Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners an, so sieht man zum Beispiel folgendes: IP-Adresse: 192.168.0.25 Subnetmaske: 255.255.255.0 Standardgateway: 192.168.0.1 Gibt man nun die ermittelte Adresse des Standardgatesways in das Adressfeld des Internetbrowsers ein, in unserem Fall die 19.168.0.1, so kommt man auf die Oberfläche des Standardgateways, nämlich die des Router oder Modems. Ein Gateway ist also nichts weiter als das Tor zur Außenwelt für das gesamte Lan (Local Area Network). Alles was also an den Lan-Buchsen des Routers/Modems angeschlossen ist, ist Ihr internes Netzwerk. Die Buchse am Router/Modem, die meistens mit DSL beschriftet ist, ist Ihre Verbindung ins Internet, also mit der Außenwelt. Genauso könnte diese Buchse auch mit Wan (Wide Area Network) beschriftet sein.
Der Unterschied zwischen Modem und Router ist der, daß ein Modem die Verbindung ins Internet direkt herstellt und somit keinen Schutz vor Eindringlingen oder sonstiges bietet. Ein Modem kann auch nur einem Rechner den Internetzugang gewähren. Sicher kann man da auch tricksen, aber das soll hier nicht unser Thema sein. Die meisten Router hingegen verfügen schon über integrierte Software, z.b. einer NAT (Network Address Translation). Sie gehen mit Ihrer lokalen IP-Adresse an den Router. Diese erscheint aber nicht im Internet. Im Internet und auf den von Ihnen aufgerufenen Seiten erscheint nur die Adresse die von Ihrem Internetproviders Ihnen zugewiesen wurde. 2. Warum Umsteigen vom Router auf ein Software-Gateway? Die Router bieten durch ihre Softwareausstattung einen gewissen Grundschutz. So bieten fast alle Router eine NAT (Network Address Translation), so daß Ihr Rechner nicht im Internet erscheint. Somit ist Ihr Rechner auch in gewisser Weise schon einmal etwas abgesichert. Die Router bieten auch gewisse Ports zu öffnen und zu schließen Die Ports sind Tore, die spezielle Programme benötigen. Schließt man diese Ports, so funktionieren diese Programme nicht mehr, die diese benötigen. Schließt man zum
Beispiel den Port 80, so wird man nicht mehr ins Internet gelangen. Eine Übersicht über die Standard-Ports finden Sie hier: http://de.wikipedia.org/wiki/liste_der_standardisierten_ports# Standardisierte_Ports_.280.E2.80.931023.29 Die Sicherheitsausstattung eines Routers ist aber recht begrenzt, da er ja auch nur über einen sehr begrenzten Programmspeicher verfügt. Software-Gateways laufen auf extra Rechnern und haben somit ein wesentliches mehr an Speicher zur Verfügung. Somit verfügen, und das macht gerade das Gateway der Firma Untangle stark, über sehr viele verschiedene, ineinander greifende Module auf die wir später noch zu sprechen kommen. 3. Was wird für den Aufbau eines Software-Gateways benötigt. Also generell benötigt man einen Rechner mit mindestens zwei Netzwerkkarten. Die eine Netzwerkkarte dient der Verbindung zum internen Netzwerk (Lan), also zu Ihren internen Geräten. Die andere Netzwerkkarte dient der Verbindung zum Modem oder zum Router der dann die Verbindung ins Internet herstellt. Hat man in seinem Netzwerk Geräte die über das Wires Lan (Wlan) an den Router gekoppelt sind, so empfiehlt es sich noch
zusätzlichen einen Wlan-Acceesspoint im internen Netzwerk zu installieren. Rechner1 verwendet Lan-Kabel, Rechner2 Wlan Router / Modem & Gateway in einem Rechner 1 Router / Kabel Modem Rechner 2 Wlan Wlan Rechner1 und Rechner2 werden nur durch die im Router befindliche Software geschützt. Im Falle, dass der Router jedoch zu einem Modem herabgestuft wurde oder nur ein Modem benutzt wird, so sind beide Rechner ungeschützt im Internet.
Router / Modem & Gateway getrennt kein zusätzlicher Wlan- Accesspoint im internen Netzwerk Rechner 1 Gateway Router / Kabel Kabel Modem Rechner 2 Wlan Wlan Rechner1 wird hier durch das Gateway geschützt. Rechner2 wird nur durch die vorhandene Software des Routers geschützt. Handelt es sich jedoch um ein Modem, so ist Rechner2 total ungeschützt im Internet.
