand mit der URL blockierbar sein. Diese Einstellungen sollen später durch die IT-Abteilung veränderbar sein. Illegale Webseiten, Filesharing, Webseiten mit jugendgefährdendem und gewaltverherrlichendem Material sollen schon nach der Erstkonfiguration blockiert werden. Diese Blockade soll auf das http und https Protokoll angewendet werden, wobei für das https Protokoll eventuell der Einsatz eines selbsterstellten Zertifikates nötig sein könnte. Anwendungen, die vom internen Netz ins Internet kommunizieren dürfen, sollen bis auf selektiv freigegebene Protokolle wie zum Beispiel http, https, 1 Das Verb tiefenentpacken bezieht sich auf Archive, die mehrfach verpackt vorliegen und komplett bis auf die letzte Datei entpackt werden. 2

5 DNS und FTP stark eingeschränkt werden. Der Zugriff von außen soll komplett untersagt bleiben, kann aber später noch ermöglicht werden. Videoplattformen und Soziale Netzwerke wie Youtube, Facebook, Wer kennt wen und einige mehr sollen generell nur zu gewissen Uhrzeiten zur Verfügung stehen. Autorisierte Personen wie das Lehrpersonal sollen vollen Zugriff auf das Internet erhalten, aber trotzdem vor Viren, Malware und Spyware geschützt bleiben. Der komplette Datenverkehr soll aufgezeichnet werden, um Vertragsbrüche und illegale Aktivitäten nachweisen zu können. Dies wird vor Beginn des Kurses mit jedem Teilnehmer vertraglich geregelt (Anhang VI: Datenschutzbelehrung und Softwareverpflichtung). Optional könnten diese Aufzeichnungen in eine SQL Datenbank gespeichert werden, so dass anhand gewisser Filter leichter Verbindungsdaten aufgerufen werden könnten, falls dies zu Prüfungszwecken nötig sein sollte. Besonders wichtig ist, dass die Firewall in die vorhandene Struktur integriert wird, ohne diese dabei grundlegend zu verändern. 2.3 Zeitplanung Die Durchführung des Projekts findet im Zeitraum vom bis zum statt. Die tägliche Bearbeitungszeit muss an das Tagesgeschäft angepasst werden. Mein Projektablauf stellt sich wie folgt dar: Projektvorbereitung 1 Std. - Durchführung einer Ist-Analyse 0,5h - Erarbeitung eines Soll-Konzeptes 0,5h Projektplanung 4 Std. - Planung und Bereitstellung der Hardware und Netzwerkstruktur 1h - Planung und Bereitstellung der Software 3h Realisierungsphase 17 Std. - Installation des Betriebssystems 1h - Konfiguration des Betriebssystems 1h - Installation fehlender Update / Patches Betriebssystem 1h - Anpassen der vorhanden Netzwerkstruktur 2h - Installation der Firewall 1h - Konfiguration der Firewall 8h - Installation fehlender Updates / Patches Firewall 1h - Erstellen der Firewall Regeln 2h Testphase 5 Std. - Ausführlicher Test aller Komponenten (Ist-Soll Vergleich) 2h - Fehlerbehebung 1h - Liveschaltung der Firewall 1h - Übergabe an den Kunden 1h Ausarbeitung der Projekt- und Kundendokumentation 8 Std. Gesamter Zeitaufwand 35 Std. 2.4 Vergleich verschiedener Firewall Systeme Hardware Firewall Bei der Hardware Firewall der namenhaften amerikanischen Firma Untangle handelt es sich um ein bereits fertiges Produkt des Modells U150, welches nach Lieferung und Konfiguration mit geringem Arbeitsaufwand sofort in Betrieb genommen werden kann. Auf funktionaler Ebene stellt sich das Produkt als sehr vielseitig heraus. Nach Installation gibt es die Möglichkeit der Firewall in der Konfiguration verschiedene vorgegebene Basisfunktionen zuzuweisen wie zum Beispiel einen Web 3

6 Filter, einen Virus Blocker lite, eine Protokollüberwachung, eine Intrusion Prevention und einiges mehr. Die Firewall ist im begrenzten Rahmen erweiterbar, jedoch erfordert das Hinzubuchen weiterer Zusatzfunktionen den Abschluss eines Premiumabonements, welches zeitlich begrenzt ist und zusätzliche Kosten verursacht. Der Kauf des Gerätes beinhaltet im Basis- wie auch im Premiumpaket einen Livesupport, der immer Werktags erreichbar ist. Da bestimmte Premiumfunktionen wie ein vollständiger Virus Blocker, eine Anbindung an die vorhandene Active Directory und ein Web Cache im Basispaket nicht vorhanden sind, würde für meine Zwecke nur das Premiumpaket in Frage kommen, mit welchem Kosten von ungefähr 3146 USD (2396 Euro) 2 für ein hr verbunden wären. Eine Erneuerung des Abonnements würde im Folgejahr 1404 USD (1069 Euro) 2 kosten Linux (Open Source) Bei einer Linux Open Source Firewall (z.b.: Iptables) handelt es sich um ein System, welches kostenlos ist, jedem zur Verfügung steht und als Standardsoftware bereits im Kernel aller Linux Distributionen integriert vorliegt. Dieses System bietet ausreichend Freiraum für Ideen und Erweiterungen, welcher den Rahmen eines kommerziellen Produktes weit übersteigt und ist damit beliebig erweiterbar. Jedoch ist der Arbeitsaufwand für Installation und die Inbetriebnahme bei dieser Lösung für den Projektzeitraum zu groß. Für die Anpassung an die gegebenen Anforderungen ist ein umfangreiches und eingehendes Wissen im Bereich Linux Systeme nötig. Einen Support von außerhalb gibt es hierbei nicht, da es sich um kein proprietäres 3 Produkt handelt. Natürlich ist es möglich einen unabhängigen Dienstleister (z.b.: eine IT-Servicefirma wie CSC) 4 für Installation, Konfiguration und Wartung einer individuell gestalteten Lösung zu bezahlen, jedoch ist anzunehmen, dass dies in keinem Kosten- /Nutzenverhältnis steht, da der Kostenaufwand weitaus größer ist als bei einer kommerziellen Lösung Microsoft Firewall Bei der Firewall Lösung von Microsoft handelt es sich um die Software Microsoft Forefront Threat Management Gateway 2010, welche die aktuellste Variante des ISA Servers darstellt. Hierbei handelt es sich um ein proprietäres Produkt, welches nur von Microsoft und deren Vertriebspartnern erworben werden kann. Der Arbeitsaufwand, der mit diesem Produkt in Verbindung steht, ist geringer als die Linux Lösung, aber doch höher als die fertige Hardwarelösung der Firma Untangle. Für eine Installation werden ein dedizierter 5 Server und ein vorinstalliertes Microsoft Serverbetriebssystem benötigt. Die Konfiguration ist, wie bei den vorherig genannten Firewalls, auf individuelle Bedürfnisse anzupassen. Diese Konfiguration ist jedoch ebenso einfach gestaltet wie jene bei der Hardware Firewall, da ein vorprogrammiertes Interface vorhanden ist. Wie bei der Hardware Firewall auch gibt es zwei Pakete, eine Standardversion und eine Enterprise Version, welche sich in den folgenden Punkten unterscheiden: Die Standardversion bietet nur die Möglichkeit einen eigenständigen Server ohne Redundanz zu betreiben, wohingegen mit der Enterprise Version die Möglichkeit besteht, einen Serververbund (Cluster) zu erstellen. Ebenfalls unterstützt die Standardversion bis zu vier CPUs, während die Enterprise Version eine unbegrenzte Anzahl an CPUs unterstützt. Microsoft bietet keinen Livesupport an, aber es ist möglich, Probleme per an das Supportcenter weiterzuleiten. Zusätzlich besteht die Möglichkeit Probleme in einem dafür vorgesehenen Forum (Technet) zu erläutern. Supportmitarbeiter und Benutzer können diese lesen und gegebenenfalls Lösungsmöglichkeiten bereitstellen. Die Microsoft Forefront TMG 2010 Firewall ist durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit einem Sicherheitszertifikat der Stufe 4, 2 Stand: Das Adjektiv proprietär bedeutet eigentümlich. 4 Computer Sciences Corporation 5 Ein Server, der nicht für alltägliche Aufgaben bestimmt ist, sondern speziell für einen oder mehrere dauerhafte Dienste. 4

