Untangle - Das Netzwerk Gateway



Ähnliche Dokumente
ICS-Addin. Benutzerhandbuch. Version: 1.0

WLAN Konfiguration. Michael Bukreus Seite 1

ANYWHERE Zugriff von externen Arbeitsplätzen

Anbindung des eibport an das Internet

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Virtual Private Network

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Anleitung Grundsetup C3 Mail & SMS Gateway V

Einrichten eines IMAP Kontos unter Outlook Express

Konfiguration Anti-Spam Outlook 2003

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Anleitung zur Nutzung des SharePort Utility

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Einrichtungsanleitung Router MX200

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Gefahren aus dem Internet 1 Grundwissen April 2010

Guide DynDNS und Portforwarding

Technical Note ewon über DSL & VPN mit einander verbinden

Netzwerkeinstellungen unter Mac OS X

OutLook 2003 Konfiguration

NetVoip Installationsanleitung für Grandstream GXP2000

Vernetzung eines TAB-Gerätes

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Intranet Moodle

NbI-HS. NbIServ Bethenhausen Bethenhausen

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

1 Kurzanleitung IMAP-Verfahren

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Tutorial -

Formular»Fragenkatalog BIM-Server«

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Machen Sie Ihr Zuhause fit für die

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

COMPUTER MULTIMEDIA SERVICE

Lieber SPAMRobin -Kunde!

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Wissenswertes über LiveUpdate

Anleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

PHPNuke Quick & Dirty

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

s zu Hause lesen

Local Control Network Technische Dokumentation

Adressen und Kontaktinformationen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Lizenzen auschecken. Was ist zu tun?

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Windows Server 2012 RC2 konfigurieren

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Firewalls für Lexware Info Service konfigurieren

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

26. November Die Firewall

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Windows 2008R2 Server im Datennetz der LUH

Fax einrichten auf Windows XP-PC

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Collax PPTP-VPN. Howto

Enigmail Konfiguration

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Informationen zum neuen Studmail häufige Fragen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Gmail in Thunderbird mit IMAP einrichten

Installationsanleitung DSL Business Standleitung unter Windows 7

FAQ IMAP (Internet Message Access Protocol)

Webmail Login mit nicht IE Browsern INDEX

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Fragen und Antworten. Kabel Internet

Anleitungen zum KMG- -Konto

Step by Step Webserver unter Windows Server von Christian Bartl

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

Adressen der BA Leipzig

System-Update Addendum

Anleitung: Portweiterleitung/Port Forwarding. By Technischer Support / Technical Support. ABUS Security-Center GmbH & Co. KG. Linker Kreuthweg 5

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Lokale Installation von DotNetNuke 4 ohne IIS

Reporting Services und SharePoint 2010 Teil 1

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: herunterladen.

Transkript:

Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners an, so sieht man zum Beispiel folgendes: IP-Adresse: 192.168.0.25 Subnetmaske: 255.255.255.0 Standardgateway: 192.168.0.1 Gibt man nun die ermittelte Adresse des Standardgatesways in das Adressfeld des Internetbrowsers ein, in unserem Fall die 19.168.0.1, so kommt man auf die Oberfläche des Standardgateways, nämlich die des Router oder Modems. Ein Gateway ist also nichts weiter als das Tor zur Außenwelt für das gesamte Lan (Local Area Network). Alles was also an den Lan-Buchsen des Routers/Modems angeschlossen ist, ist Ihr internes Netzwerk. Die Buchse am Router/Modem, die meistens mit DSL beschriftet ist, ist Ihre Verbindung ins Internet, also mit der Außenwelt. Genauso könnte diese Buchse auch mit Wan (Wide Area Network) beschriftet sein.

