Vorwort. Was wir mit diesem Buch erreichen wollen



Ähnliche Dokumente
Firewalls illustriert

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

WLAN Konfiguration. Michael Bukreus Seite 1

Wir machen neue Politik für Baden-Württemberg

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Erfahrungen mit Hartz IV- Empfängern

Wireless LAN PCMCIA Adapter Installationsanleitung

Anbindung des eibport an das Internet

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Copyright Sophie Streit / Filzweiber / Fertigung eines Filzringes mit Perlen!

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Wir machen uns stark! Parlament der Ausgegrenzten

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Papa - was ist American Dream?

Elternzeit Was ist das?

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Gutes Leben was ist das?

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Mobile Intranet in Unternehmen

Professionelle Seminare im Bereich MS-Office

Speicher in der Cloud

Multimedia und Datenkommunikation

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Sanitär. Heizung. Flaschnerei.

Urlaubsregel in David

micura Pflegedienste München/Dachau GmbH

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Darum geht es in diesem Heft

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Lehrer: Einschreibemethoden

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder)

Statuten in leichter Sprache

Die Invaliden-Versicherung ändert sich

Gesundheits-Coaching I Akut-Programme bei Erschöpfung I Gesunder Schlaf I Ernährungs-Umstellung I Mentale Stärke I Gutes Körpergefühl

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

24 Stunden Pflege. in Ihrem Zuhause. Mit der richtigen Planung: 1.) Möglich und 2.) Vor allem auch leistbar gemacht.

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Ethik im Netz. Hate Speech. Auftraggeber: Landesanstalt für Medien Nordrhein-Westfalen (LfM)

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

Lassen Sie uns über gute Bürokommunikation reden dafür nehmen wir uns gerne Zeit.

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Worum geht es in diesem Projekt?

GEVITAS Farben-Reaktionstest

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Umgang mit Schaubildern am Beispiel Deutschland surft

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Umsatz-Kosten-Treiber-Matrix Woodmark Consulting AG

DIE SICHERE ENTSCHEIDUNG!

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

RUNDE TISCHE /World Cafe. Themen

Der Kopf ist rund, damit das Denken die Richtung

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Kreativ visualisieren

Produktionsplanung und steuerung (SS 2011)

Gussnummern-Lesesystem

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Evangelisieren warum eigentlich?

SWOT Analyse zur Unterstützung des Projektmonitorings

Was ist das Budget für Arbeit?

Symposium Forschendes Lernen im kulturellen Bereich Möglichkeiten und Herausforderungen im Kontext von Schule 23. und 24. September 2010 in Berlin

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

ARBEITNEHMERÜBERLASSUNG. Zeitarbeit? Leiharbeit?

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

Geld Verdienen im Internet leicht gemacht

Der Kunde zahlt die Gehälter.

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Blog Camp Onlinekurs

Schnorrenberger Immobilien Gruppe

Anleitung über den Umgang mit Schildern

Lizenzierung von SharePoint Server 2013

lernen Sie uns kennen...

Dokumentation IBIS Monitor

Registrierung eines VPN-Zuganges ins Hamnet

Abwesenheitsnotiz im Exchange Server 2010

Familie Wiegel. Solarstrom vom eigenen Dach. In Kooperation mit:

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Ein Buch entsteht. Ein langer Weg

Rundum-G. Die Anforderungen durch ständig steigende

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

KinderPlus. Mit KinderPlus wird Ihr Kind zum Privatpatienten im Krankenhaus.

ANYWHERE Zugriff von externen Arbeitsplätzen

Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen

Die Post hat eine Umfrage gemacht

Kulturelle Evolution 12

micura Pflegedienste Köln

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Transkript:

1 Was wir mit diesem Buch erreichen wollen Moderne IP-Netzwerke und Einwahlverbindungen sind genauso wie TK-Anlagen und Telefonendgeräte zu einem unverzichtbaren Bestandteil unseres täglichen Lebens geworden. Von Sprach- und Datendiensten erwarten wir, dass sie a priori vorhanden sind, und das mit zeitgemäßer Qualität. Noch Mitte der 90er Jahre nutzten Privatanwender das Internet mit einem Analogmodem, welches eine stattliche Bandbreite von 14.400 Bit/s hinlegte. Heute sind bei den Providern ISDN- und DSL-Produkte im Angebot, die die Bandbreiten von damals je nach Produktmerkmal um den Faktor fünf bis 30 übersteigen. Gleichzeitig reichte noch Ende der 90er Jahre eine 2-Mbit/s-Direktleitung aus, um mehrere tausend PC-Arbeitsplätze eines Konzerns mit Zugang zu E-Mail und Internet zu versorgen. Heute besitzen diese im Durchschnitt Zugänge mit 34 Mbit/s oder gar 2 x 34 Mbit/s, was einen Zuwachs in etwa gleicher Größenordnung wie bei den Einwahlverbindungen (Faktor 16 bis 32) bedeutet. Durch diese Entwicklung hat die Komplexität moderner IP-Netzwerke in den letzten Jahren einen gewaltigen Sprung gemacht. Firewalls als Gateways von und zum Internet wie auch an internen Knotenpunkten müssen heute schon bei der Planung als Netzwerkbestandteil entsprechend ausgelegt werden. Know-how zum Schutz von Netzwerken, das in den letzten Jahren als gut oder gar exzellent galt, ist heute veraltet. Die moderne E-Society fordert neue Konzepte, um hohe Sicherheit bei maximaler Bandbreite, Performance und Transparenz zu gewährleisten. Die auf dem Markt erhältliche Literatur zum Thema Firewalling beschäftigt sich hauptsächlich mit den Grundlagen, der Bedienung von GUIs oder ist ein Abklatsch der Handbücher des Herstellers und verschiedener Newsgroups. Bei DoS/DDoS-Angriffen durch z.b. Smurf-Attacken auf die Firewall oder eines der dahinter liegenden Systeme, aber auch schon bei einem simplen Broadcast-Sturm in einer DMZ können schlecht konzeptionierte Firewalls bereits unter

2 Wasser gedrückt werden. Das hat jedoch ganz selten mit Dingen zu tun, die sich über das GUI konfigurieren lassen, und ganz oft mit technischen und konzeptionellen Details, über die derzeit keine umfassende Literatur erhältlich ist. Unser Buch will diese Lücke schließen, beim Leser Verständnis für moderne Lösungen wecken und Know-how weitergeben, das den Anforderungen der E- Society gerecht wird. Der Fokus des Buchs ist die technische Sicht von Firewalls als Netzwerkbestandteil bzw. Router mit Sicherheitsfunktion. Ausgangspunkt ist ein Beispielnetzwerk eines Unternehmens, das im Verlauf des Buches mit verschiedenen Lösungen abgesichert wird. Alle vorgeschlagenen Systeme werden an geeigneter Stelle im Testnetzwerk eingeführt und das dabei verfolgte Konzept mit Netzwerkdiagrammen ausführlich erläutert. Je nach den Merkmalen und der Qualität der vorgeschlagenen Lösungen verändert sich das Testnetzwerk (bzw. dessen Subnetze) chamäleonartig zu einer Struktur, in der sich sowohl mittelständische Unternehmen als auch große Konzerne und Internetportale wieder finden. Zielgruppe»Denn wer vieles bringt, wird manchen etwas bringen; und jeder geht zufrieden aus dem Haus... «(J. W. von Goethe) Das Zitat klingt gut. Im Original folgt ein seitenlanger Disput zum Gegensatz von perfektem Werk und großer Massentauglichkeit. Er endet witzigerweise damit, dass es der (Bühnen-)Technik nicht dem Inhalt des Werkes schon irgendwie gelingen wird, die Massen anzulocken.