7 das die Sicherheit von Computersystemen im Hinblick auf Datensicherheit bewertet, ausgezeichnet (Anhang VIII: IT-Sicherheitszertifikat vom BSI). Die anderen Firewall Systeme besitzen kein IT- Sicherheitszertifikat Auswahl des Firewall Systems Alle Produkte besitzen positive und negative Aspekte, jedoch gibt es von Seiten der GFN Leitung vordefinierte Kriterien, nach welchen eine Auswahl zu treffen ist. Das Produkt soll alle bereits in der Soll-Konzeption aufgelisteten Funktionen erfüllen, aber dabei möglichst kostengünstig und nach Möglichkeit durch die IT-Abteilung der GFN administrierbar sein. Zusätzlich soll die IT-Abteilung anfallende Wartungsarbeiten selbstständig durchführen können. Da die GFN eine Microsoft Goldpartnerschaft besitzt, sind alle Produkte aus dem Hause Microsoft frei nutzbar, das heißt, es fallen keine Lizenzkosten an und es kann direkt die Enterprise Version der Microsoft Forefront Firewall ohne zusätzlichen Aufwand erworben werden. Damit sind auf der funktionalen Seite alle nötigen Aspekte abgedeckt. Da das Kostenkriterium in diesem Fall das ausschlaggebende ist und zusätzlich alle erforderlichen Funktionen durch das Microsoft Produkt abgedeckt werden, habe ich mich in Absprache mit meinem Projektbetreuer für die Microsoft Lösung entschieden. Die nötigen Produktschlüssel für das Microsoft Betriebssystem und die Firewall werden mir von Herrn Nxxxxx zur Verfügung gestellt. Eine Entscheidungstabelle, die die oben beschriebenen Vor- und Nachteile noch einmal zusammenfasst, ist dem Anhang III zu entnehmen. 2.5 Hardware und Betriebssystem Der Server zur Installation der Firewall wird von Herrn Nxxxxxx zur Verfügung gestellt. Es handelt sich um einen ungenutzten PC 6 mit 2,20 GHz (AMD Phenom 9550 Quad-Core), 8 GB DDR3-RAM, 250 GB SATA2-Festplatte und zwei 1 Gbit/s Netzwerkkarten von Realtek. Da auch komprimierte Dateien auf schädliche Software überprüft werden, müssen die RAM Speichergröße und die CPU-Leistung entsprechend hoch ausgelegt sein. Zum Einbinden des Servers in die vorhandene Netzwerkstruktur werden zusätzlich zwei Cat. 6 Kabel verwendet. Für das Betriebssystem wird Microsoft Windows Server 2008R2 Enterprise verwendet, da die gewählte Firewall Microsoft Forefront TMG nur auf einem Microsoft Windows Server 2008 Betriebssystem läuft. 2.6 Netzwerkstruktur (Ist-Soll) Die vorhandene Netzwerkstruktur setzt sich zusammen aus einem Domain Controller, einem DSL Router und einem DHCP Server, welche alle drei über einen TP-Link Switch verbunden sind. Der Domain Controller besitzt mehrere Funktionen wie zum Beispiel die Active Directory, die Benutzerund Computerkonten der Teilnehmer speichert und verwaltet und einen DNS Server, der Domänennamen in IP-Adressen auflöst. Der DHCP Server vergibt an alle im Netz angeschlossenen Geräte IP-Adressen. Er stellt ebenso Drucker- und Dateifreigaben für die Teilnehmer bereit. Der DSL- Router funktioniert als Gateway und verbindet die Teilnehmer gegenwärtig uneingeschränkt mit dem Internet. Die Netzwerkdosen der drei Schulungsräume werden über ein Patchfeld im Serverraum mit dem TP-Link Switch verbunden. Durchschnittlich sind 50 Teilnehmer auf diese drei Schulungsräume verteilt. Jede Sitzreihe besitzt einen eigenen Switch, der über ein UPLink mit jeweils einer Netzwerkdose verbunden ist. Eine Topographie der vorherrschenden Netzwerkstruktur findet sich unter Anhang IV: IST-Netzplan. Die geplante Firewall wird zwischen DSL Router (Xxxxxxxx) und TP-Link Switch eingebaut, wodurch der uneingeschränkte Internetzugang nicht mehr möglich ist. Die vorhandene Netzwerkstruktur wird dabei 6 Personal Computer 5

8 nur geringfügig verändert, indem die direkte Verbindung zwischen DSL Router und TP-Link Switch getrennt wird. Eine Verbindung zwischen DSL Router und TP-Link Switch ist nach Einbau der Firewall nur noch über diese möglich. Auch innerhalb der IP-Adressvergabe finden geringfügige Veränderungen statt, indem der DSL Router in ein anderes Subnetz ausgelagert wird und dessen IP-Adresse im ursprünglichen Netz an die Firewall vergeben wird. Im internen Netz muss an keinem Client die IP- Adresseinstellung geändert werden, da die Funktion des Standardgateways von der Firewall übernommen wird. Eine Topographie zur Netzwerkstruktur nach Integration der Firewall wird unter Anhang V: Soll-Netzplan gegeben. 2.7 Kostenplanung Für das geplante Projekt entstehen folgende Personalkosten: Projektphase und Dauer (in Stunden) Person Betrag (in Euro) Besprechung des Projekts (1 Std.) Sxxxxx Axx 60,00 Jxxx Nxxxxxx 50,00 Sxxxxx Oxx 35,00 Manuel Kamm 0,00 Planung und Realisierung (32 Std.) Manuel Kamm 0,00 Besprechung zur finalen Umsetzung (1 Std.) Jxxx Nxxxxxx 50,00 Sxxxxx Oxx 35,00 Manuel Kamm 0,00 Übergabe und Abnahme (1 Std.) Jxxx Nxxxxxx 50,00 Sxxxxx Oxx 35,00 Manuel Kamm 0,00 315,00 Zu Beginn des Projekts ist ein einstündiges Gespräch mit der Auftraggeberin Frau Sxxxxx Axx, dem Projektbetreuer Herrn Jxxx Nxxxxxx und dem Datenschutzbeauftragten Herrn Sxxxxx Oxx notwendig, in welchem die Rahmenbedingungen (Ist-Aufnahme, Anforderung an die geplante Firewall und Datenschutzrichtlinien) geklärt werden. Während der finalen Umsetzung wird erneut ein Gespräch mit Herrn Nxxxxxx und Herrn Oxx geführt, das die technischen Anforderungen an die Firewall und den datenschutzrechtlichen Aspekt mit Planung und Umsetzung der Firewallregeln abdeckt. Übergabe und Abnahme erfolgen mittels eines Übergabeprotokolls (Auszug aus Kapitel 4.1 Testphase) und einer Kundendokumentation (Anhang IX) direkt an Herrn Nxxxxxx. Ebenso sind Materialkosten in Höhe von 644,00 entstanden, die sich folgendermaßen zusammensetzen: Material Betrag (in Euro) Hardware 604,00 Server 600,00 Patchkabel 4,00 Software 0,00 Windows Server 2008R2 Enterprise 0,00 Microsoft Forefront TMG ,00 PC mit Office-Paket und Internetzugang 40,00 644,00 6

9 Von Herrn Nxxxxxx wird mir ein Server zur Verfügung gestellt, auf den das Serverbetriebssystem Windows Server 2008R2 Enterprise und die Firewall Microsoft Forefront TMG 2010 installiert werden. Die Microsoftprodukte stehen aufgrund der Goldpartnerschaft kostenlos zur Verfügung. Für Recherche und Installationszwecke wird mir ein PC mit Office-Paket und Internetzugang zur Verfügung gestellt. Die Nutzung dieses PCs wird pauschal mit 40,00 berechnet, worin die Kosten anteilig für Strom, Internetzugang, Toner, Papier, einen USB-Stick und zwei DVD-R Rohlinge enthalten sind. Insgesamt fallen während des Projekts folgende Kosten an: Kosten Betrag (in Euro) Personal 315,00 Material 644,00 959,00 Eventuell anfallende Kosten für die weitere Wartung und den Stromverbrauch der Firewall werden hier nicht berücksichtigt. 2.8 Datenschutz Grundsätzlich hat ein Beschäftigter keinen Anspruch das Internet am Arbeitsplatz privat nutzen zu können. 7 Gleiches gilt auch für die Schulungsteilnehmer der GFN und ist vertraglich festgelegt. Das Internet darf während den Schulungseinheiten nur zu Schulungszwecken, Recherche und der Informationsbeschaffung, nicht aber für Videostreaming, Pflege von Facebook-Freundschaften oder privaten Download jeglicher Art gebraucht werden. Die eingerichtete Firewall soll natürlich, neben Virenschutz, Schutz vor Malware und Spyware, auch dies gewährleisten. Eine private Nutzung ist eingeschränkt erlaubt, jedoch nur in einem Zeitraum von 13:00 bis 14:00 Uhr. Es ist zum Teil umstritten wie weit die Überwachung am Arbeitsplatz und die Aufzeichnung persönlicher Daten gehen kann, ohne dabei das Fernmeldegeheimnis und das Persönlichkeitsrecht der Teilnehmer zu verletzen. Jedoch ist es wichtig als Teil der Administration die Interessen der Firma (GFN) so gut wie möglich zu vertreten, ohne gegen geltendes Recht zu verstoßen. Wichtig ist, dass der aufgezeichnete Datenverkehr über die Firewall nur stichprobenartig eingesehen werden darf und auch nur dann, wenn ein konkreter Verdacht auf Missbrauch besteht. Der Teilnehmer muss von einer solchen Maßnahme in Kenntnis gesetzt werden, was üblicherweise über eine Datenschutzbelehrung, welche von der betreffenden Person mit dem Schulungsvertrag unterzeichnet wird, geregelt ist. Diese Datenschutzbelehrung enthält ebenfalls die Bedingungen für die private Nutzung des Internets (Anhang VI: Datenschutzbelehrung und Softwareverpflichtung). Die Prüfung der Rechtslage obliegt Herrn Sxxxxx Oxx (Datenschutzbeauftragter der GFN). Er segnet das Projekt als Dritter auf dem Rechtsweg ab. Die Datenschutzbelehrung, welche die Teilnehmer über die Sicherheitsmechanismen und Aufzeichnungen informiert, war bereits vor Projektbeginn vorhanden und ist im Anhang VI einzusehen. Zusätzlich wird von jedem mitarbeitenden Administrator eine Verschwiegenheitserklärung unterzeichnet, die gewährleistet, dass die aufgezeichneten Daten nicht an Dritte weitergereicht oder missbräuchlich weiterverwendet werden (Anhang VII: Verschwiegenheitserklärung). Die aufgezeichneten Daten dürfen nur dann vom Administrator eingesehen und ausgewertet werden, wenn diese von der GFN Leitung oder einem/r Standortleiter/in 7 Stand:

