Anbieter zum Thema
Zugriffsschutz durch die Firewall
Im Test wandten wir uns nach der Basiskonfiguration der Konfiguration der Firewall zu. Hierbei handelt es sich um eine Stateful Inspection Firewall. Deren Konfiguration findet sich unter „Netzwerk“ | „Interfaces“. Im ersten Schritt ist die Netzwerkschnittstelle zu konfigurieren.
Wer den Intranator als Gateway für den Internetzugang einsetzt und dessen Firewall aktiviert, wird mindestens zwei Netzwerkkarten benötigen. Dies galt auch für unser Testszenario. Ein Interface wird als Brücke zum Internet bzw. dem DSL-Modem herangezogen, das andere befindet sich im IP-Segment des lokalen Netzwerks.
Die Definition einer Firewall-Regel ist schnell vorgenommen. Zu den wichtigsten Parametern gehören die Quelle, das Ziel, der Dienst und die Aktion. Quelle und Ziel legen die Kommunikationsrichtung fest. Hier wird beispielsweise bestimmt, dass alle Mitarbeiter die sich im LAN befinden, auf das Internet zugreifen dürfen. Für Außendienstmitarbeiter, die sich von ihrem Home-PC auf den Intranator einwählen wollen, gilt die umgekehrte Richtung.
Bezüglich der Dienste hat der Hersteller bereits die wichtigsten Protokolle hinterlegt. Dazu zählen unter anderem die HTTP-Kommunikation, der Zugriff auf den Mail-Server oder beispielsweise der FTP-Transfer. Daneben stehen aber auch eine Vielzahl weiterer Dienste und Protokolle wie etwa Kazzaa, bittorrent oder Chat-Dienste zur Direktauswahl zur Verfügung.
Wer spezielle Protokolle durch die Firewall schleusen möchte, kann diese manuell einrichten. Um eine neue Firewall-Regel anzulegen ist der korrespondierende Knopf zu wählen. Anschließend erfolgt die Abfrage der Einstellungen. Prinzipiell unterscheidet das Tool drei Typen an Firewall-Profilen: rechnerbezogene Regeln, solche die an den Provider gebunden sind und vollständig manuell definierte Regeln.
Im Test haben wir einige Regeln für den Zugriff auf das Internet erzeugt. Durch ein weiteres Gerät, das im LAN platziert wurde, erfolgte die Prüfung unserer erzeugten Firewall-Regeln. Da wir eine rechnerspezifische Regel erstellten, muss der Rechner vorher bekannt gemacht werden. Hierzu ist unter dem Eintrag „Netzwerk“ | „Intranet“ | „Rechner“ der spezifische Rechner einzutragen.
In der Erfassungsmaske finden sich die Angaben zum Rechnernamen, seiner IP-Adresse und weitere Parameter. Neben diesen rechnerspezifischen Einträgen lassen sich aber auch Regeln mit allgemeiner Gültigkeit definieren. Nachdem wir unseren Testrechner in das LAN-Segment des Intranator brachten, prüften wir die Firewall-Regeln. In unseren Tests der Firewall verhielt sich der Intranator wie erwartet und blockiert unerlaubte Zugriffe.
Inhalt
- Seite 1: Testaufbau
- Seite 2: Die beiden Software-Varianten im Vergleich
- Seite 3: Administration über das Webinterface
- Seite 4: Zugriffsschutz durch die Firewall
- Seite 5: Der Mailserver des Intranator Business Server
- Seite 6: VPN-Zugriff auf die E-Mails
(ID:2049205)