Der Unterschied zwischen Modem und Router ist der, daß ein Modem die Verbindung ins Internet direkt herstellt und somit keinen Schutz vor Eindringlingen oder sonstiges bietet. Ein Modem kann auch nur einem Rechner den Internetzugang gewähren. Sicher kann man da auch tricksen, aber das soll hier nicht unser Thema sein. Die meisten Router hingegen verfügen schon über integrierte Software, z.b. einer NAT (Network Address Translation). Sie gehen mit Ihrer lokalen IP-Adresse an den Router. Diese erscheint aber nicht im Internet. Im Internet und auf den von Ihnen aufgerufenen Seiten erscheint nur die Adresse die von Ihrem Internetproviders Ihnen zugewiesen wurde. 2. Warum Umsteigen vom Router auf ein Software-Gateway? Die Router bieten durch ihre Softwareausstattung einen gewissen Grundschutz. So bieten fast alle Router eine NAT (Network Address Translation), so daß Ihr Rechner nicht im Internet erscheint. Somit ist Ihr Rechner auch in gewisser Weise schon einmal etwas abgesichert. Die Router bieten auch gewisse Ports zu öffnen und zu schließen Die Ports sind Tore, die spezielle Programme benötigen. Schließt man diese Ports, so funktionieren diese Programme nicht mehr, die diese benötigen. Schließt man zum

Beispiel den Port 80, so wird man nicht mehr ins Internet gelangen. Eine Übersicht über die Standard-Ports finden Sie hier: http://de.wikipedia.org/wiki/liste_der_standardisierten_ports# Standardisierte_Ports_.280.E2.80.931023.29 Die Sicherheitsausstattung eines Routers ist aber recht begrenzt, da er ja auch nur über einen sehr begrenzten Programmspeicher verfügt. Software-Gateways laufen auf extra Rechnern und haben somit ein wesentliches mehr an Speicher zur Verfügung. Somit verfügen, und das macht gerade das Gateway der Firma Untangle stark, über sehr viele verschiedene, ineinander greifende Module auf die wir später noch zu sprechen kommen. 3. Was wird für den Aufbau eines Software-Gateways benötigt. Also generell benötigt man einen Rechner mit mindestens zwei Netzwerkkarten. Die eine Netzwerkkarte dient der Verbindung zum internen Netzwerk (Lan), also zu Ihren internen Geräten. Die andere Netzwerkkarte dient der Verbindung zum Modem oder zum Router der dann die Verbindung ins Internet herstellt. Hat man in seinem Netzwerk Geräte die über das Wires Lan (Wlan) an den Router gekoppelt sind, so empfiehlt es sich noch

zusätzlichen einen Wlan-Acceesspoint im internen Netzwerk zu installieren. Rechner1 verwendet Lan-Kabel, Rechner2 Wlan Router / Modem & Gateway in einem Rechner 1 Router / Kabel Modem Rechner 2 Wlan Wlan Rechner1 und Rechner2 werden nur durch die im Router befindliche Software geschützt. Im Falle, dass der Router jedoch zu einem Modem herabgestuft wurde oder nur ein Modem benutzt wird, so sind beide Rechner ungeschützt im Internet.

Router / Modem & Gateway getrennt kein zusätzlicher Wlan- Accesspoint im internen Netzwerk Rechner 1 Gateway Router / Kabel Kabel Modem Rechner 2 Wlan Wlan Rechner1 wird hier durch das Gateway geschützt. Rechner2 wird nur durch die vorhandene Software des Routers geschützt. Handelt es sich jedoch um ein Modem, so ist Rechner2 total ungeschützt im Internet.

Kabel EDV-Service-Germany Router / Modem & Gateway getrennt zusätzlicher Wlan- Accesspoint im internen Netzwerk Rechner 1 Gateway Router / Kabel Kabel Modem Rechner 2 Wlan Wlan- Accesspoint Hier ist nun Rechner1 und Rechner2 vom Gateway geschützt. Im Router / Modem ist Wlan deaktiviert. Stattdessen haben wir einen Wlan-Hotspot im internen Netzwerk. Sicherlich ist es nun möglich in den Rechner auf dem das Gateway läuft mehr als nur einen Ein-und Ausgang zu haben. Doch erschwert dieses die Konfiguration und zum anderen muß man dann die Software von Untangle upgraden, da diese nur einen Eingang in der kostenlosen Version unterstützt.

