Installation und Konfiguration

Workshop - Microsoft Forefront Threat Management Gateway 2010 einrichten

01.07.2010
Von 
Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de

TMG im Praxiseinsatz

Um die eigene Grundkonfiguration zu prüfen, sollte man zuerst einige Firewall-Regeln aufbauen. Im Test formulierten wir dazu diverse Regeln, die den http-Zugriff vom LAN auf das Internet erlauben. Damit sollte das Browsen möglich sein, nicht aber der Zugriff auf gesicherte https-Seiten. Für einen ersten Test hinsichtlich der prinzipiellen Funktionsfähigkeit reicht ein solches Szenario aus. Gegebenenfalls sind die Einstellung der Namensauflösung zu prüfen und DNS gegebenenfalls zu aktivieren.

Durchblick: Durch eine Datenverkehrssimulation lassen sich Probleme in der Netzwerkkonfiguration eingrenzen.
Durchblick: Durch eine Datenverkehrssimulation lassen sich Probleme in der Netzwerkkonfiguration eingrenzen.

Im Test erweiterten wir im nächsten Schritt unseren Regelsatz um https-, FTP- und POP3-Zugriffe auf SSL-gesicherte Webseiten, FTP-Sites und Mailserver. Besonderes Augenmerk sollte man bei den Arbeiten auf alle Namensdienste, gepufferte IP-Adresseinträge und Rechnernamen legen. Dies deshalb, weil das TMG in seiner Firewall-Funktion in der Voreinstellung jeglichen Datenverkehr unterbindet und auch nicht auf Ping und ähnliche Testroutinen reagiert. Diese Vorgehensweise hat der Hersteller absichtlich gewählt, um das Ausspähen der Firewall zu erschweren. Beachten muss man außerdem, dass bei allen Änderungen an der Konfiguration des TMG diese Änderungen auch explizit zu aktivieren sind.

Im Test verhielten sich unsere erstellten Regeln wie erwartet und wie im Handbuch entsprechend beschrieben. Die durchgeführten Konfigurationen für den Zugriff von „drinnen“ nach „draußen“ sind schlüssig und wurden korrekt durchgeführt.