10 aufgrund eines konkreten Verdachtes angefordert werden. Wie bereits erwähnt, ist eine Privatnutzung von 13:00 bis 14:00 Uhr gestattet, was bedeutet, dass alle Daten, die während dieses Zeitraums aufgezeichnet werden, nicht von der Administration eingesehen werden dürfen. Dies ist in der Verschwiegenheitserklärung geregelt und dem Anhang VII zu entnehmen. Die durch die Firewall aufgezeichneten Daten werden über einen bestimmten Zeitraum aufbewahrt, der individuell eingestellt werden kann und standardmäßig 7 Tage beträgt. Nach diesem Zeitraum werden die Daten automatisch verworfen und sind nicht mehr abrufbar. 3. Projektdurchführung 3.1 Installation des Betriebssystems Vor der Installation des Betriebssystems müssen zunächst mittels des Recherche-PCs einige Vorbereitungen getroffen werden. Der Recherche-PC wird in das Schulungsnetzwerk integriert und eine fertige ISO Datei des Betriebssystems Microsoft Windows Server 2008R2 wird von einer vorhandenen Netzwerkfreigabe kopiert. Die Dateien werden mittels des Programms 7zip auf einen auf NTFS formatierten USB-Stick extrahiert und die USB-Stick Partition aktiv gekennzeichnet (bootfähig gemacht). Der Server wird mittels eines Patchkabel in das Schulungsnetzwerk integriert. Anschließend wird dieser gestartet und das Bootmenü aufgerufen, von welchem aus der USB-Stick ausgewählt werden kann, der das Setup des Betriebssystems startet. Im Setup muss eine neue Partition angelegt werden, um diese im Anschluss formatieren zu können. Auf der frisch formatierten Partition kann dann das Betriebssystem installiert werden. 3.2 Konfiguration des Betriebssystems Nach Abschluss der Installation muss zunächst ein Passwort für das Administratorkonto festgelegt werden. Da das Netzwerk bereits einen Internetzugang und einen DHCP-Server besitzt, sind die IP- Adresseinstellungen bereits korrekt festgelegt, das heißt, es kann direkt Windows Update gestartet und mit dem Updatevorgang des Betriebssystems begonnen werden. Nach der Installation von ca. 100 Updates muss der Server neu gestartet werden, da einige Updates erst nach einem Neustart fertig installiert werden können. Nach dem Neustart wird ein neuer Computername (TMG) zu Identifikationszwecken festgelegt. 3.3 Anpassen der vorhandenen Netzwerkstruktur Die Anpassung der Netzwerkstruktur kann erst abends nach 16:00 Uhr vorgenommen werden, da das Netzwerk tagsüber aktiv genutzt wird und Änderungen an Router und Struktur mit einem Ausfall des Internets verbunden sind. Da der DSL-Router in ein anderes Subnetz verlegt werden soll, müssen zunächst auf diesem die Subnetzmaske und die IP-Adresse geändert werden. Diese Änderungen sind zunächst nur temporär und müssen vor Beginn der Unterrichtszeit, in der das Internet wie zuvor zur Verfügung stehen muss, wieder rückgängig gemacht werden. Im Web-Interface der Fritzbox wird unter den IPv4-Einstellungen die eingestellte IP-Adresse X.XXX in X.XXX geändert. Die Subnetzmaske wird ebenso von der eingestellten auf geändert, um so das Netz auf zwei nutzbare Adressen zu verkleinern. Nach Neustart werden die vorgenommenen Änderungen aktiv und die Verbindung zur Xxxxxxxx geht verloren, da sich diese in einem anderen Subnetz befindet. Die Netzwerkschnittstelle auf dem Server, die bereits mit dem Switch verbunden ist, erhält den Namen Intern. In deren Einstellungen werden unter dem TCP/IPv4 Protokoll die IP-Adresse X.XXX fest vergeben, das Subnetz mit der Adresse versehen und als DNS-Server die IP-Adresse X.X des Domain Controllers eingetragen. Die interne Netzwerkschnittstelle besitzt keinen 8

11 Standardgateway. Das Netzwerkkabel, das von der Xxxxxxxx zum Switch führt wird getrennt und in die freie Netzwerkschnittstelle des Servers eingesteckt. Die nun besetzte zweite Schnittstelle wird umbenannt in Extern und auch dort werden erneut die TCP/IPv4 Einstellungen vorgenommen. Es wird die IP-Adresse X.XXX, die Subnetzmaske , der Standardgateway X.XXX und der DNS Server X.XXX eingetragen, damit sich die externe Schnittstelle nun im gleichen Subnetz wie die Xxxxxxxx befindet. Nach diesen Einstellungen muss der Server in die Domäne integriert werden. Der Server wird in die Domäne XXX.local eingebunden, was unter den Namenseinstellungen passiert. Vor dem Einbringen des Servers in die Domäne wird ein Konto namens TMG-Admin mit Administratorenberechtigung in der Active Directory angelegt. Nach einem Neustart erfolgt die Anmeldung über das Domänenkonto. Am DHCP Server und der restlichen Struktur muss nichts geändert werden, da die Xxxxxxxx zuvor schon auf dieser IP-Adresse den Dienst geleistet hat. Der vollständige Domänenname des Servers lautet nun TMG.XXX.local. Da die Firewall zukünftig als Standardgateway des Schulungsnetzwerkes fungieren soll, wird für sie die gleiche IP-Adresse wie die der Xxxxxxxx gewählt, um damit möglichst wenig an der Netzwerkstruktur verändern zu müssen. Da sich die IP-Adresse des Standardgateways nicht verändert hat, ändert sich auch in der Bereichsoption des DHCP-Servers nichts. Auch bei den Servern mit fest vergebener IP-Adresse muss der Standardgateway nicht geändert werden. Zur Überprüfung der Internetkonnektivität wird eine beliebige Webseite im Internet Explorer aufgerufen. 3.4 Installation der Firewall Da der Server bereits in die Domäne integriert wurde, kann die ISO der Microsoft Forefront TMG 2010 Firewall direkt von der Netzwerkfreigabe auf die Festplatte extrahiert werden. Nach Extraktion wird das Setup gestartet. Hier wird vorgeschlagen Windows Updates zu starten, was aber bereits während der Installation des Betriebssystems erfolgte. Im nächsten Schritt wird das Forefront TMG Preparation Tool gestartet, um benötigte Rollen und Features zu downloaden und zu installieren. Die Konfiguration der Rollen und Features wird automatisch vom Preparation Tool übernommen. Danach werden drei verschiedene Installationstypen angezeigt, zwischen denen gewählt werden muss. Für die volle Installation der Firewall inklusive Administrationskonsole wird der Typ Forefront TMG Services and Management ausgewählt. Nachdem das Preparation Tool seine Arbeiten erfolgreich abgeschlossen hat, kann der Forefront TMG Installationsassistent gestartet werden. Die Lizenzbedingungen werden akzeptiert und die Seriennummer wird eingegeben. Der Installationspfad wird auf Standard gelassen. Das interne Netzwerk muss ausgewählt werden. Dazu kann die zuvor richtig benannte interne Netzwerkkarte ausgewählt werden. Damit werden alle nötigen Einstellungen an der Firewall für das interne Netzwerk schon bei der Installation getätigt. Es erscheint ein Warnhinweis, dass einige Dienste während der Installation automatisch gestoppt und gestartet werden. Danach beginnt die Installation der Firewall. Während des Installationsprozesses wird automatisch SQL Server 2008 Express SP1 mit installiert und eine SQL Datenbank angelegt. Die SQL Datenbank dient später der Aufzeichnung des Datenverkehrs. 3.5 Konfiguration der Firewall Nach Beendigung der Firewall Installation und Öffnen der Administrationskonsole wird ein Skriptfehler angezeigt, dessen Beschreibung und Behebung in Kapitel 4.3 Fehlerbeseitigung näher erläutert wird. In einem Konfigurationsassistent, der nach Beheben des Fehlers und erneutem Öffnen der Administrationskonsole erscheint, werden zunächst drei grundlegende Einstellungen wie die Netzwerkeinstellungen, Systemeinstellungen und Deploymenteinstellungen (Deployment Options) vorgenommen. Die Netzwerkkonfiguration beinhaltet die IP-Adresseinstellung, die Netzwerkbeziehungen und die Routing Regeln. Zunächst wird die Topologie des Netzwerkes eingestellt, wobei 9

12 folgende Optionen zur Verfügung stehen: Edge firewall, 3-Leg perimeter, Back firewall oder Single network adapter. Die Option Edge firewall wird gewählt, da diese der Netzwerktopologie entspricht. Die Firewall wird am Rande des internen Netzwerkes eingesetzt, hat zwei Netzwerkkarten und bildet die Schnittstelle zwischen internem und externem Netzwerk (Internet). Im Anschluss werden die Netzwerkschnittstellen Intern und Extern ausgewählt und die bereits im Vorfeld gemachten IPv4- Adresseinstellungen automatisch übernommen (vgl. Kapitel 3.3 Anpassen der vorhandenen Netzwerkstruktur). Im nächsten Schritt werden die Firewall Systemeinstellungen vorgenommen. Da die Computeridentifikation schon manuell vorgenommen wurde (vgl. Kapitel 3.3), muss diese hier nur bestätigt werden. Die Deploymenteinstellungen beinhalten die Updateeinstellungen für die Firewall, die Schutzfunktionen, die Updateeinstellungen des Netzwerküberprüfungssystems und die Einstellungen für die anonymen Statistiken zur Behebung von Softwarefehlern. Im Bereich Updateeinstellungen der Firewall gibt es die Möglichkeit die im Microsoft Server integrierte Updatefunktion mitzubenutzen oder keine automatischen Updates zu beziehen, wobei die erste Variante gewählt wird. Innerhalb der Schutzfunktionen wird das Netzwerküberprüfungssystem eingeschaltet, der Web-Schutz aktiviert, wofür ein Produktschlüssel erforderlich ist und der Schutz vor Malware sowie URL Filtering eingeschaltet. Das URL Filtering dient dem Einteilen der Webseiten in Kategorien. Das Netzwerküberprüfungssystem wird auf automatische Updates eingestellt, die alle 15 Minuten automatisch auf Aktualität überprüft werden. Sollte innerhalb von 45 Tagen wegen eines Fehlers keine Aktualisierung erfolgen, dann wird automatisch eine Warnmeldung ausgegeben. Die Funktion anonyme Statistiken zur Behebung von Softwarefehlern wird ausgeschaltet. Nach Beendigung des Konfigurationsassistenten wird automatisch der Assistent für die Webzugriffsrichtlinien gestartet. Dieser dient der Konfiguration folgender Einstellungen: Internetzugang des Netzwerks, Blockade der Standard URL Kategorien und sonstiger Webziele, Malware Inspektionseinstellungen, https Inspektionseinstellungen und Web Cache Einstellungen. Vor der Freischaltung des Internetzugangs für das Netzwerk wird eine erste Verbotsregel erstellt, die den Zugang zu potentiell gefährlichen Webseiten regelt. Potentiell gefährliche Webseiten werden von Microsoft automatisch kategorisiert und blockiert. Eine Kategorie beinhaltet eine Auswahl an Webseiten, die durch einen von Microsoft angebotenen Dienst getroffen wird. Eine Standardvorauswahl aus verschiedenen Kategorien wie Botnetzwerke, Spyware/Adware, Hass und Diskriminierung, Glücksspiel und vielem mehr wird übernommen. Diese kann jederzeit später noch editiert werden. Im Anschluss werden die Benutzer festgelegt, die unbegrenzt Zugriff auf das Internet erhalten. Hierzu gehört der in der Active Directory gespeicherte Trainer Account. Die Malware- Inspektion wird eingeschaltet und die Option zur Blockade verschlüsselter Archive zusätzlich ausgewählt. Diese könnten verschlüsselte Viren enthalten, die den Antivirenschutz ohne entsprechende Prüfung umgehen würden. Innerhalb der https Inspektionseinstellungen wird die Option https Verbindungen inspizieren und https Webseiten Zertifikat auf Gültigkeit prüfen gewählt. Zusätzlich wird die Option gewählt, dass der Benutzer eine Nachricht erhält, sobald die https Verbindung inspiziert wird. Zu diesem Zweck muss auf jedem Benutzer PC die TMG Client Software installiert werden. Die https Inspektion erfordert ein selbst erstelltes Zertifikat, das von dem Konfigurationsassistenten automatisch erstellt und in die Active Directory importiert wird. Dazu wird ein Domänen Administratorkonto angegeben. Der Web Cache dient der temporären Zwischenspeicherung (Caching) von oft genutzten Webinhalten wie zum Beispiel HTML-Seiten, Bildern und sonstigen Downloads. Die Web Cache Einstellungen werden aktiviert und für den Web Cache 20 GB Speicherplatz auf der Festplatte reserviert. 10