Der Aufbau dieses Buches 3 Seit dem 19. Jahrhundert hat sich die Situation kaum verändert. Massentauglichkeit, d.h. das Ansprechen einer möglichst großen Zielgruppe, ist wünschenswert, geht aber in der Regel zu Lasten der Qualität und fachlichen Tiefe eines Werkes. Daher war bei der Arbeit an diesem Buch der Mut erforderlich, ein reines Fachbuch zu schreiben, der Mut, Qualität abzuliefern, in der Hoffnung, dass diese die eingeschränkte Zielgruppe dann auch in voller Gänze überzeugt. Die Zielgruppen sind: Firewalladministratoren und Mitarbeiter, die mit dem Betrieb von Netzwerken betraut sind. Sie wissen bereits, wie man mit einem Firewall-GUI umgeht. Unser Buch hilft ihnen, tiefer in Technik, IP und konzeptionelle Aspekte einzusteigen, um anspruchsvollere Aufgaben als die Beschäftigung mit dem GUI zu übernehmen wie zum Beispiel ein besserer 2nd- und 3rd-Level-Support für die von ihnen betreuten Systeme, die Planung neuer Systeme und ein effektiveres Troubleshooting. Berater und Entscheider, die ein Kompendium zum Einsatz moderner Sicherheitstechnik in anspruchsvollen Umgebungen suchen. Sie verfügen nicht unbedingt über Detailwissen zu allen Technologien, müssen aber genug Know-how besitzen, um die Folgen, Kosten und Skalierbarkeit ihrer Entscheidungen abschätzen zu können. Netzwerkingenieure, deren täglich Brot Routingprotokolle wie RIP oder BGP4 sind. Gerade auf ihrem Gebiet wird Sicherheit immer wichtiger. Fast jeder Router macht heute mit Sicherheitsfeatures Werbung, und die Schnittmenge der Arbeit von Netzwerkingenieuren und ihren Kollegen von der Netzwerksicherheit vergrößert sich stetig. Und zu guter Letzt handelt dieses Buch von nichts anderem als faszinierender Technik, von der sich mancher wünscht, dass er sie einmal im Leben zu Gesicht bekommt. Und vielleicht hat es Goethes Theaterdirektor ja richtig erkannt, und dies ist wirklich das Merkmal, das die Massen anlockt, unser Buch zu lesen. Der Aufbau dieses Buches Das Buch ist in drei Teile und insgesamt neun Kapitel gegliedert. Das Testnetzwerk ist gewissermaßen der rote Faden, der sich durch (fast) alle Kapitel unseres Buches zieht. Auch der fortgeschrittene Leser sollte sich Zeit nehmen, zumindest das Kapitel zum Testnetzwerk durchzuarbeiten, bevor er sich andere Kapitel vornimmt. Trotzdem können die Kapitel auch unabhängig voneinander gelesen werden. Querverweise stellen sicher, dass das Verständnis nicht verloren geht.

4 Teil 1: Der erste Teil ist als Einstieg in das Buch, das Testnetzwerk und die ersten technischen und logischen Interna von Firewalls gedacht. Es ist der einzige Teil des Buches, der sich nicht mit konkreten Implementierungen auseinander setzt. Kapitel 1»Tatort: Das Testnetzwerk«: Dieses Kapitel erläutert den Aufbau und das IP-Adresskonzept des fiktiven Firmennetzwerks, das in den folgenden Kapiteln dieses Buches durchgängig verwendet wird. Zusätzlich blicken wir mit etwas Terminologie zu Equipment und Datenleitungen kurz über den Tellerrand, betrachten die Anbindung ans Internet und versuchen die genaue Grenze zum Internet zu fassen. Kapitel 2»Technologien im Umfeld von Firewalls«ist ein Grundlagenkaptitel, das neben den für das Verständnis von Firewalls erforderlichen TCP/IP-Konzepten vor allem die Technologien vorstellt, die modernen Firewalls zugrunde liegen. Angefangen bei einfachen statischen Access- Listen auf Routern über dynamische Paketfilter und Application-Level- Firewalls bis hin zu Hybrid-Technologien werden die jeweiligen Prinzipien vermittelt und deren Vor- und Nachteile diskutiert. Kapitel 3»IP-Forwarding«beleuchtet den Weg von IP-Paketen durch ein System sowie die hardwareseitigen Unterschiede der auf dem Markt erhältlichen Technologien. Dieses Buch bezieht sich hauptsächlich auf den Marktführer Check Point auf geeigneter Hardware sowie auf dedizierte Appliance-Lösungen. Es gibt aber auch eine Vielzahl anderer ernst zu nehmender Technologien, welche sich in der Paketverarbeitung oder bei der Auswertung der Verbindungen unterscheiden. Teil 2 des Buches behandelt das Testnetzwerk als Hausnetzwerk eines mittelständischen Unternehmens und führt zwei vorerst nicht redundante Firewalls verschiedener Hersteller an verschiedenen Stellen ein. Kapitel zu VPN-Verbindungen, Firewallmanagement und zum Betrieb von Firewalls runden diesen Teil ab. Kapitel 4»Integration von Firewalls in das Unternehmensnetzwerk«: In diesem Kapitel wird zunächst die FireWall-1 von Check Point zur Absicherung des Internetzugangs ins Spiel gebracht. Es werden detailliert die einzelnen Installations- und Konfigurationsschritte, angefangen von der Systemhärtung bis hin zur Definition des Regelwerks, erläutert. Im Anschluss daran wird eine Intranet-Firewall auf Basis der Cisco PIX in das Unternehmensnetzwerk integriert. Kapitel 5»Virtual Private Networks und sichere Verbindungen«: In diesem Kapitel werden die Grundlagen für den Einsatz verschiedener VPN- Technologien (z.b. ATM und MPLS) sowie für SSL- und IPSec-Verbin-

