ISA Server FAQ Home | ISA 2000 | ISA 2004 | ISA 2006 | TMG | Verschiedenes | Tools | Downloads | Links | Das Buch! | Bücher | User Group | Events | Blog | About | Sitemap | Suche

Kapitel höher
Cache aktivieren
Cache aktivieren ohne SP1
Eindringversuchserkennung
Cachemodus
Ziel nicht cachen
Proxyeinstellungen per GPO
Socket Pooling W2k3
DNS Auflösung
Inhaltsdownload
Zertifikate
Webauthentifizierung
RADIUS und ISA 2004
SMTP Anwendungsfilter
Netzwerk definieren
Webverkettung
IP Optionen
Netzwerkkonfiguration
Automatische Suche
DMZ

 

ISA Server 2004 – ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote


Die Informationen in diesem Artikel beziehen sich auf:

  • Microsoft ISA Server 2004

 

Dieser Artikel beschreibt die Einrichtung eines 3-Abschnitt-Umkreisnetzwerk mit Hilfe des ISA Server 2004 zum Schutz vor Zugriffen durch Wireless LAN Clients. Die folgende Grafik zeigt den Aufbau der Infrastruktur für diesen Artikel.

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

  • Edgefirewall
  • 3-Abschnitt-Umkreisnetzwerk
  • Frontfirewall
  • Backfirewall
  • Einzelner Netzwerkadapter

Wir konzentrieren uns auf die Besonderheiten der 3-Abschnitt-Umkreiskonfiguration.

Hilfe zur Einrichtung eines Netzwerkes finden Sie hier. Für erweiterte Fragen zur Netzwerkkonfiguration lesen Sie diesen Artikel.

Was ist eine DMZ

DMZ ist die Abkürzung für DeMilitarisierte Zone und beschreibt einen gesonderten, geschützten Bereich innerhalb eines Firewallsystems zur Platzierung von Servern/Diensten wie Webserver, DNS-Server und Mailserver. Sinn einer DMZ ist die Schaffung einer zusätzlichen Sicherheitszone für Dienste, welche von Extern genutzt werden sollen, aber aus Sicherheitsgründen nicht im internen Netzwerk platziert werden soll. Es gibt verschiedene Arten von DMZ. Klassisch gibt es das hier beschriebene 3-Abschnitt-Umkreisnetzwerk (Trihomed) und die Back-to-Back Firewall. Das 3-Abschnitt-Umkreisnetzwerk wird sehr häufig als Poor-Man's Firewall bezeichnet, weil ein potentieller Angreifer nur einen Host überwinden muss.

Für weiter führende Informationen zum Thema DMZ, lesen Sie sich folgende Artikel durch.

Einrichtung

Grundsätzlich bestehen zwei Möglichkeiten bei der Einrichtung eines 3-Abschnitt-Umkreisnetzwerk.

  • Mit Hilfe der vordefinierten Netzwerkvorlage 3-Abschnitt-Umkreisnetzwerk
  • Händisch mit Hilfe von selbst erstellten Netzwerken, Netzwerkregeln und Firewallregeln.

In diesem Artikel wird die Installation zu Demonstrationszwecken mit Hilfe der Netzwerkvorlage vorgenommen, nach erfolgreicher Installation das 3-Abschnitt-Umkreisnetzwerk jedoch weitestgehend auf die Anforderungen in diesem Artikel modifiziert.

Installieren Sie ganz normal ISA Server 2004, wie in folgendem Artikel beschrieben. Nach erfolgter Installation können Sie mit Hilfe der ISA Server Managementkonsole das Netzwerkdesign umstellen.

Für die Einrichtung eines 3-Abschnitt-Umkreisnetzwerkes ist ein ISA Server mit drei Netzwerkkarten erforderlich. Benennen Sie jede Netzwerkkarte nach Ihre Funktion, dass erleichtert die spätere Arbeit mit dem ISA erheblich, da Sie immer wissen, welche Netzwerkkarte welche Funktion hat.

Das Interface INTERNET hat ein gesetztes Standardgateway auf einen vorgeschalteten DSL-Router. Die IP-Adresse stammt aus dem Bereich der privaten IP-Adressen.

Das Interface LAN besitzt eine IP-Adresse aus dem privaten Adressbereich und einen Eintrag für einen DNS Server, welcher auf dem ISA Server installiert ist. Der DNS Dienst auf dem ISA Server leitet DNS Anfragen an einen externen DNS-Server weiter. Es bestehen grundsätzlich mehrere Möglichkeiten zur Einrichtung einer Namensauflösung. Lesen Sie hier mehr zum Thema DNS-Namensauflösung.



Das Interface WLAN besitzt ebenfalls eine IP-Adresse aus dem privaten Adressbereich, aber KEIN Standardgateway.



Starten Sie den Netzwerkvorlagen Wizard, indem Sie in der ISA Server Managementkonsole auf Konfiguration - Netzwerke klicken und dann im rechten Fenster auf den Reiter Vorlagen klicken und dort 3-Abschnitt-Umkreisnetzwerk auswählen.