13 Nach Beendigung dieser Voreinstellungen wird die Administrationskonsole geöffnet und der Menüpunkt Web Access Policy ausgewählt. Dort ist die bereits erwähnte Verbotsregel zur Blockade potentiell gefährlicher Webseiten angelegt. Hinzu kommt eine Regel, die den Internetzugang nur auf dem http- und https-protokoll erlaubt (Erlaubnisregel) und eine, die jeglichen Datenverkehr, der nicht diesen zwei Regeln entspricht blockiert (Standardregel). Da für das fehlerfreie Öffnen einer Website nicht nur das http- und https-protokoll benötigt werden, sondern auch das DNS-Protokoll, das Namen in IP-Adressen auflöst, muss dieses noch in die Erlaubnisregel integriert werden. Nach Übernahme dieser Einstellungen ist der Internetzugang für das interne Netzwerk möglich. Vor dem Start der Updates müssen die Proxyeinstellungen im Internet Explorer eingestellt werden. Hierzu wird die IP- Adresse der Firewall angegeben, die unter dem Port 8080 erreichbar ist. Die Administrationskonsole wird geschlossen und Windows-Update kann gestartet werden. Es werden zwei Service Packs installiert, in denen kleinere Fehler der Software behoben werden. Dabei handelt es sich um Forefront TMG Service Pack 1 und Microsoft SQL Server 2008 Service Pack 3. Im Anschluss folgen zwei weitere Updates: Sicherheitsupdate für SQL Server 2008 Service Pack 3 und Software Update 1 für Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1. Als Nächstes wird Forefront TMG Service Pack 2 installiert. Nach jedem Update, das installiert wird, muss der Server neu gestartet werden. Während der Installation der Updates wird der TMG Client manuell auf jedem Benutzer PC eingerichtet. Hierzu wird mit einem Domänen Administrator Account eingeloggt und der TMG Client, der sich in der entpackten ISO der Firewall befindet, installiert. Der Client übernimmt automatisch die Konfiguration der Proxyeinstellungen des Betriebssystems, die beim Server per Hand eingestellt werden mussten. Nach der Installation der Updates und des TMG Clients auf den Benutzer PCs wird die Administrationskonsole auf dem Server wieder geöffnet, um die Malware Inspektion so einzustellen, dass Dateien, die größer sind als 100 MB automatisch vor dem Download blockiert werden. Dateien, bei denen die Prüfung länger als 300 Sekunden dauert, werden blockiert. Gleiches gilt für Archive, deren Archivtiefe größer als 20 ist und die entpackt größer als 4095 MB sind. 3.6 Erstellen der Firewall Regeln Innerhalb der Web Access Policy befinden sich nach Beendigung der Voreinstellungen der Firewall drei Regeln. Die erste Regel ist die, die im Konfigurationsassistent während der Voreinstellungen automatisch erstellt wurde (vgl. Kapitel 3.5 Konfiguration der Firewall). Diese Regel kann nach Belieben geändert oder auch gelöscht werden. Innerhalb dieser Regel lassen sich verschiedene Einstellungen tätigen wie Name und Beschreibung der Regel, eine Option für Ein- und Ausschalten der Regel, ob diese etwas verbietet oder erlaubt, die Protokolle, welche die Regel umfasst, die Quelle des Datenverkehrs, das Ziel des Datenverkehrs, die betroffenen Benutzer (wobei diese aus der Active Directory ausgelesen werden), der Zeitplan, der beschreibt, wann die Regel aktiv ist und die Datentypen, die über das http- und https-protokoll übertragen werden dürfen. Diese Regel wurde vom Konfigurationsassistenten während der Voreinstellungen mit dem Namen Blocked Web Destinations versehen. Sollte vom Benutzer eine durch diese Regel verbotene Webseite aufgerufen werden, dann bekommt dieser eine Nachricht in seinem Browser anstelle der Webseite angezeigt, die besagt, dass der Zugriff auf die Webseite dauerhaft verweigert wird, da der Aufruf gegen die Regeln zur Internetnutzung der GFN verstößt (Anhang VI: Datenschutzbelehrung und Softwareverpflichtung). Die Bedingungen für ein Inkrafttreten der Verbotsregel lauten, dass die Quelle des Datenverkehrs vom internen Netz stammen muss, das Ziel eine der 12 eingestellten Kategorien ist und es sich um das httpoder https-protokoll handelt. Die Regel ist immer aktiv, hat keinerlei zeitliche Einschränkung und gilt für alle Benutzer. 11

14 Eine Kategorie ist eine Rubrik, unter der mehrere Webseiten anhand ihres Inhaltes zusammengefasst werden. Diese Einteilung in Kategorien ist ein kostenpflichtiger Dienst, der von Microsoft angeboten wird und aufgrund der Goldpartnerschaft für die GFN kostenfrei ist. Viele Webseiten werden in einer dafür vorgesehenen Datenbank gespeichert, die bei Bedarf durch die Firewall abgefragt werden kann. Beim Öffnen einer Webseite wird die angeforderte URL zur Abfrage an die Datenbank gesendet und diese liefert dann die Kategorie, in die die Webseite eingeteilt ist, zurück. Somit können in den Regeln vordefinierte Kategorien eingestellt und Webseiten gleicher Rubrik blockiert werden, ohne diese einzeln per Hand eingeben zu müssen. Bei der zweiten Regel handelt es sich um eine Erlaubnisregel, die den Internetzugang aller Benutzer regelt. Diese Regel ist immer aktiv für alle Benutzer, die vom internen ins externe Netzwerk (Internet) kommunizieren möchten und das http-, https- oder DNS-Protokoll benutzen. Da in manchen Unterrichtseinheiten das FTP-Protokoll genutzt wird, wird dies noch hinzugefügt. Jeder Datenverkehr, der nicht den oben festgelegten Bedingungen entspricht, wird durch die letzte Regel, die Standardregel, blockiert. Diese Regel besagt, dass jeglicher Datenverkehr von einem beliebigen Ziel zu einem beliebigen Ziel blockiert wird. Bei jedem Verbindungsaufbau ins Internet fragt die Firewall die benannten Regeln von oben nach unten ab. Das heißt je nach Regel, die gerade greift, wird ein Verbindungsaufbau zugelassen oder abgelehnt. Unter dem Menüpunkt Create Access Rule können neue Regeln hinzugefügt werden. Es wird noch eine weitere Regel hinzugefügt, die für die zeitliche Beschränkung von sozialen Netzwerkseiten wie Facebook und Videostreaming Portalen wie YouTube dient. Zunächst wird der Konfigurationsassistent geöffnet, der Name der neuen Regel Blocked Web Destinations (Timed) festgelegt und angegeben, dass es sich um eine Verbotsregel handelt, die das http- und https-protokoll umfasst. Danach müssen Quelle und Ziel des Datenverkehrs angeben werden. Bei der Quelle handelt es sich um das interne Netzwerk und beim Ziel werden bestimmte URL Kategorien (Chat, Games, Media Sharing, Online Communities, Shopping, Sports, Streaming Media) eingefügt. Facebook ist nach der Einstufung des Microsoft Dienstes in der Kategorie Online Communities eingeordnet und YouTube wird in die Kategorie Media Sharing eingestuft. Im nächsten Schritt wird festgelegt, dass die Regel für alle Benutzer gelten soll. Nach Beenden des Konfigurationsassistenten werden die zeitliche Beschränkung und die Benutzereinstellung angepasst. Zu diesem Zweck werden die Eigenschaften der neu erstellten Regel geöffnet und unter der Option Schedule wird ein neuer Zeitplan erstellt. Dieser Zeitplan limitiert das Inkrafttreten der Regel auf bestimmte Uhrzeiten (8:00-13:00 und 14:00-16:00 Uhr Werktags). Der Trainer soll von der Beschränkung nicht betroffen sein. Zu diesem Zweck wird die Option Users geöffnet und der Trainer unter die Rubrik Exceptions eingetragen. Die Einstellungen werden übernommen und in der Firewall angewendet, wodurch die Regel aktiviert wird. 4. Projektabschluss 4.1 Testphase Server Der Server startet das installierte Betriebssystem problemlos und der Login mit dem in der Active Directory angelegten Benutzer TMG-Admin und dem gewählten Passwort funktioniert einwandfrei. Die Firewall wird nach Beheben eines aufgetretenen Fehlers (vgl. Kapitel 4.3 Fehlerbeseitigung) problemlos installiert, was über das Aufrufen der Administrationskonsole nach der Installation getestet wird. Die Konfiguration der Netzwerkschnittstellen, das ordnungsgemäße Verkabeln und die Konfiguration der vorhandenen Netzwerkstruktur (Xxxxxxxx, Domain Controller) wird getestet über Starten der Updates, was eine funktionierende Internetverbindung voraussetzt. Eine Statusmeldung 12