Der Aufbau dieses Buches 5 dungen gelegt. Die VPN-Technologien zeichnen sich meist entweder durch sehr hohe Flexibilität aus oder durch sehr hohe Sicherheit. Es gibt demnach VPN und VPNs. Anknüpfend an Kapitel 5 wird in Kapitel 6»VPNs im Umfeld von Firewalls«ein Remote-Access-VPN sowie ein Site-to-Site-VPN für das Netzwerk unseres fiktiven Unternehmens erstellt. Dem Leser wird dabei anschaulich erläutert, wie der sichere Zugriff über das Internet auf die schützenswerten Ressourcen des Unternehmens erfolgen kann. Kapitel 7»Management von Firewalls«beschäftigt sich mit Management-Architekturen sowie mit dem Betrieb von Firewalls. Zunächst wird das Prinzip von 2-Tier- und 3-Tier-Architekturen vorgestellt. Anschließend wird der Begriff Metamanagement definiert und Provider-1 als ein Beispiel für ein entsprechendes Produkt vorgestellt. Im zweiten Teil des Kapitels wird ausführlich auf die praktischen Aspekte des Betriebs von Firewalls eingegangen. Behandelt werden unter anderem die Auswertung der Firewall-Logdatei, die Pflege der Regelbasis oder das Troubleshooting von Kommunikationsproblemen. Teil 3: Bei zunehmender Verlagerung der Kommunikation mit Geschäftspartnern und Kunden auf das Internet werden Abrisse und Ausfallzeiten immer teurer. Hochverfügbarkeit entwickelt sich zunehmend von einem Privileg großer Unternehmen zur Lösung der Wahl für einen breiten Anwenderkreis. Der dritte Teil behandelt daher hochverfügbare Umgebungen und beleuchtet zusätzlich Multilink-Anbindungen, die in das Thema Hochverfügbarkeit hineinspielen. Kapitel 8»Redundanz und Loadbalancing«: Die Firewalls des Firmennetzwerks werden nun durch hochverfügbare Systeme abgelöst. Von reinen Hot-Standby-Lösungen bis hin zu lastverteilten Systemen werden die auf Netzwerkebene angewendeten technologischen Prinzipien wichtiger Hersteller (Nokia, Stonesoft, Rainfinity, Nortel und Radware) erläutert und angewendet. Kapitel 9»Multilink-Anbindungen und Multihoming«: Die gleichzeitige Anbindung moderner Firmennetzwerke an Mietleitungen verschiedener Carrier mittels Alternativen zu BGP ist in letzter Zeit auch für den Mittelstand erreichbar geworden. Im letzten Kapitel dieses Buches binden wir die externe Firewall unseres Firmennetzwerks an die Backbones verschiedener Provider an und vergleichen dann mit zwei alternativen Produkten, deren Technologie auf DNS und NAT aufsetzt.