Microsoft ISA Server 2004 Marcel Zehner Einführung in die Konzepte, Implementierung und Wartung für kleine und mittlere Unternehmen ISBN 3-446-22974-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22974-4 sowie im Buchhandel
Inhalt 1 Einführung... 2 1.1 Warum ein Buch zu ISA Server 2004?...2 1.2 Was ist ein ISA Server?...3 1.2.1 Internet Security Server...3 1.2.2 Internet Acceleration Server...6 1.3 Eine Software-Firewall?...7 1.4 Die wichtigsten Gründe für einen Einsatz von ISA Server 2004...8 1.5 Was ISA Server 2004 nicht kann...10 1.6 Die CD zum Buch...11 1.7 Die Webseite zum Buch...12 1.8 Weitere Informationen...12 1.9 Danksagung...13 2 Konzepte und Design... 16 2.1 ISA Server-Konzepte...16 2.1.1 Defense in Depth...16 2.1.2 Versionen...21 2.1.3 Lizenzierung...22 2.1.4 Hardware...23 2.1.5 Unterschiede zu ISA Server 2000...27 2.1.6 Kommunikationsmodelle...29 2.2 ISA Server-Design...34 2.2.1 Single-NIC-Server (Unihomed)...34 2.2.2 Edge Firewall...36 2.2.3 3-Leged Firewall (3-Abschnitt-Umkreisnetzwerk)...36 2.2.4 Multi-Network Firewall...38 2.2.5 Back-to-Back Firewall...39 2.2.6 ISA Server in einer DMZ...40 2.2.7 Branch Office Firewall...41 2.2.8 Domänencontroller, Domänenmitglied oder Stand-alone-Server?...42 2.3 Das Kapitel im Schnelldurchlauf...44 3 Installation... 48 3.1 Vorbereitung der Installation...48 3.1.1 Hardwarevoraussetzungen...48
VI Inhalt 3.1.2 Softwarevoraussetzungen...49 3.1.3 Rollen und Dienste...50 3.1.4 Netzwerkkarten und Bindungen...52 3.1.5 Abschluss der Vorbereitung...56 3.2 Manuelle Installation...57 3.3 Unbeaufsichtigte Installation...63 3.4 Aktualisieren von ISA Server 2000...66 3.4.1 Neuinstallation von ISA Server 2004...68 3.4.2 Direktaktualisierung auf ISA Server 2004...68 3.4.3 Migrieren der Konfiguration auf ISA Server 2004...73 3.5 Überprüfen der Installation...75 3.5.1 Ereignisanzeige...75 3.5.2 Datei- und Ordnerstruktur...75 3.5.3 Hinzugefügte Dienste...76 3.5.4 Installierte Verwaltungswerkzeuge...77 3.5.5 Prüfen der Installationsprotokolle...77 3.6 Aufgaben nach der Installation...78 3.6.1 Updates...78 3.6.2 Routen hinzufügen...78 3.6.3 Portscan...83 3.7 Das Kapitel im Schnelldurchlauf...84 4 ISA Server-Basiskonfiguration... 88 4.1 Die ISA Server-Verwaltungswerkzeuge...88 4.1.1 ISA Server-Leistungsmonitor...88 4.1.2 ISA Server-Verwaltung...89 4.1.3 Übernehmen...93 4.2 ISA Server-Remote-Administration...93 4.2.1 Anpassen der Systemrichtlinie...94 4.2.2 Remoteverwaltungscomputer festlegen...95 4.2.3 Administration mit ISA Server-Verwaltungswerkzeugen...97 4.2.4 Administration mit Remote Desktop...99 4.3 Delegation von Verwaltungsrechten...102 4.3.1 Durchführen der Delegation...103 4.3.2 Testen der Delegation...104 4.3.3 Hintergrundinformationen zur Delegation...105 4.4 Sicherung und Wiederherstellung...106 4.4.1 Durchführen der Sicherung...107 4.4.2 Durchführen der Wiederherstellung...108 4.5 Export und Import...109 4.5.1 Durchführen des Exports...110 4.5.2 Durchführen des Imports...111 4.6 Die Toolbox...112 4.6.1 Protokolle...113 4.6.2 Benutzer...117 4.6.3 Inhaltstypen...118
Inhalt VII 4.6.4 Zeitpläne...119 4.6.5 Netzwerkobjekte...120 4.7 Die Systemrichtlinie...135 4.8 ISA Server-Clients...138 4.8.1 SecureNAT-Clients...139 4.8.2 Firewall-Clients...140 4.8.3 Webproxy-Clients...154 4.8.4 Automatische Clienterkennung und -konfiguration...159 4.8.5 Zusammenfassung ISA Server-Clients...164 4.9 Das Kapitel im Schnelldurchlauf...165 5 Ausgehende Zugriffe... 