15 im Dashboard bestätigt das erfolgreiche Aktualisieren der Malware, Viren und Spyware Definitionen. Statusmeldungen wie zum Beispiel Warnungen oder Benachrichtigungen über unregelmäßige Netzwerkaktivitäten werden ebenfalls erfolgreich ausgegeben. Ein Test der Aufzeichnung und Abfrage eigener Verbindungsdaten funktioniert ohne Probleme. Die Daten lassen sich gefiltert ausgeben. Anhand der Web Cache Übersicht im Dashboard lässt sich dessen Funktionstüchtigkeit überprüfen. Erstellen, Löschen und Editieren von Regeln funktioniert problemlos (vgl. Kapitel 3.6 Erstellen der Firewall Regeln). Funktionstest Konfiguration der Firewall Netzwerk und Internetverbindung Automatische Updates der Definitionen (Malware, Viren, Spyware) Datenaufzeichnung der Verbindungsdaten in der SQL DB Abfrage der Verbindungsdaten von der SQL DB Web Cache funktionstüchtig Statusmeldungen der Firewall werden ausgegeben Erstellen, Editieren, Löschen von Regeln Erfolgreich? Benutzer PC Der Test an den Benutzer PCs wird an einem ungenutzten Teilnehmer PC durchgeführt. Dafür wird temporär ein Benutzer namens Test in der Active Directory angelegt, der die gleichen Rechte besitzt wie ein Teilnehmer. Dieser Test gilt beispielhaft auch für alle anderen Teilnehmer und wird abends und während der unterrichtsfreien Zeiten durchgeführt. Nach Anmelden am Benutzer PC werden folgende Tests durchgeführt: Funktionstest Blockieren von Downloads >100 MB YouTube (Media Sharing) gesperrt/offen Unterrichtszeit/Pause Facebook (Online Communities) gesperrt/offen Unterrichtszeit/Pause Ebay (Shopping) gesperrt/offen Unterrichtszeit/Pause Benutzerbenachrichtigung mit Begründung bei Blockierung Aufbau einer FTP-Verbindung erfolgreich Blockierung von Filesharing Programmen Schutz vor Viren, Malware, Spyware Dauerhafte Blockade potentiell gefährlicher Webinhalte Benachrichtigung bei https Verbindungsaufbau Automatische Proxykonfiguration (TMG-Client) Blockade von verschlüsselten Dateien Prüfung von archivierten Dateien Blockade von archivierten Dateien mit hoher Dateitiefe Erfolgreich? Das Herunterladen einer Datei zu Testzwecken, die größer ist als 100 MB, wird erfolgreich durch die Firewall vor dem Download blockiert. Die erstellte Verbotsregel Blocked Web Destination (Timed) blockiert erfolgreich die eingestellten Kategorien zu den Unterrichtszeiten und tritt nicht in Kraft während der Mittagspause. Dies wird getestet indem einmal zur Unterrichtszeit und einmal zur Mittagspause in einem Browser eine Webseite aus den eingestellten Kategorien ausgewählt und geöffnet wird. Auch die dauerhafte Blockade potentiell gefährlicher Webseiten wird mit einer Webseite aus der Kategorie getestet. Wenn eine Seite blockiert wird, erhält der Benutzer automatisch 13

16 eine Nachricht, die ihm anzeigt, ob die Webseite dauerhaft oder nur zu bestimmten Zeiten blockiert wird. Der Aufbau einer FTP-Verbindung wird mittels eines FTP-Programms wie FileZilla 8 erfolgreich getestet. Die Blockierung von Filesharing Programmen wird getestet, indem BitTorrent 9 heruntergeladen, auf dem Benutzer PC installiert und versucht wird, ein Test Download von der BitTorrent Webseite zu starten. Das wird durch die Firewall erfolgreich verhindert, indem keine Verbindung zustande kommt. Nach Öffnen einer https Webseite erscheint eine Benachrichtigung, die mittels TMG-Client über ein Aufzeichnen der Verbindungsdaten informiert. Die Proxyeinstellung wird über die Installation des TMG-Clients auf dem Benutzer PC getestet, indem dieser nach Installation automatisch die Einstellung vornimmt. Dies funktioniert problemlos. Der Schutz vor Viren, Malware und Spyware wird getestet, indem ein Testvirus von der Webseite heruntergeladen wird. Der Testvirus wird durch die Firewall mit der Benachrichtigung, dass es sich um eine verseuchte Datei handelt, blockiert. Der Download verschlüsselter Dateien wird ebenfalls getestet und mit einer Benachrichtigung blockiert. Archivierte Dateien werden vor dem Download auf dem Server der Firewall zwischengespeichert, zu Prüfungszwecken entpackt und nach erfolgreicher Prüfung kann die Datei vom Benutzer angefordert werden. Ein Archiv mit hoher Dateitiefe >20 wird ebenfalls getestet und erfolgreich blockiert Trainer PC Die gleichen Tests, die unter am Benutzer PC durchgeführt wurden, werden auch am Trainer PC mit Ausnahme folgender Tests durchgeführt: Funktionstest YouTube (Media Sharing) offen Unterrichtszeit/Pause Facebook (Online Communities) offen Unterrichtszeit/Pause Ebay (Shopping) offen Unterrichtszeit/Pause Erfolgreich? Am Trainer PC soll die zeitliche Beschränkung mancher Webseiten entfallen, was während der Unterrichtszeit getestet wird. 4.2 Ist-Soll-Vergleich Aus dem Funktionstest und dem Ist-Soll-Vergleich geht hervor, dass alle im Soll-Konzept geplanten Anforderungen erfüllt werden: Downloadschutz vor Viren, Malware und Spyware Blockade von Dateien >100 MB Komprimierte/archivierte Dateien werden zu Prüfungszwecken entpackt Eigenschutz vor komprimierten/archivierten Dateien mit hoher Dateitiefe Automatisches Aktualisieren der Schutzdefinitionen Automatisches Kategorisieren und Blockieren von Webseiten Blockade von Webseiten mit potentiell gefährlichen Inhalten Verhindern von Filesharing durch einschränken der benutzbaren Protokolle Zugriff von außen wird nicht eingerichtet Lehrpersonal erhält zeitlich unbeschränkten Zugriff, bleibt aber vor Gefahren aus dem Internet geschützt 8 FileZilla ist der Name eines Programmes zur Übertragung von Dateien mittels FTP und SFTP. Es wird als freie Software für Windows, Mac OS X und Linux angeboten. 9 BitTorrent ist ein Filesharing-Protokoll, das sich besonders für die schnelle Verteilung großer Datenmengen eignet. Es zeichnet sich dadurch aus, dass zur Dateiübertragung keine Serververbindung nötig ist. 14

17 Zeitliche Einschränkung der privaten Internetnutzung Aufzeichnen des Datenverkehrs unter Berücksichtigung der Datenschutzbestimmung 4.3 Fehlerbeseitigung Direkt nach Beendigung der Firewall Installation und Öffnen der Administrationskonsole wird ein Skriptfehler angezeigt, der besagt, dass in der Programmierung ein Fehler vorliegt. Dieser Fehler entsteht aufgrund einer Inkompatibilität mit Internet Explorer 9 und weil sich die Installation zu diesem Zeitpunkt nicht auf dem neusten Stand befindet. Zur Lösung des Problems wird das Microsoft Forum (Technet) zu Rate gezogen. 10 Der dortige Lösungsansatz sieht vor, den fehlerhaften Programmcode per Hand auszukommentieren. Mit Hilfe des in Windows enthaltenen Texteditors wird die Datei TabsHandler.htc, unter dem Dateipfad C:\Program Files\Microsoft Forefront Threat Management Gateway\UI_HTMLs\TabsHandler, geöffnet und nach der Textzeile mit dem Wort paddintop gesucht. Alle drei gefundenen Zeilen werden mit einem Doppelslash auskommentiert und damit beim Öffnen der Konsole nicht mehr ausgeführt. 4.4 Liveschaltung der Firewall und Übergabe an den Kunden Die abschließende Konfiguration und Liveschaltung der Firewall findet am Samstag den statt, um den Unterrichtsablauf nicht zu stören. Am wird nach Unterrichtsbeginn die Funktionstüchtigkeit beziehungsweise das gesamte System eine Stunde überwacht, um bei auftretenden Problemen direkt reagieren zu können. Jxxx Nxxxxx wird bei dieser Überwachung dabei sein. Nach einer kurzen praktischen Einweisung in die Handhabung der Microsoft Forefront TMG Firewall werden die Kundendokumentation, welche Anhang IX zu entnehmen ist und die Handreichung, die Anhang X zu entnehmen ist, termingerecht am an Herrn Nxxxxx übergeben. Das Installations- Medium und die TMG-Client Software müssen nicht übergeben werden, da diese bereits auf der Netzwerkfreigabe zugänglich sind. In einem abschließenden Gespräch wird Frau Axx die Funktionstüchtigkeit der Firewall bestätigt. 4.5 Fazit und Ausblick Die Microsoft Forefront TMG 2010 ist für die GFN eine kostengünstige und wartungsfreundliche Firewall, die zunächst als Pilotprojekt am Standort Darmstadt eingerichtet wird und nach einer gewissen Testphase auch an anderen Standorten realisiert werden soll. Maßgeblich wird die Firewall installiert, um die Teilnehmer an überhandnehmender privater Internetnutzung, die den Unterricht beeinträchtigt, zu hindern. Für die Zukunft wäre es sinnvoll das proprietäre Plugin Bandwidth Splitter 11 für die Firewall zu beschaffen, mit dem Traffic-Shaping möglich wird. Traffic-Shaping ist eine Form der Datenratenbegrenzung, mit der es möglich ist, gezielt eine exzessive Bandbreitennutzung zu begrenzen. Ebenso sollte der Server einen regelmäßigen Backupplan erhalten, da dieser zurzeit einen Single point of failure für das Schulungsnetzwerk darstellt. Die Firewall ist im Moment der einzige Gateway des Schulungsnetzwerks, was bedeutet, dass bei einem längeren Ausfall das Schulungsnetz direkt betroffen ist und kein Internet mehr zur Verfügung steht. Eine Möglichkeit wäre die Firewall mittels eines zweiten Servers zu clustern. 10 Stand: Stand:

18 5. Anhangsverzeichnis Anhang I: Glossar Anhang II: Quellenverzeichnis Anhang III: Entscheidungstabelle über die Wahl des Firewall Systems Anhang IV: IST-Netzplan Anhang V: Soll-Netzplan Anhang VI: Datenschutzbelehrung und Softwareverpflichtung Anhang VII: Verschwiegenheitserklärung Anhang VIII: IT-Sicherheitszertifikat vom BSI Anhang IX: Kundendokumentation Anhang X Handreichung

19 Anhang I: Glossar Active Directory Name des Verzeichnisdienstes von Microsoft Windows Server, vergleichbar mit einem Telefonbuch. Adware Werbesoftware, die auf manchen Webseiten angezeigt oder bei freier Software mitinstalliert wird. Auskommentieren Ein Kommentar ist eine Annotation innerhalb von Programmiersprachen und Textbeschreibungssprachen. Bei der Weiterverarbeitung eines Quelltextes wird der Kommentar von der verarbeitenden Software ignoriert, das heißt der auskommentierte Teil hat keinen Einfluss auf das Ergebnis. Back firewall Bei dieser Topologie liegt die Firewall am hinteren Ende (Back End) des Netzwerks. Bootfähiges Medium Ein Speichermedium von dem aus ein benötigter Inhalt gestartet werden kann. BSI Das Bundesamt für Sicherheit in der Informationstechnik ist in Bonn ansässig und für Fragen der IT- Sicherheit zuständig. Client Ein Client ist eine Anwendung, die auf dem Computer des Benutzers abläuft, wie z.b.: ein Webbrowser (Firefox, Microsoft Internet Explorer, usw.). Ein Client kann einen bestimmten Dienst (eine festgelegte Aufgabe) vom Server anfordern. Cluster Als Cluster werden Datenobjekte bezeichnet, die über ähnliche Eigenschaften verfügen. Zum Beispiel können zwei Firewalls geclustert (zusammengeschaltet) werden, um den Ausfall einer Firewall zu kompensieren. DHCP Dynamic Host Configuration Protocol: Dieses Protokoll ermöglicht die automatische Einbindung eines Computers in ein bereits bestehendes Netzwerk ohne manuelle Konfiguration. Nach dem Start eines Computers, der in das Netz eingebunden ist, kann dieser vom DHCP-Server automatisch IP-Adresse, Netzmaske und Gateway beziehen. DNS Domain Name System: Beantwortet Fragen zur Namensauflösung, indem die URL in die dazugehörige IP-Adresse umgewandelt wird. Für die Active Directory ist ein eigenes DNS erforderlich. Domain Controller Auch Bereichs-Steuerung genannt. Ein Server zum zentralen Verteilen von Zugangsberechtigungen und Bestätigungen von Computern und Benutzern in einem Rechnernetz der Firma Microsoft. Domäne Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen (Bilder Dateien, uvm.) und stellt die administrative Grenze dar. DSL Router Router können Netzwerkpakete zwischen mehreren Computernetzen weiterleiten. Als DSL Router, wird ein Router bezeichnet, der einen PPPoE-Client (ein spezielles Netzwerkprotokoll 17

20 (PPP) über einer Enthernet-Verbindung) zur Einwahl in das Internet über xdsl eines Internet Service Providers beinhaltet und NAT (Network Address Translation) beherrscht. DVD-R Digital Video Disc recordable: Eine unbeschriebene DVD, auf die Daten unveränderlich geschrieben werden können. Edge firewall Bei dieser Topologie liegt die Firewall am äußeren Rand (Edge) des Netzwerks und dient als Außenfirewall. EDU-Netz Name des Schulnetzwerkes der GFN-AG, das unabhängig vom Office Netz arbeitet. Filesharing Dateiaustausch zwischen zwei oder mehreren Benutzern über ein bestimmtes Filesharing- Netzwerk. Filesharing-Netzwerke funktionieren meist über einen zentralen Server auf den die Dateien hochgeladen und gespeichert werden und dann von mehreren Clients heruntergeladen werden können. Firewall Eine Firewall ist ein Sicherungssystem, das vor Viren und unerwünschten Netzwerkzugriffen schützen soll. Jede Firewall besitzt eine Softwarekomponente, die den Datenverkehr über festgelegte Regeln überwacht und selektiert, um unerlaubten Netzwerkzugriff zu verhindern. Forefront TMG Forefront Threat Management Gateway: Ein Firewall-System von Microsoft mit Stateful- Inspection, Application Layer-Inspection, VPN und Web Cache/Proxy Funktion. FTP File Transfer Protocol: Ein Protokoll zur Übertragung von Dateien über IP-Netzwerke. Es wird benutzt, um Dateien vom Server zum Client herunterzuladen, vom Client zum Server hochzuladen oder um zwischen zwei FTP-Servern zu übertragen. Gateway Ein Gateway ist eine Verbindung zwischen Rechnernetzen, die durchaus auf unterschiedlichen Netzwerkprotokollen basieren können. Hardware-Firewall Eine externe Firewall, deren Software auf einem separaten Gerät installiert wird und die den Zugriff zwischen Netzen beschränkt. HTML Hypertext Markup Language: Eine textbasierte Auszeichnungssprache zur Strukturierung von Inhalten wie Texten, Bildern und Hyperlinks in Dokumenten. http Hypertext Transfer Protocol: Ein Protokoll zur Übertragung von Daten über ein Netzwerk, eine Anwendungsart neben https, FTP, etc. https Hypertext Transfer Protocol Secure: Ebenfalls ein Protokoll zur Übertragung von Daten über ein Netzwerk, das jedoch im Vergleich zu http abhörsicher ist. Es wird verwendet um Daten zu verschlüsseln. Interface Das Interface (Schnittstelle) dient der Kommunikation innerhalb eines Systems. 18

21 Intrusion Prevention Ein System (Firewall) das nicht nur unerwünschte Eindringlinge entdeckt, sondern darüber hinaus auch erfolgreich abwehrt. IP-Adresse Internet Protokoll Adresse: Eine Adresse in Computernetzwerken, die einem Gerät zugewiesen wird und auf dem Internetprotokoll basiert. Sie macht das Gerät erreichbar für andere (ähnlich einer Postanschrift). ISA Server Internet Security and Acceleration Server: Ein etwas älterer Begriff für die von Microsoft stammende Forefront Threat Management Gateway (Forefront TMG) Firewall. ISO International Organization for Standardization: Eine Internationale Vereinigung von Normungsorganisationen. 3-Leg perimeter Bei dieser Topologie reguliert die Firewall den Datenverkehr aus drei Netzwerken (Intern, Extern und Perimeter). Livesupport Eine persönliche Direkthilfe bei Problemen zum Beispiel über Chat oder Telefon. Malware Schädliche/bösartige Software mit unerwünschter, schädlicher Funktion, die von Benutzern entwickelt wird, um anderen Benutzern zu schaden. Microsoft NTFS Microsoft New Technology File System: Ein Dateisystem für das Betriebssystem Microsoft Windows NT, dessen Nachfolgern 2000, XP, Server 2003, Vista, Server 2008, Windows 7, Server 2008 R2 und Windows 8, das Eigentum von Microsoft ist. NAT Network Address Translation: Adressinformationen, die in Datenpaketen versendet werden, werden automatisch über dieses Verfahren durch andere ersetzt, um so verschiedene Netzwerke miteinander zu verbinden. Office Netz Name des rein betrieblich genutzten Netzwerks der GFN-AG. Open Source So wird Software benannt, deren Quelltext laut Lizenzbestimmungen öffentlich zugänglich ist und je nach entsprechender Lizenz frei kopiert, modifiziert, verändert und unverändert weiterverbreitet werden darf. P2P Netzwerk Ein dezentral organisiertes Netzwerk, das ohne zentralen Server auskommt und eine Kommunikation unter Gleichen darstellt. Partition Eine gedachte Einteilung eines Datenträgers in verschiedene Teilabschnitte. Patchfeld Ein Verbindungselement für Kabel, das für den Aufbau komplexer Kabelstrukturen in Gebäuden eingesetzt wird. Häufig werden Patchfelder zur Verteilung von Netzwerkkabeln, Telefonkabeln oder Glasfaserkabeln und insbesondere bei strukturierten Verkabelungen eingesetzt. 19

22 Patchkabel Ein Patchkabel (engl.: to patch= zusammenschalten) ist ein Kabeltyp der Netztechnik und der Telekommunikation. Proprietär Das Adjektiv proprietär bedeutet eigentümlich und wird in Bezug auf Soft- und Hardware verwendet, die Eigentum einer Firma (z.b.: Microsoft) ist. So lässt sich diese von freier Software und Hardware abgrenzen. Proxy Eine Kommunikationsschnittstelle im Netzwerk die Anfragen entgegen nimmt und eine Verbindung zur anderen Seite (z.b.: einem anderen Computer) herstellt. RAM Random-Access-Memory: Ein Informationsspeicher, der bei Computern als Arbeitsspeicher verwendet wird und auf den direkt zugegriffen werden kann. SATA Serial Advanced Technology Attachment: Eine Verbindungstechnik für den Datenaustausch zwischen Prozessor und Festplatte. Server Als Server kann sowohl Software als auch Hardware verstanden werden. Die Serversoftware kommuniziert mit dem Client (Kunden) und ermöglicht ihm Zugang zu gewissen Diensten (z.b.: Virenschutz). Auf der Serverhardware kann eine oder mehrere Serversoftware laufen. Setup Der Installationsprozess von Programmen auf einen Computer unter dem Microsoft Betriebssystem Windows. Single network adapter Die Firewall befindet sich innerhalb eines Netzes, das bereits durch eine Außenfirewall abgesichert wird. Die Firewall stellt nur noch bestimmte ausgewählte Dienste (z.b.: Web Cache) zur Verfügung. Single point of failure Die Komponente eines technischen Systems, deren Ausfall den Ausfall des gesamten Systems mit sich bringt. Spyware Spionagesoftware, die Daten eines Computernutzers ohne dessen Wissen ausspioniert und an den Hersteller der Software oder an Dritte weiterleitet. SQL Structured Query Language: Eine Datenbanksprache zur Verwaltung, Bearbeitung und Abrufung von Datenbeständen in elektronischen Datenbanken. Streaming Als Streaming wird das Aufzeichnen eines Datenstroms bezeichnet. Subnetzmaske Im Netzwerkprotokoll IPv4 beschreibt die Subnetzmaske als Netzpräfix die Anzahl von Bits zu Beginn der IP-Adresse. Switch Ein Kopplungselement (Verteiler), das Netzwerksegmente miteinander verbindet. TCP/IP Transmission Control Protocol/Internet Protocol: Ein Übertragungssteuerungsprotokoll, das steuert, auf welche Art und Weise Daten zwischen zwei Computern ausgetauscht werden und so den Datentransfer in beide Richtungen gewährleistet. 20