Kabel EDV-Service-Germany Router / Modem & Gateway getrennt zusätzlicher Wlan- Accesspoint im internen Netzwerk Rechner 1 Gateway Router / Kabel Kabel Modem Rechner 2 Wlan Wlan- Accesspoint Hier ist nun Rechner1 und Rechner2 vom Gateway geschützt. Im Router / Modem ist Wlan deaktiviert. Stattdessen haben wir einen Wlan-Hotspot im internen Netzwerk. Sicherlich ist es nun möglich in den Rechner auf dem das Gateway läuft mehr als nur einen Ein-und Ausgang zu haben. Doch erschwert dieses die Konfiguration und zum anderen muß man dann die Software von Untangle upgraden, da diese nur einen Eingang in der kostenlosen Version unterstützt.
Man benötigt also einen Rechner mit mindestens zwei Netzwerkkarten und falls Wlan benötigt wird auch noch einen W-Lan Accesspoint im internen Netzwerk. Der vom Internetprovider gelieferte Router sollte stets direkt mit dem Internet verbunden bleiben, da er auch meist die Telefonanbindung sicherstellt. 4. Mindestanforderungen an den Rechner um Untangle zu installieren. Benutzer Prozessor Speicher Festplatte 1-50 Users Atom/P4 vergleichbar oder höher 1 GB 80 GB Ab 50 User sind höhere Anforderungen an den Rechner nötig. Informationen finden Sie darüber auf der Internetseite von Untangle : http://wiki.untangle.com/index.php/hardware_requirements Sie können also Untangle auf einem alten ausrangierten PC installieren.
5. Was bietet nun das Gateway von Untangle? Die Gateway-Software von Untangle bietet kostenlos: Web Filter Lite Virus Blocker Lite Spam Blocker Lite Ad Blocker Attack Blocker Phishing Blocker Spyware Blocker Firewall Routing & QoS Intrusion Prevention Application Control Lite Open VPN Reports Captive Portal Über das Gateway läuft der gesamte Datenstrom ins und vom Internet. Jede hier aufgezählte Funktion nutzt dem Schutz des internen Netzwerkes und all seiner Komponenten. Wozu die einzelnen Funktionen dienen, wird auf den nächsten Seiten erklärt. 6. Web Filter Lite
Hier können Regeln festgelegt werden. So können soziale Netzwerke, bestimmte Internetseiten oder das Downloaden von Audio- und Videodateien verhindert werden. Web Filter Lite erlaubt den Zugriff, blockiert diesen für beispielsweise folgende Kategorien: Glückspiel Webmail Einkaufsportale Pornografie Gewalt Drogen Es können auch eigene Webseiten die blockiert werden sollen leicht hinzugefügt werden. Auch eine Aufzeichnung der Zugriffe der Seiten kann hier aktiviert werden. 7. Virus Blocker Lite Der Virus Blocker Lite schützt Ihr gesamtes Netzwerk vor Schadsoftware und Bedrohungen aus dem Internet (http), Email (SMTP, IMAP, POP3) und natürlich auch bei Datentransfer per FTP. Dabei werden auch Archive wie z.b. ZIP, RAR, TAR etc. durchsucht. Durch automatische Updates ist die Aktualität der Virendatenbank gesichert. Der Viren Blocker Lite scannt den gesamten Datenstrom aus dem Internet auf Schadsoftware.