168 5.1 Wie laufen ausgehende Zugriffe ab?...168 5.2 Netzwerke und Netzwerkregeln...168 5.3 Zugriffsregeln...169 5.3.1 Zugriffsregeln erstellen...170 5.3.2 Zugriffsregeln konfigurieren...173 5.4 Benutzerauthentifizierung...187 5.4.1 Grundlagen zur Benutzerauthentifizierung...188 5.4.2 ISA Server-Sitzungen...188 5.4.3 Konfiguration der Benutzerauthentifizierung...189 5.4.4 Sonderfall Server...199 5.5 Webverkettung für Webproxy-Clients...200 5.6 Firewall-Verkettung für SecureNAT- und Firewall-Clients...205 5.7 Weitere Anwendungs- und Webfilter für ausgehenden Netzwerkverkehr...206 5.7.1 H.323-Filter...206 5.7.2 Streaming Medial-Filter (MMS, PNM und RTSP)...206 5.7.3 PPTP-Filter...207 5.7.4 SMTP-Filter...207 5.7.5 SOCKS V4-Filter...207 5.7.6 Webproxy-Filter...207 5.7.7 RADIUS-Authentifizierungsfilter...207 5.8 Einwähleinstellungen festlegen...208 5.8.1 Einwählverbindung konfigurieren...208 5.8.2 ISA Server für automatische Einwahl konfigurieren...209 5.9 Das Kapitel im Schnelldurchlauf...210 6 Eingehende Zugriffe... 214 6.1 Regeltypen verstehen...214 6.2 Veröffentlichung...217 6.2.1 Webserververöffentlichung...217 6.2.2 Sichere Webveröffentlichung...225 6.2.3 Mailserver-Veröffentlichung...238 6.2.4 Serververöffentlichung...248 6.2.5 Dienstveröffentlichung auf dem ISA Server...249 6.2.6 Authentifizierung...253
VIII Inhalt 6.2.7 Anwendungs- und Webfilter für ausgehenden Netzwerkverkehr...268 6.3 Zugriffsregeln...275 6.4 Eindringversuchserkennung (Intrusion Detection)...275 6.5 Verschiedene Einstellungen...278 6.5.1 IP-Optionen...278 6.5.2 IP-Fragmente...278 6.5.3 IP-Routing...279 6.5.4 Verbindungslimits...279 6.6 Das Kapitel im Schnelldurchlauf...281 7 Virtuelle private Netzwerke... 284 7.1 VPN-Einführung...284 7.1.1 Tunneling-Protokolle...284 7.1.2 PPTP...285 7.1.3 L2TP/IPSec...285 7.1.4 IPSec...285 7.1.5 PPTP oder L2TP...286 7.2 VPNs mit ISA Server 2004...286 7.3 Remote VPN-Clients...287 7.3.1 Konfigurieren von eingehenden VPN-Verbindungen...287 7.3.2 Weitere Konfigurationsschritte...299 7.3.3 Clientverbindungen...301 7.3.4 VPN-Server veröffentlichen...311 7.4 Standort-zu-Standort-VPNs...312 7.4.1 Remote-Standort erstellen...312 7.4.2 Netzwerkregeln konfigurieren...319 7.4.3 Zugriffsregel konfigurieren...320 7.5 VPN-Quarantäne...321 7.5.1 Vorbereitung ISA Server...322 7.5.2 Vorbereiten des RQS-Listeners...324 7.5.3 Clientskripte...329 7.5.4 Verbindungs-Manager-Verwaltungskit...330 7.5.5 VPN-Quarantäneclients...334 7.6 Ausgehende VPN-Verbindungen...334 7.6.1 Ausgehende PPTP-Verbindungen...335 7.6.2 Ausgehende L2TP-Verbindungen...335 7.6.3 Ausgehende Verbindungen überwachen...336 7.7 Das Kapitel im Schnelldurchlauf...336 8 Zwischenspeicherung... 340 8.1 Lokale Zwischenspeicherung...340 8.2 Zwischenspeicherung mit ISA Server...340 8.2.1 Forward-Caching...341 8.2.2 Reverse-Caching...342 8.2.3 Hierarchisches Caching...342 8.2.4 Verteiltes Caching...343
Inhalt IX 8.2.5 Geplante Inhalts-Downloadaufträge...343 8.3 Funktionen der Zwischenspeicherung...343 8.4 Konfiguration der Zwischenspeicherung...345 8.4.1 Cachelaufwerke festlegen...345 8.4.2 Cacheregeln...347 8.4.3 Aktive Zwischenspeicherung (Active Caching)...352 8.4.4 Erweiterte Cacheeinstellungen...355 8.4.5 Geplante Inhalts-Downloadaufträge...357 8.4.6 Cache deaktivieren und löschen...361 8.5 Das Kapitel im Schnelldurchlauf...361 9 Überwachung... 364 9.1 Übersicht...364 9.2 Alarme...365 9.3 Sitzungen...371 9.4 Dienste...372 9.5 Berichte...373 9.6 Konnektivität...380 9.7 Protokollierung...382 9.7.1 MSDE-Datenbank...382 9.7.2 Textdatei...383 9.7.3 SQL-Server-Datenbank...383 9.7.4 Protokolle konfigurieren...383 9.7.5 SQL-Server-Protokollierung einrichten...390 9.8 Leistungsmonitor...398 9.8.1 Daten in Echtzeit...398 9.8.2 Aufzeichnung in Datenbank...399 9.8.3 Warnungen...402 9.8.4 Leistungsindikatoren...404 9.9 Portscanner...406 9.10 Das Kapitel im Schnelldurchlauf...406 10 Anhang... 410 10.1 ISA Server 2004-Dienste...410 10.2 Private IP-Adressbereiche...410 10.3 Wichtige TCP/UDP-Ports und IP-Protokollnummern...411 10.4 Automatisierte Verwaltung mit Skripten...412 10.4.1 Beispiel 1 Löschen sämtlicher Cachedateien auf allencachelaufwerken...412 10.4.2 Beispiel 2 Importieren von URLs in einen existierenden URL-Satz...413 10.4.3 Beispiel 3 Alarmkonfiguration...414 10.5 ISA Server 2004 Software Development Kit...415 10.6 Microsoft-Partner...415 10.7 ISA Server 2004 und Small Business Server 2003...416