Installation und Konfiguration

Workshop - Microsoft Forefront Threat Management Gateway 2010 einrichten

01.07.2010
Von 
Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de

Netztopologie des TMG definieren

Rollenkonfigurator: Die Einstiegskonsole zur Verwaltung des TMG zeigt die wichtigsten Aufgaben der Software an.
Rollenkonfigurator: Die Einstiegskonsole zur Verwaltung des TMG zeigt die wichtigsten Aufgaben der Software an.

Im Zusammenhang mit dem Setup und der initialen Konfiguration sind die Netzwerke zu definieren. Hier gilt es festzulegen, über welches Interface der TMG mit dem LAN, dem Internet und gegebenfalls der DMZ kommuniziert. Dabei wird auch die Netzwerktopologie festgelegt.

Sie beschreibt die Architektur des abzusichernden Netzes und somit die Position des TMG im Netzwerk. Das TMG ist vom Konzept her so ausgelegt, dass es prinzipiell an jeder beliebigen Stelle des Netzes, an der Grenze LAN–WAN, zwischen den LAN-Subnetzen oder auch als DMZ-Firewall operieren kann.

Definitionssache: Der Regelsatz bestimmt die Kommunikation der Teilnehmer.
Definitionssache: Der Regelsatz bestimmt die Kommunikation der Teilnehmer.

Die Grundkonzepte der TMG-Firewall-Verwaltung kennt einige grundlegende Objekte: die Netze, zwischen denen kommuniziert wird, die Benutzergruppen, die kommunizieren wollen, und die Firewall-Regeln, die die Kommunikation steuern. Alle drei Verwaltungsobjekte werden prinzipiell unabhängig voneinander definiert und dann in Relation zueinander gebracht. Das erlaubt einen recht flexiblen Aufbau der Gesamtkonfiguration. Die Regelsätze der Firewall definieren, was erlaubt ist und was nicht. Zur Erstellung der Regeln liefert das TMG Assistenten.