8. Spam Blocker Lite Spam Blocker Lite schützt Sie vor Spam-Mails. Der Spam Blocker Lite setzt die besten Spamfiltertechniken inklusive Bayesian Filter, Razor, Real-Time Blocklisten (RBL s), OCR für Bilder Spam und Tarpitting ein. Bietet auch die Möglichkeit der Verschiebung erkannter Spammails in individuelle Quarantäne-Verzeichnisse an. Er schützt und filtert SMTP, POP und IMAP vor Spam. 9. Ad Blocker Er verhindert die Einblendung lästiger Werbebotschadften auf Webseiten. 10. Attack Blocker Der Attack Blocker schützt Ihr Netzwerk vor DoS (Denial of Service) Angriffen aus dem Internet. Sollten Sie mit der Bezeichnung DoS nichts anzufangen wissen, so wird diese hier erklärt: http://de.wikipedia.org/wiki/denial_of_service Der Attack Blocker überwacht auch die Bandbreitennutzung der Anwender. Es können aber sogenannte Poweruser definiert werden. 11. Phishing Blocker
Der Phishing Blocker schützt den Benutzer vor Phishing Emails und betrügerischen Webseiten. Multiprotokollschutz für http, SMTP, POP und IMAP. Die Aktualität der Antiphishing-Signaturen wird durch automatische Updates gewährleistet. Die blockierten Emails werden protokoliert (inkl. Absender und Empfänger) 12. Spyware Blocker Schützt Benutzer vor Webseiten, die Schadsoftware auf dem PC installieren wollen. Überprüft den gesamten Netzwerkverkehr und blockiert Spionagesoftware bevor Nutzer diese installieren können. Automatische Updates stellen die Aktualität der Antispyware-Signaturen sicher. 13. Firewall Hier können Ports geschlossen und geöffnet werden. Je nach geöffneten Port sind verschieden Dienste öffentlich zugänglich (http, FTP, Email, etc.). Die Firewall stellt die DMZ- und NAT- Funktionalität im Routermodus bereit. Sie kann auch als transparente Netzwerk-Bridge eingesetzt werden um eine kostspieliger Umkonfiguration des bestehenden Netzwerkes zu umgehen.
14. Routing & QoS Bietet Basis-Netzwerkfunktionen wie z.b. NAT, DMZs, DHCP und DNS. Erstellen Sie Multi NAT, Routing Tabellen und konfigurieren Sie MTU Werte selbst. Priorisieren Sie Netzwerkverkehr mit QoS- Funktionen. Das Modul unterstützt SIP und IAX VoIP Netzwerkverkehr. 15. Intrusion Prevention Stellt einen wirkungsvollen Schutz vor Hacker Angriffen dar. Automatische Updates stellen die Aktualität der Angriffs- Signaturen sicher. 16. Application Control Lite Schützt Netzwerkbandbreite durch das Blockieren von Anwendungen, die z.b. Multi TCP Ports benutzen (z.b. Peer-to- Peer). Steigert die Produktivität durch das Blockieren von Instant Messaging und Online Spielen. Benutzerdefinierte Signaturen und Einstellungen für jedes Protocol. 17. Open VPN Grundeinstellungen werden durch einen Konfigurationsassistenten erstellt. Individuelle Sicherheits-Zertifikate werden für jedes System individuell erstellt. Client Software wird einfach per Email verschickt.
18. Reports Berichtet über Netzwerkaktivitäten auf Benutzer-, System- und Ereignis-Ebene. Ermöglicht einen genauen Überblick über den gesamten Netzwerkverkehr und Nutzungsprofile. Berichte sind im PDF und HTML Format verfügbar. Auf Wunsch kann ein Tages,- Wochen- und Monatsreport erstellt werden und als PDF an ihre hinterlegte Email-Adresse gesendet werden. 19. Captive Portal Ermöglicht die Anzeige von Webnutzungsrichtlinien vor Internetbenutzung. Benutzerauthentifizierung von Internetbenutzern durch LDAP, RADIUS Server, und Active Directory Server möglich. In Verbindung mit weiteren Modulen ist eine regelbasierte Anwendung nach Zeit, Anwender oder nach Workstation möglich. Automatische Berichte für Internetzugriff. 20. Schlußwort / Fazit Die von Untangle angebotene Gateway-Software stellt schon im kostenlosen Modus ein Höchstmaß an Sicherheit dar. Die meisten Bestandteile sind zusammengetragen aus Open Source Anwendungen und zu einem wirklich mächtigem Paket zusammengefügt worden.
Ich persönlich nutze Untangle in meinem Büro und kann es jedem nur empfehlen, der im Umgang mit sensiblen Daten sein Netzwerk schützen möchte. Das Programm ist geeignet für kleine und mittelständische Betriebe oder für Personen die besonderen Wert auf den Schutz ihrer Daten legen. Es empfiehlt sich aber auch beim Einsatz von Untangle Vierenscanner auf den Rechnern installiert zu haben. Auch der zusätzliche Einsatz von Malware-Scannern wie z.b. Spybot S&D sei hier empfohlen.