lehrerbibliothek.deDatenschutzerklärung
Microsoft ISA Server 2004 Leitfaden für Installation, Einrichtung und Wartung
Microsoft ISA Server 2004
Leitfaden für Installation, Einrichtung und Wartung




Frank Carius, Ingrid Mantke

Carl Hanser Verlag
EAN: 9783446229747 (ISBN: 3-446-22974-4)
432 Seiten, hardcover, 17 x 25cm, Januar, 2005

EUR 34,90
alle Angaben ohne Gewähr

Umschlagtext
Microsoft ISA Server 2004



Schützen Sie Ihr Netzwerk wirkungsvoll gegen Angriffe von außen!



Microsofts ISA Server ist vor allem für kleine und mittlere Unternehmen mit Windows-basierten Netzwerken die perfekte Firewall, da er mit Windows Server, Active Directory, Exchange, IIS und SQL Server optimal zusammenarbeitet.



Dieses Buch zeigt den Einsatz des ISA Server 2004 in der Praxis. Es beschreibt alle erforderlichen Grundlagen - Hardware, Software, Netzwerklayout - und den Einsatz wichtiger Verfahren wie das Steuern und Absichern ein- und ausgehender Netzwerkverbindungen, Virtual Private Networking (VPN), Caching oder Monitoring. Der Autor vermittelt die wesentlichen Konzepte und zeigt deren Umsetzung in die Praxis. Individuelle Erweiterungen mittels Scripting und spezieller Softwaretools werden ebenfalls vorgestellt.



Dieses Buch ist ein Muss für jeden Netwerk- und Systemverwalter: Sie lernen, die vielschichtigen Bedrohungs- und Gefahrenpotzenziale zu erkennen, und erfahren anhand der Beispiele, wie Sie den ISA Server zur wirkungsvollen Abwehr von Angriffen einsetzen.



Die Highlights:



• Einsatzplanung von ISA Server 2004

• Konzepte für die Einbettung von ISA Server 2004 in bestehende Netzwerke

• Installations- und Bereitstellungsprozeduren für ISA Server 2004 und ISA Server-Clients

• Steuern von ein- und ausgehenden Netzwerkverbindungen

• Anwendungsfilterung

• Methoden für die Benutzerauthentifizierung

• Virtual Private Networking (VPN) mit Quarantänefunktionen

• Cachingfunktionen für die Optimierung von Internetzugriffen



Die Zielgruppe:



Netzwerkplaner, Administratoren und Consultants, die für die Planung, Implementierung und Wartung von ISA Server 2004 verantwortlich sind.



Der Autor:



Marcel Zehner ist Inhaber der ITnetX GmbH in Bern. Als MCSE und MCT ist er im Bereich Windows Server System als Consultant und Trainer tätig. In sein Spezialgebiet fallen neben dem ISA Server 2004 auch andere Technologien für die Netzwerksicherheit.



Auf CD-ROM:



Sämtliche Beispiele des Buches, Freie Tools, White Papers, das Buch als PDF



Im Internet:



Eine vom Autor betreute ISA Server-Testumgebung sowie weitere Informationen finden sie unter www.isaserver-buch.de
Rezension
In gewohnter Hanser Fachbuch Qualität bietet dieses Buch einen Leitfaden zur Installation, Einrichtung und zur Wartung des Microsoft ISA Server 2004. Es behandelt eine Vielzahl von Gefahren-Szenarien und bietet Unterstützung bei der Implementierung von Gegenmaßnahmen. Für weitergehende Maßnahmen werden auch individuelle Wege mittels Scripting und spezieller Softwaretools vorgeschlagen. Durch seinen Tiefgang ist dieses Buch von Marcel Zehner für jeden Administrator, der sich kompetent mit dem Thema ISA Server 2004 auseinandersetzen will, äußerst empfehlenswert.