23 Tiefenentpacken Das Verb bezieht sich auf Archive, die mehrfach verpackt vorliegen. Diese werden komplett bis auf die letzte Datei entpackt. Topologie Struktur der Verbindungen von Geräten untereinander innerhalb eines Computernetzwerkes. Traffic-Shaping Traffic-Shaping (Verkehrsformung) ist eine Form der Datenratenbegrenzung. Dabei wird der Netzwerkverkehr in verschiedene Bereiche (Applikationen und Protokolle, Übertragungsrichtungen zwischen Client und Host) eingeteilt. UPLink Ursprünglich ein Begriff aus der Satellitenkommunikation. In Computernetzwerken ist damit die Verbindung eines Konzentrators (Hub, Switch) zum nächsten Konzentrator gemeint. URL Uniform Resource Locator: Identifiziert und lokalisiert eine Ressource über das verwendete Netzwerkprotokoll im Internet. USB Universal Serial Bus: Ein serielles Bussystem, das einen Computer mit externen Geräten (z.b.: USB-Sticks) verbindet. Web Cache Ein Puffer Speicher auf einer lokalen Festplatte, in dem Texte, Bilder usw. gespeichert werden. Zip-Dateiformat Ein Format für die Komprimierung von Dateien, das platzreduzierend bei der Archivierung ist und mehrere zusammengehörige Dateien zusammenfassen kann. Anhang II: Quellenverzeichnis Literatur: Diogenes Y., Diogenes H., Saxena M. (2010). Microsoft Forefront Threat Management Gateway (TMG). Administrator s Companion. Microsoft Press. Holme D., Ruest N., Ruest D., Kellington J., Northrup T., Mackin J.C., Thomas O., McLean I. (2011). MCITP Windows Server 2008 Server Administrator. Self-Paced Training Kit. Microsoft Press Corp. Hübscher H., Petersen H.-J., Rathgeber C., Richter K., Scharf Dr. D. (2011). IT-Handbuch. IT- Systemelektroniker/-in, Fachinformatiker/-in. Braunschweig: Bildungshaus Schulbuchverlage. Internetquellen: Stand: Stand: Stand:

24 Anhang III: Entscheidungstabelle über die Wahl des Firewall Systems Kriterium Hardware Firewall Microsoft Linux (Open Source) Arbeitsaufwand Funktionen O Erweiterbarkeit Support + + O - Kosten Gesamt Legende: + = positiver Aspekt, O = neutraler Aspekt, - = negativer Aspekt Mehrere + Punkte bedeuten eine stärkere Ausprägung der positiven Aspekte. Auswertung: Die Microsoft Lösung ist, was die positiven Aspekte angeht, nur knapp vor Linux. 22

25 Anhang IV: IST-Netzplan 23

26 Anhang V: Soll-Netzplan 24

27 Anhang VI: Datenschutzbelehrung und Softwareverpflichtung 25

28 26

29 Anhang VII: Verschwiegenheitserklärung 27

30 Anhang VIII: IT-Sicherheitszertifikat vom BSI 28

31 Anhang IX: Kundendokumentation Dokumentation der Funktionen der Firewall Übersicht Die Firewall besteht aus einem Server der zwischen DSL Router und internem Netz agiert und den von außen kommenden Datenverkehr auf eventuelle Gefahren überprüft. Über einen einstellbaren Regelsatz lassen sich beliebige Funktionen festlegen, die nicht nur die Prüfung auf eventuelle Gefahren beinhalten sondern auch Blockaden von größeren Dateien und Webseiten mit potentiell gefährlichen Inhalten, das Verhindern von Filesharing durch Einschränken der benutzbaren Protokolle, die Aufzeichnung des Datenverkehrs unter Berücksichtigung der Datenschutzbestimmungen und die zeitliche Einschränkung privater Internetnutzung. Die Firewall befindet sich im Serverraum der GFN am Standort Darmstadt, der durch ein Schließsystem gesichert ist und Zugangsberechtigung erfordert. Ein Plan der Topologie des Netzwerkes ist angefügt (Anhang V: Soll-Netzplan der Dokumentation wird verwendet, aber an dieser Stelle nicht doppelt eingefügt). Die Dokumentation soll keine vollständige Bedienungsanleitung der Firewall darstellen, sondern nur wesentliche Punkte, die für Wartung und grobe Konfiguration notwendig sind, beinhalten. Datenschutzaspekt Da die Firewall Verbindungsdaten aufzeichnet, ist es unerlässlich, dass der Administrator in den rechtlichen Bestimmungen und Verpflichtungen des Datenschutzes belehrt wird. Das umfasst eine Kenntnis der Datenschutzbelehrung und Softwareverpflichtung, die die Teilnehmer unterzeichnet haben und das Unterzeichnen der Verschwiegenheitserklärung, die gewährleistet, dass die Daten nicht missbräuchlich verwendet oder weitergegeben werden dürfen. Die Verbindungsdaten dürfen nicht ohne Anweisung der GFN Leitung oder der Standortleitung eingesehen werden. Benutzernamen, Passwörter und IP-Adressen Bezeichnung IP-extern IP-intern Benutzername Passwort DSL-Router XX.XXX/ X.XXX/30 Xxxxx Xxxxxxxx Firewall X.XXX/ X.XXX/24 XXX\TMG-Admin Xxxxxxxxx Servername Der Servername lautet TMG und der vollqualifizierte Domain Name lautet TMG.XXX.local. Proxyeinstellungen Diese Einstellungen sind nötig, um den vollen Funktionsumfang der Firewall benutzen zu können. Ebenfalls ist die Nutzung von NAT (Network Address Translation) möglich, wodurch aber Funktionen wie zum Beispiel der Zwischenspeicher entfallen. Die IP-Adresse des Proxys ist mit der IP-Adresse der Firewall identisch. Alternativ kann auch der vollqualifizierte Domain Name genutzt werden. Die Portnummer ist die 8080, welche für die Protokolle http, https und FTP gilt. Die Option Proxyserver für lokale Adressen umgehen sollte eingeschaltet sein. 29

32 Eingestellte Internetzugangsregeln Um die Regeln für den Internetzugang des internen Netzwerks zu ändern, muss im Menü der Firewall folgende Option ausgewählt werden: Unter der Option Web Access Policy sind folgende Regeln eingestellt: Der ausgehende Datenverkehr wird durch die Firewall analysiert und nach obigem Regelsatz verarbeitet. Dabei werden die Regeln von oben nach unten angewandt. Je nach Bedingung tritt die entsprechende Regel in Kraft und erlaubt oder verbietet den Datenverkehr. Die erste Regel Blocked Web Destinations (Timed) gilt für alle Benutzer mit Ausnahme des Trainer- Accounts und ist zeitlich eingeschränkt für die Unterrichtszeiten (8:00-13:00 und 14:00-16:00 Uhr). Die Quelle des Datenverkehrs ist das interne Netzwerk und das Ziel ist eine der oben angezeigten Kategorien. Es handelt sich um eine Verbotsregel, die beim Zutreffen der eingestellten Bedingungen den Datenverkehr blockiert. Die zweite Regel Blocked Web Destinations betrifft alle Benutzer ohne Ausnahme. Die Quelle ist ebenfalls das interne Netzwerk und das Ziel ist eine der eingestellten 30

33 Kategorien. Auch hier handelt es sich um eine Verbotsregel, die beim Zutreffen der eingestellten Bedingungen den Datenverkehr blockiert. Die dritte Regel Allow Web Access for all Users gilt für alle Benutzer und erlaubt den Internetzugang. Die vierte Regel ist die Standardregel (Default rule), die jeglichen Datenverkehr verbietet, der nicht durch die obigen Regeln abgedeckt wird. Die beiden Verbotsregeln sind nur auf die Protokolle http und https eingestellt, da nur Daten, die über diese Protokolle versendet werden, in Kategorien blockiert werden können. Die Erlaubnisregel umfasst noch zwei weitere Protokolle zum einen das DNS Protokoll, das für die Namensauflösung des internen DNS Servers nötig ist und zum anderen das FTP Protokoll. Alle Protokolle, die nicht in der Erlaubnisregel definiert sind, werden über die Standardregel blockiert. Erstellen und Verändern von Regeln Regeln werden über Rechtsklick auf die Regel selbst und über Auswahl der Menüoption Properties oder über die Option Edit Selected Rule auf der rechten Seite unter Policy Editing Tasks editiert. Im Anschluss können folgende Optionen ausgewählt und konfiguriert werden: Optionen General Action Protocols From To Users Schedule Content Types Malware Inspection Konfigurationsmöglichkeiten Name, Beschreibung, Regel aktivieren und deaktivieren Aktion der Regel (Verbot oder Erlaubnis), bei Verbot weitere Konfig. möglich Protokolle die von Regel umfasst werden Quelle Datenverkehr und Ausnahmen Ziel des Datenverkehrs und Ausnahmen, Kategorien Betreffende Benutzer, Gruppen und Ausnahmen Zeitplan (Uhrzeit, Tag) Art des Inhalts (nur bei http- und https-traffic) Aktivieren oder deaktivieren Kategorien Eine Kategorie ist eine Rubrik, unter der mehrere Webseiten anhand ihres Inhaltes zusammengefasst werden. Diese Einteilung in Kategorien ist ein kostenpflichtiger Dienst, der von Microsoft angeboten wird. Viele Webseiten werden in einer dafür vorgesehenen Datenbank gespeichert, die bei Bedarf durch die Firewall abgefragt werden kann. Beim Öffnen einer Webseite wird die angeforderte URL zur Abfrage an die Datenbank gesendet und diese liefert dann die Kategorie, in die die Webseite eingeteilt ist, zurück. Somit können in den Regeln vordefinierte Kategorien eingestellt und Webseiten gleicher Rubrik blockiert werden, ohne diese einzeln per Hand eingeben zu müssen. Sperren von Webinhalten Generell sperrt die Firewall alle Internetprotokolle, die nicht explicit freigegeben werden. Standardmäßig ist innerhalb der Allow Web Access for all Users Regel http und https eingestellt. Manuell hinzugefügt ist das FTP- und DNS-Protokoll. Werden in Zukunft weitere Protokolle benötigt, können diese der Erlaubnisregel hinzugefügt werden. Das http- und https-protokoll kann gesondert weiter gefiltert werden, indem zum Beispiel Webseiten anhand von selbst erstellten Sets oder voreingestellten Kategorien, die mehrere URLs beinhalten, blockiert werden. Unter der Option Add Network Entities gibt es verschiedene Möglichkeiten voreingestellte Ziele auszuwählen oder neue zu erstellen. Eine Möglichkeit, das Erstellen von Domain Name Sets, wird im unteren Screenshot gezeigt: 31