Man benötigt also einen Rechner mit mindestens zwei Netzwerkkarten und falls Wlan benötigt wird auch noch einen W-Lan Accesspoint im internen Netzwerk. Der vom Internetprovider gelieferte Router sollte stets direkt mit dem Internet verbunden bleiben, da er auch meist die Telefonanbindung sicherstellt. 4. Mindestanforderungen an den Rechner um Untangle zu installieren. Benutzer Prozessor Speicher Festplatte 1-50 Users Atom/P4 vergleichbar oder höher 1 GB 80 GB Ab 50 User sind höhere Anforderungen an den Rechner nötig. Informationen finden Sie darüber auf der Internetseite von Untangle : http://wiki.untangle.com/index.php/hardware_requirements Sie können also Untangle auf einem alten ausrangierten PC installieren.

5. Was bietet nun das Gateway von Untangle? Die Gateway-Software von Untangle bietet kostenlos: Web Filter Lite Virus Blocker Lite Spam Blocker Lite Ad Blocker Attack Blocker Phishing Blocker Spyware Blocker Firewall Routing & QoS Intrusion Prevention Application Control Lite Open VPN Reports Captive Portal Über das Gateway läuft der gesamte Datenstrom ins und vom Internet. Jede hier aufgezählte Funktion nutzt dem Schutz des internen Netzwerkes und all seiner Komponenten. Wozu die einzelnen Funktionen dienen, wird auf den nächsten Seiten erklärt. 6. Web Filter Lite

Hier können Regeln festgelegt werden. So können soziale Netzwerke, bestimmte Internetseiten oder das Downloaden von Audio- und Videodateien verhindert werden. Web Filter Lite erlaubt den Zugriff, blockiert diesen für beispielsweise folgende Kategorien: Glückspiel Webmail Einkaufsportale Pornografie Gewalt Drogen Es können auch eigene Webseiten die blockiert werden sollen leicht hinzugefügt werden. Auch eine Aufzeichnung der Zugriffe der Seiten kann hier aktiviert werden. 7. Virus Blocker Lite Der Virus Blocker Lite schützt Ihr gesamtes Netzwerk vor Schadsoftware und Bedrohungen aus dem Internet (http), Email (SMTP, IMAP, POP3) und natürlich auch bei Datentransfer per FTP. Dabei werden auch Archive wie z.b. ZIP, RAR, TAR etc. durchsucht. Durch automatische Updates ist die Aktualität der Virendatenbank gesichert. Der Viren Blocker Lite scannt den gesamten Datenstrom aus dem Internet auf Schadsoftware.

8. Spam Blocker Lite Spam Blocker Lite schützt Sie vor Spam-Mails. Der Spam Blocker Lite setzt die besten Spamfiltertechniken inklusive Bayesian Filter, Razor, Real-Time Blocklisten (RBL s), OCR für Bilder Spam und Tarpitting ein. Bietet auch die Möglichkeit der Verschiebung erkannter Spammails in individuelle Quarantäne-Verzeichnisse an. Er schützt und filtert SMTP, POP und IMAP vor Spam. 9. Ad Blocker Er verhindert die Einblendung lästiger Werbebotschadften auf Webseiten. 10. Attack Blocker Der Attack Blocker schützt Ihr Netzwerk vor DoS (Denial of Service) Angriffen aus dem Internet. Sollten Sie mit der Bezeichnung DoS nichts anzufangen wissen, so wird diese hier erklärt: http://de.wikipedia.org/wiki/denial_of_service Der Attack Blocker überwacht auch die Bandbreitennutzung der Anwender. Es können aber sogenannte Poweruser definiert werden. 11. Phishing Blocker