Jona Liebl, lehrerbibliothek.de
Verlagsinfo
Für Windows-basierte Netze ist der ISA Server 2004 die perfekte Firewall, da sie mit Windows, Active Directory, MS Exchange, IIS und anderen Microsoft-Technologien optimal zusammenarbeitet.

Dieses Buch zeigt den Einsatz des ISA Server 2004 in der Praxis. Es beschreibt alle notwendigen Grundlagen - Hardware, Software, Netzwerklayout - und den Einsatz wichtiger Verfahren wie Virtual Private Networks (VPN), Caching und Monitoring. Der Autor vermittelt die wesentlichen Konzepte und zeigt deren Umsetzung in die Praxis anhand einer Testumgebung. Individuelle Erweiterungen mittels Scripting und spezieller Softwaretools werden ebenfalls vorgestellt.

Das Buch ist ein Muss für jeden Administrator: Er lernt, die vielschichtigen Gefahrenpotenziale zu erkennen, und erfährt anhand der Beispiele, wie er den ISA Server 2004 zur wirkungsvollen Abwehr solcher Angriffs- und Bedrohungsszenarien einsetzt.
Inhaltsverzeichnis
1 Einführung 2
1.1 Warum ein Buch zu ISA Server 2004? 2
1.2 Was ist ein ISA Server? 3
1.2.1 Internet Security Server 3
1.2.2 Internet Acceleration Server 6
1.3 Eine Software-Firewall? 7
1.4 Die wichtigsten Gründe für einen Einsatz von ISA Server 2004 8
1.5 Was ISA Server 2004 nicht kann 10
1.6 Die CD zum Buch 11
1.7 Die Webseite zum Buch 12
1.8 Weitere Informationen 12
1.9 Danksagung 13

2 Konzepte und Design 16
2.1 ISA Server-Konzepte 16
2.1.1 Defense in Depth 16
2.1.2 Versionen 21
2.1.3 Lizenzierung 22
2.1.4 Hardware 23
2.1.5 Unterschiede zu ISA Server 2000 27
2.1.6 Kommunikationsmodelle 29
2.2 ISA Server-Design 34
2.2.1 Single-NIC-Server (Unihomed) 34
2.2.2 Edge Firewall 36
2.2.3 3-Leged Firewall (3-Abschnitt-Umkreisnetzwerk) 36
2.2.4 Multi-Network Firewall 38
2.2.5 Back-to-Back Firewall 39
2.2.6 ISA Server in einer DMZ 40
2.2.7 Branch Office Firewall 41
2.2.8 Domänencontroller, Domänenmitglied oder Stand-alone-Server? 42
2.3 Das Kapitel im Schnelldurchlauf 44

3 Installation 48
3.1 Vorbereitung der Installation 48
3.1.1 Hardwarevoraussetzungen 48
3.1.2 Softwarevoraussetzungen 49
3.1.3 Rollen und Dienste 50
3.1.4 Netzwerkkarten und Bindungen 52
3.1.5 Abschluss der Vorbereitung 56
3.2 Manuelle Installation 57
3.3 Unbeaufsichtigte Installation 63
3.4 Aktualisieren von ISA Server 2000 66
3.4.1 Neuinstallation von ISA Server 2004 68
3.4.2 Direktaktualisierung auf ISA Server 2004 68
3.4.3 Migrieren der Konfiguration auf ISA Server 2004 73
3.5 Überprüfen der Installation 75
3.5.1 Ereignisanzeige 75
3.5.2 Datei- und Ordnerstruktur 75
3.5.3 Hinzugefügte Dienste 76
3.5.4 Installierte Verwaltungswerkzeuge 77
3.5.5 Prüfen der Installationsprotokolle 77
3.6 Aufgaben nach der Installation 78
3.6.1 Updates 78
3.6.2 Routen hinzufügen 78
3.6.3 Portscan 83
3.7 Das Kapitel im Schnelldurchlauf 84