Sie können die vorhandene Konfiguration in eine XML-Datei exportieren um notfalls wieder auf die alte Netzwerkkonfiguration zurückgreifen zu können. Klicken Sie dazu auf Exportieren und setzen Sie danach den Vorgang durch Klicken auf Weiter fort.

Spezifizieren Sie jetzt den IP-Adressbereich des internen Netzwerkes. Sie können den IP-Adressbereich manuell angeben, oder einen IP-Adressraum auswählen, indem Sie auf Adapter hinzufügen klicken und dort den entsprechenden Adapter auswählen (Sie sehen jetzt, warum es Sinn macht, den Netzwerkkarten einen entsprechenden Namen zu vergeben).



Konfigurieren Sie in diesem Fenster den IP-Adressbereich für das Umkreis Netzwerk (WLAN). Sie können den IP-Adressbereich manuell eingeben oder auf Adapter hinzufügen klicken und den Adapter WLAN auswählen.

Wählen Sie den Adapter WLAN aus.



Nach Auswahl des Netzwerkadapters WLAN taucht der korrekte IP-Adressbereich auf.



Der Netzwerkvorlagen-Wizard stellt eine begrenzte Anzahl an Standardfirewallrichtlinien zur Verfügung. Wählen Sie hier die Richtlinie, welche Ihren Anforderungen am gerechtesten wird.



Der Netzwerkvorlagen-Wizard hat seine Arbeit beendet. Überprüfen Sie die Einstellungen und klicken dann auf den Button Fertig stellen.



Im Anschluss an die Arbeit des Netzwerkvorlagen-Wizard, müssen Sie die neuen Einstellungen übernehmen.



Der Netzwerkvorlagen-Wizard hat zahlreiche Einstellungen vorgenommen. Es wurde ein neues Netzwerk mit dem Namen Umkreis erstellt, welches wir für diesen Artikel in WLAN umbenennen werden.

Wie bereits oben erwähnt, wird das Umkreis Netzwerk in WLAN umbenannt.



Für diesen Artikel ändern wir das Netzwerkverhältnis für die Netzwerkregel UMKREISZUGRIFF auf NAT, da wir im Netzwerk WLAN nur Access Points und Wireless LAN Clients mit privaten IP-Adressen verwenden. In einem klassischen DMZ-Szenario verwenden die Server in der DMZ öffentliche IP-Adressen, so dass die Auswahl Route für das Netzwerkverhältnis angemessen wäre. Zusätzlich wird die Netzwerkregel von UMKREISZUGRIFF in WLAN-EXTERN umbenannt, damit aus dem Netzwerkregelnamen gleich hervorgeht, welche Konfiguration gemeint ist.



Jetzt wird noch die Netzwerkregel Umkreiskonfiguration in WLAN-INTERN umbenannt und das Netzwerkverhältnis auf Route gesetzt, da für diesen Zugriff keine IP-Adressen maskiert werden müssen.



Das Ergbenis:

Wichtiger Hinweis:

Netzwerkregeln vom Typ Route sind immer bidirektional, müssen also nur einmal eingerichtet werden.

Webproxy- und Firewall-Client Unterstützung

Sollen Clients aus dem Netzwerk WLAN auch Webproxy Zugriff erhalten, muss in den Eigenschaften des Netzwerkobjektes WLAN im Reiter Webproxy, die Unterstützung für Webproxyclients aktiviert werden. Das selbe gilt auch für die Aktivierung des Firewallclient.

Im letzten Schritt müssen Sie nur noch die vom Netzwerkvorlagen-Wizard erstellten Firewallrichtlinien auf Ihre Bedürfnisse anpassen.

Für diesen Artikel wurden folgende Firewallrichtlinien erstellt:

Sie haben die Konfiguration eines 3-Abschnitt-Umkreisnetzwerk erfolgreich abgeschlossen. Dieser Artikel hat Ihnen die notwendigen Kenntnisse zur Arbeit mit dem Netzwerkvorlagen-Wizard vermittelt, aber auch eine Anpassung der vom Wizard erstellten Objekte gezeigt.

 

Stand: Friday, 28. August 2009/MG. http://www.it-training-grote.de


Home | ISA 2000 | ISA 2004 | ISA 2006 | TMG | Verschiedenes | Tools | Downloads | Links | Das Buch! | Bücher | User Group | Events | Blog | About | Sitemap | Suche

Fragen oder Probleme in Zusammenhang mit dieser Website richten Sie bitte an den Webmaster. Bitte inhaltliche oder technische Fragen ausschließlich in der deutschen ISA Server Newsgroup stellen.
Verbesserungsvorschläge, Anregungen oder Fremdartikel sind jederzeit willkommen! Copyright 2001-2011. Alle Rechte vorbehalten. msisafaq.de steht in keiner Beziehung zur Microsoft Corp.
Stand: Monday, 18. March 2013 / Dieter Rauscher