Der Phishing Blocker schützt den Benutzer vor Phishing Emails und betrügerischen Webseiten. Multiprotokollschutz für http, SMTP, POP und IMAP. Die Aktualität der Antiphishing-Signaturen wird durch automatische Updates gewährleistet. Die blockierten Emails werden protokoliert (inkl. Absender und Empfänger) 12. Spyware Blocker Schützt Benutzer vor Webseiten, die Schadsoftware auf dem PC installieren wollen. Überprüft den gesamten Netzwerkverkehr und blockiert Spionagesoftware bevor Nutzer diese installieren können. Automatische Updates stellen die Aktualität der Antispyware-Signaturen sicher. 13. Firewall Hier können Ports geschlossen und geöffnet werden. Je nach geöffneten Port sind verschieden Dienste öffentlich zugänglich (http, FTP, Email, etc.). Die Firewall stellt die DMZ- und NAT- Funktionalität im Routermodus bereit. Sie kann auch als transparente Netzwerk-Bridge eingesetzt werden um eine kostspieliger Umkonfiguration des bestehenden Netzwerkes zu umgehen.

14. Routing & QoS Bietet Basis-Netzwerkfunktionen wie z.b. NAT, DMZs, DHCP und DNS. Erstellen Sie Multi NAT, Routing Tabellen und konfigurieren Sie MTU Werte selbst. Priorisieren Sie Netzwerkverkehr mit QoS- Funktionen. Das Modul unterstützt SIP und IAX VoIP Netzwerkverkehr. 15. Intrusion Prevention Stellt einen wirkungsvollen Schutz vor Hacker Angriffen dar. Automatische Updates stellen die Aktualität der Angriffs- Signaturen sicher. 16. Application Control Lite Schützt Netzwerkbandbreite durch das Blockieren von Anwendungen, die z.b. Multi TCP Ports benutzen (z.b. Peer-to- Peer). Steigert die Produktivität durch das Blockieren von Instant Messaging und Online Spielen. Benutzerdefinierte Signaturen und Einstellungen für jedes Protocol. 17. Open VPN Grundeinstellungen werden durch einen Konfigurationsassistenten erstellt. Individuelle Sicherheits-Zertifikate werden für jedes System individuell erstellt. Client Software wird einfach per Email verschickt.

18. Reports Berichtet über Netzwerkaktivitäten auf Benutzer-, System- und Ereignis-Ebene. Ermöglicht einen genauen Überblick über den gesamten Netzwerkverkehr und Nutzungsprofile. Berichte sind im PDF und HTML Format verfügbar. Auf Wunsch kann ein Tages,- Wochen- und Monatsreport erstellt werden und als PDF an ihre hinterlegte Email-Adresse gesendet werden. 19. Captive Portal Ermöglicht die Anzeige von Webnutzungsrichtlinien vor Internetbenutzung. Benutzerauthentifizierung von Internetbenutzern durch LDAP, RADIUS Server, und Active Directory Server möglich. In Verbindung mit weiteren Modulen ist eine regelbasierte Anwendung nach Zeit, Anwender oder nach Workstation möglich. Automatische Berichte für Internetzugriff. 20. Schlußwort / Fazit Die von Untangle angebotene Gateway-Software stellt schon im kostenlosen Modus ein Höchstmaß an Sicherheit dar. Die meisten Bestandteile sind zusammengetragen aus Open Source Anwendungen und zu einem wirklich mächtigem Paket zusammengefügt worden.

Ich persönlich nutze Untangle in meinem Büro und kann es jedem nur empfehlen, der im Umgang mit sensiblen Daten sein Netzwerk schützen möchte. Das Programm ist geeignet für kleine und mittelständische Betriebe oder für Personen die besonderen Wert auf den Schutz ihrer Daten legen. Es empfiehlt sich aber auch beim Einsatz von Untangle Vierenscanner auf den Rechnern installiert zu haben. Auch der zusätzliche Einsatz von Malware-Scannern wie z.b. Spybot S&D sei hier empfohlen.