4 ISA Server-Basiskonfiguration 88
4.1 Die ISA Server-Verwaltungswerkzeuge 88
4.1.1 ISA Server-Leistungsmonitor 88
4.1.2 ISA Server-Verwaltung 89
4.1.3 Übernehmen 93
4.2 ISA Server-Remote-Administration 93
4.2.1 Anpassen der Systemrichtlinie 94
4.2.2 Remoteverwaltungscomputer festlegen 95
4.2.3 Administration mit ISA Server-Verwaltungswerkzeugen 97
4.2.4 Administration mit Remote Desktop 99
4.3 Delegation von Verwaltungsrechten 102
4.3.1 Durchführen der Delegation 103
4.3.2 Testen der Delegation 104
4.3.3 Hintergrundinformationen zur Delegation 105
4.4 Sicherung und Wiederherstellung 106
4.4.1 Durchführen der Sicherung 107
4.4.2 Durchführen der Wiederherstellung 108
4.5 Export und Import 109
4.5.1 Durchführen des Exports 110
4.5.2 Durchführen des Imports 111
4.6 Die Toolbox 112
4.6.1 Protokolle 113
4.6.2 Benutzer 117
4.6.3 Inhaltstypen 118
4.6.4 Zeitpläne 119
4.6.5 Netzwerkobjekte 120
4.7 Die Systemrichtlinie 135
4.8 ISA Server-Clients 138
4.8.1 SecureNAT-Clients 139
4.8.2 Firewall-Clients 140
4.8.3 Webproxy-Clients 154
4.8.4 Automatische Clienterkennung und -konfiguration 159
4.8.5 Zusammenfassung ISA Server-Clients 164
4.9 Das Kapitel im Schnelldurchlauf 165

5 Ausgehende Zugriffe 168
5.1 Wie laufen ausgehende Zugriffe ab? 168
5.2 Netzwerke und Netzwerkregeln 168
5.3 Zugriffsregeln 169
5.3.1 Zugriffsregeln erstellen 170
5.3.2 Zugriffsregeln konfigurieren 173
5.4 Benutzerauthentifizierung 187
5.4.1 Grundlagen zur Benutzerauthentifizierung 188
5.4.2 ISA Server-Sitzungen 188
5.4.3 Konfiguration der Benutzerauthentifizierung 189
5.4.4 Sonderfall Server 199
5.5 Webverkettung für Webproxy-Clients 200
5.6 Firewall-Verkettung für SecureNAT- und Firewall-Clients 205
5.7 Weitere Anwendungs- und Webfilter für ausgehenden Netzwerkverkehr 206
5.7.1 H.323-Filter 206
5.7.2 Streaming Medial-Filter (MMS, PNM und RTSP) 206
5.7.3 PPTP-Filter 207
5.7.4 SMTP-Filter 207
5.7.5 SOCKS V4-Filter 207
5.7.6 Webproxy-Filter 207
5.7.7 RADIUS-Authentifizierungsfilter 207
5.8 Einwähleinstellungen festlegen 208
5.8.1 Einwählverbindung konfigurieren 208
5.8.2 ISA Server für automatische Einwahl konfigurieren 209
5.9 Das Kapitel im Schnelldurchlauf 210

6 Eingehende Zugriffe 214
6.1 Regeltypen verstehen 214
6.2 Veröffentlichung 217
6.2.1 Webserververöffentlichung 217
6.2.2 Sichere Webveröffentlichung 225
6.2.3 Mailserver-Veröffentlichung 238
6.2.4 Serververöffentlichung 248
6.2.5 Dienstveröffentlichung auf dem ISA Server 249
6.2.6 Authentifizierung 253
6.2.7 Anwendungs- und Webfilter für ausgehenden Netzwerkverkehr 268
6.3 Zugriffsregeln 275
6.4 Eindringversuchserkennung (Intrusion Detection) 275
6.5 Verschiedene Einstellungen 278
6.5.1 IP-Optionen 278
6.5.2 IP-Fragmente 278
6.5.3 IP-Routing 279
6.5.4 Verbindungslimits 279
6.6 Das Kapitel im Schnelldurchlauf 281