34 In der Option Add Network Entities sind auch die voreingestellten Kategorien zu finden. Um herauszufinden in welcher Kategorie sich eine Webseite befindet, wird die Option Query for URL Category geöffnet. Dort lässt sich die gesuchte Kategorie abfragen, in der sich die URL befindet, indem diese in das dafür vorgesehene Feld eingeben wird. Unter der Option URL Category Overrides lässt sich manuell festlegen, in welche Kategorie die URL eingeordnet werden soll. Dies passiert unabhängig von der automatischen Kategorisierung durch die Microsoft Datenbank. Damit lässt sich die automatische Kategorisierung manuell überschreiben. Malware Inspektionseinstellungen Die Einstellungsoptionen der Malware Inspektion lassen sich im Menü der Firewall durch Rechtsklick auf die Option Web Access Policy und im Anschluss über Configure aufrufen. Im Menü der Malware Inspektion lassen sich folgende Optionen einstellen: Optionen General Destination Exceptions Source Exceptions Inspection Settings Content Delivery Storage Definition Updates License Details Konfigurationsmöglichkeiten Aktivieren und deaktivieren Scan Ausnahmen für Ziele Scan Ausnahmen für Quellen Scan Einstellungen der Malwareinspektion Einstellung der Scan Methode Zwischenspeicher für gescannte Dateien Einstellungen der Malware Updates Informationen über Ablaufdatum der Lizenz Die Standardeinstellungen fast aller Optionen sind, bis auf die der Inspection Settings, beibehalten worden. Hier lassen sich verschiedene Optionen einstellen wie die maximale Scan Zeit, die maximale Dateitiefe von Archiven, die maximale Größe für einen Downloadvorgang und die maximale Größe eines Archives nach dem Entpacken und vieles mehr, was auf dem unteren Screenshot gezeigt wird: 32

35 Dashboard Das Dashboard ist der Performance Monitor der Firewall. Dieser zeigt an, ob die Dienste der Firewall gestartet sind, wie viele Sessions gerade aktiv sind, eine Statistik zu den durch die Firewall blockierten Inhalten, ob die Definitionen auf dem neuesten Stand sind und Informationen über die Benutzung des Web Caches. Innerhalb des Web Cache Performance Monitors lassen sich Informationen zu Speichergröße, Füllstand und Häufigkeit der Nutzung in Megabyte und Prozent anzeigen. Ereignisanzeige Die Firewall besitzt eine Ereignisanzeige, die unter dem Menüpunkt Monitoring und der Rubrik Alerts zu finden ist. Hier werden aktuelle Fehler-, Warn- und Informationsmeldungen angezeigt. Updates Die Firewall aktualisiert ihre Definitionen automatisch in eingestellten Intervallen. Informationen über den Aktualisierungsvorgang werden entweder im Dashboard oder über eine Meldung in der Ereignisanzeige angegeben. Logs und Reports Logs sind Ereignisprotokolle des aus- und eingehenden Datenverkehrs, die von der Firewall in einer SQL Datenbank gespeichert werden. Die Datenbank lässt sich unter Logs & Reports abfragen, wobei die Option Logging den Datenverkehr gezielt anhand von Filtern abrufen lässt. Die Option Reporting erstellt einen Sammelbericht über verschiedene Ereignisse wie Webnutzung, Traffic, 33

36 Cache Performance, Top Protokolle, Top Webseiten und vieles mehr. An dieser Stelle wird noch einmal auf den Datenschutzaspekt hingewiesen, der zu Anfang der Dokumentation erläutert wurde. Bei Vorliegen eines konkreten Verstoßes werden im Menüpunkt Logs & Reports unter der Option Logging zunächst die Filter editiert. Unter Edit Filter können mehrere vordefinierte Filter ausgewählt werden, anhand derer sich gezielt die SQL-Datenbank abfragen lässt. Ein möglichst gutes Ergebnis kann erzielt werden, wenn folgende Filter ausgewählt werden: Anstelle des Client Username kann auch alternativ der Filter Client-IP benutzt werden. Mit dem Start der Abfrage über Start Query werden die gespeicherten Verbindungsdaten im Ausgabefenster angezeigt und es können unter anderem folgende Informationen eingesehen werden: Datum, Zeit, Quell- und Ziel-IP, Zielport, genutztes Protokoll, Aktion (blockiert oder nicht blockiert) der Datenverbindung. Ebenfalls angezeigt werden der Benutzername, die aufgerufene URL und deren Kategorie sowie die abgearbeitete Regel. Der folgende Screenshot zeigt einen Ausschnitt des Ausgabefensters: 34

37 Anhang X Handreichung Handreichung für die Internetnutzung der GFN Diese Kurzanleitung ist zu Informationszwecken in den Schulungsräumen aufgehängt und zeigt die Konfigurationseinstellungen der Internetbrowser. Konfigurationseinstellungen der Internetbrowser Probleme beim Internetzugang Auf jedem Benutzer PC befindet sich eine Software mit dem Namen TMG-Client, die bei jedem Systemstart automatisch ausgeführt wird. Sollte das nicht der Fall sein, kann diese über den Windows 7 Startbutton Alle Programme Forefront TMG-Client gestartet werden. Dieser Client dient unter anderem der automatischen Einstellung des Internetbrowsers. Standardmäßig sollte die automatische Webkonfiguration aktiviert sein. Die automatische Konfiguration kann auch per Hand im TMG-Client unter der Rubrik Webbrowser durch Jetzt konfigurieren gestartet werden. Falls die automatische Konfiguration des Internetbrowsers einmal nicht funktionieren sollte, müssen je nach Browser folgende Einstellungen manuell getätigt werden: 35

38 Internet.Explorer/Betriebssystem Im Internet Explorer werden über das kleine Rädchen rechts oben oder über Extras Internetoptionen Verbindungen LAN-Einstellungen (Einstellungen für lokales Netzwerk) die Proxyeinstellungen vorgenommen. Hier müssen die Einstellungen wie im Screenshot getätigt werden. Google.Chrome Google Chrome öffnen Google Chrome anpassen (oben rechts) Einstellungen Erweiterte Einstellungen anzeigen Netzwerk: Proxy-Einstellungen ändern Proxy-Einstellungen siehe Screenshot Internet Explorer/Betriebssystem (oben) Firefox Firefox öffnen Firefoxbutton (links oben) oder Extras Einstellungen Erweitert (rechts oben) unter Reiter Netzwerk Verbindung: Einstellung wie im Screenshot 36

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Stand: 05/2015 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile sind urheberrechtlich geschützt. Jede Verwertung außerhalb der

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Manual 20 Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Ziel In diesem Manual beschreiben wir die

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender Hilfe für Anwender IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Installationen von Programmen

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Enigma2 Plugin Entwicklung mit Eclipse

Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse 1/15 Inhaltsverzeichnis 1 ÜBER... 3 2 INSTALLATION... 4 2.1 INSTALLATION VON ECLIPSE... 4 2.2 INSTALLATION VON PYDEV... 4 3

Mehr

Installation und Einrichtung eines Microsoft Exchange 2010 Servers

Installation und Einrichtung eines Microsoft Exchange 2010 Servers Installation und Einrichtung eines Microsoft Exchange 2010 Servers Fachhochschule Mainz Zentrum für Informations und Kommunikationstechnik 07.09.2010 Technische Facharbeit Berufsbildende Schule 1 Am Judensand

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Project Server 2010 in SharePoint 2010 integrieren

Project Server 2010 in SharePoint 2010 integrieren [Geben Sie Text ein] Project Server 2010 in SharePoint 2010 integrieren Project Server 2010 in SharePoint 2010 integrieren Inhalt Windows Server Vorbereitung... 2 Project Server 2010 Vorbereiten... 3 Project

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

NetVoip Installationsanleitung für SNOM 320

NetVoip Installationsanleitung für SNOM 320 NetVoip Installationsanleitung für SNOM 320 Einrichten eines SNOM 320 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des SNOMs herausfinden...3

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

ISDN-TelefonAnlage tiptel 6000 business. Internetzugang. tiptel

ISDN-TelefonAnlage tiptel 6000 business. Internetzugang. tiptel ISDN-TelefonAnlage tiptel 6000 business (D) Internetzugang tiptel Inhaltsverzeichnis Inhaltsverzeichnis 4 4.9 Benutzerhandbuch Internetzugang... 4 4.9.1 Einführung... 4 4.9.2 PC-Konfiguration... 5 4.9.3

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

TUXGUARD Handbuch TUXGUARD Management Center TGMC Version 1.0.5. sales@tuxguard.com

TUXGUARD Handbuch TUXGUARD Management Center TGMC Version 1.0.5. sales@tuxguard.com TUXGUARD Handbuch TUXGUARD Management Center TGMC Version 1.0.5 sales@tuxguard.com 1. Lizenzbedingungen TUXGUARD Management Center TGMC Das TUXGUARD Management Center TGMC ist in der vorliegenden Version

Mehr