7 Virtuelle private Netzwerke 284
7.1 VPN-Einführung 284
7.1.1 Tunneling-Protokolle 284
7.1.2 PPTP 285
7.1.3 L2TP/IPSec 285
7.1.4 IPSec 285
7.1.5 PPTP oder L2TP 286
7.2 VPNs mit ISA Server 2004 286
7.3 Remote VPN-Clients 287
7.3.1 Konfigurieren von eingehenden VPN-Verbindungen 287
7.3.2 Weitere Konfigurationsschritte 299
7.3.3 Clientverbindungen 301
7.3.4 VPN-Server veröffentlichen 311
7.4 Standort-zu-Standort-VPNs 312
7.4.1 Remote-Standort erstellen 312
7.4.2 Netzwerkregeln konfigurieren 319
7.4.3 Zugriffsregel konfigurieren 320
7.5 VPN-Quarantäne 321
7.5.1 Vorbereitung ISA Server 322
7.5.2 Vorbereiten des RQS-Listeners 324
7.5.3 Clientskripte 329
7.5.4 Verbindungs-Manager-Verwaltungskit 330
7.5.5 VPN-Quarantäneclients 334
7.6 Ausgehende VPN-Verbindungen 334
7.6.1 Ausgehende PPTP-Verbindungen 335
7.6.2 Ausgehende L2TP-Verbindungen 335
7.6.3 Ausgehende Verbindungen überwachen 336
7.7 Das Kapitel im Schnelldurchlauf 336

8 Zwischenspeicherung 340
8.1 Lokale Zwischenspeicherung 340
8.2 Zwischenspeicherung mit ISA Server 340
8.2.1 Forward-Caching 341
8.2.2 Reverse-Caching 342
8.2.3 Hierarchisches Caching 342
8.2.4 Verteiltes Caching 343
8.2.5 Geplante Inhalts-Downloadaufträge 343
8.3 Funktionen der Zwischenspeicherung 343
8.4 Konfiguration der Zwischenspeicherung 345
8.4.1 Cachelaufwerke festlegen 345
8.4.2 Cacheregeln 347
8.4.3 Aktive Zwischenspeicherung (Active Caching) 352
8.4.4 Erweiterte Cacheeinstellungen 355
8.4.5 Geplante Inhalts-Downloadaufträge 357
8.4.6 Cache deaktivieren und löschen 361
8.5 Das Kapitel im Schnelldurchlauf 361

9 Überwachung 364
9.1 Übersicht 364
9.2 Alarme 365
9.3 Sitzungen 371
9.4 Dienste 372
9.5 Berichte 373
9.6 Konnektivität 380
9.7 Protokollierung 382
9.7.1 MSDE-Datenbank 382
9.7.2 Textdatei 383
9.7.3 SQL-Server-Datenbank 383
9.7.4 Protokolle konfigurieren 383
9.7.5 SQL-Server-Protokollierung einrichten 390
9.8 Leistungsmonitor 398
9.8.1 Daten in Echtzeit 398
9.8.2 Aufzeichnung in Datenbank 399
9.8.3 Warnungen 402
9.8.4 Leistungsindikatoren 404
9.9 Portscanner 406
9.10 Das Kapitel im Schnelldurchlauf 406

10 Anhang 410
10.1 ISA Server 2004-Dienste 410
10.2 Private IP-Adressbereiche 410
10.3 Wichtige TCP/UDP-Ports und IP-Protokollnummern 411
10.4 Automatisierte Verwaltung mit Skripten 412
10.4.1 Beispiel 1 – Löschen sämtlicher Cachedateien auf allenCachelaufwerken 412
10.4.2 Beispiel 2 – Importieren von URLs in einen existierenden URL-Satz 413
10.4.3 Beispiel 3 – Alarmkonfiguration 414
10.5 ISA Server 2004 Software Development Kit 415
10.6 Microsoft-Partner 415
10.7 ISA Server 2004 und Small Business Server 2003 416