O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Microsoft Forefront Threat Management Gateway 2010 - Das Handbuch

Book Description

Dieses Buch ist der umfassende und praxisorientierte Leitfaden zum Arbeiten mit der nächsten Generation der Netzwerksicherheitslösung von Microsoft. Drei ausgewiesene Experten stellen Ihnen in diesem Buch die relevanten Informationen zu Bereitstellung, Administration und Support von Microsoft Forefront Threat Management Gateway (TMG) 2010 und seiner Clients vor. Egal, ob Sie Neueinsteiger oder Umsteiger von Internet Security and Acceleration Server sind, dieses Buch versetzt Sie in die Lage, die verschiedenen Funktionen von TMG einzurichten. Es hilft Ihnen als Administrator ebenso wie als IT-Berater. Kompetentes Expertenwissen in seiner besten Form: Microsoft Forefront Threat Management Gateway 2010 -- Das Handbuch.

Table of Contents

  1. Microsoft Forefront Threat Management Gateway 2010 Das Handbuch
  2. Einleitung
    1. Das Buch
    2. Die Zielgruppe des Buchs
    3. Die Autoren
    4. Die Beispielfirma Fabrikam Inc.
    5. Der Inhalt im Überblick
      1. Teil A – Grundlagen und Installation
      2. Teil B – Allgemeine Konfiguration und Administration
      3. Teil C – Betrieb von Forefront TMG 2010
      4. Teil D – Virtuelle private Netzwerke
      5. Teil E – Forefront TMG Enterprise Edition
      6. Teil F – Überwachung und Fehlersuche
      7. Anhang
    6. Unser Dank
    7. Wie können Sie Kontakt mit uns aufnehmen?
  3. I. Grundlagen und Installation
    1. 1. Firewallgrundlagen
      1. Was ist eine Firewall?
        1. Organisation
        2. Software
        3. Technik/Hardware
        4. Firewallarten
          1. Router
          2. Proxy
          3. Content-Filter/Application-Level-Gateway
          4. Personal-Firewall
      2. Firewallkonfigurationen
        1. Häufig verwendete Firewallkonfigurationen
          1. Bastionshost
          2. Tri-homed Perimeter Firewall
          3. Back-to-Back-Firewall
        2. Regelwerk
      3. Umgebungssicherheit
        1. Physische Sicherheit
        2. Sicherheit der Peripherie
        3. Kennwortrichtlinien
        4. Risiko Mensch
      4. Warum eine Firewall einsetzen?
        1. Mythos Hardwarefirewall
        2. Unterschiede zur Windows-Firewall
      5. Zusammenfassung
    2. 2. Windows Server 2008 R2 absichern
      1. Warum Windows Server absichern?
      2. Wie sollten Sie Windows Server absichern?
        1. Windows Update
        2. Windows Server Update Services (WSUS)
        3. Microsoft Baseline Security Analyzer
        4. Gruppenrichtlinien
        5. Sicherheitskonfiguration und -analyse
        6. Dienste
        7. Windows-Komponenten
        8. TCP/IP-Filterung an der Netzwerkkarte
        9. Umgebungssicherheit
        10. Physische Sicherheit
        11. Sicherheitsrichtlinie erstellen
        12. Personal schulen und verantwortungsvoller Umgang mit den Firewallsystemen
      3. Neuerungen in Service Pack 2 für Windows Server 2008
      4. Zusammenfassung
    3. 3. Einführung in die Forefront-Familie
      1. Forefront-Produktportfolio im Kurzüberblick
      2. Edge/Perimeter
        1. Forefront Threat Management Gateway 2010
        2. Forefront Unified Access Gateway 2010
          1. Schlüsselfunktionen von Microsoft Forefront UAG 2010
          2. Differenzierung zu Forefront TMG 2010
          3. Forefront UAG 2010-Systemanforderungen
            1. Software-Anforderungen
          4. Installation
          5. Forefront UAG Gateway Activation Monitor
          6. Forefront UAG 2010-Verwaltungskonsole
          7. Netzwerklastenausgleich (Network Load Balancing, NLB)
          8. DirectAccess
          9. Forefront UAG Web Monitor
        3. Microsoft Forefront Threat Management Gateway Medium Business Edition
          1. Forefront TMG 2010 und Windows Small Business Server 2008
      3. Serveranwendungen
        1. Allgemeine Übersicht zu Forefront Server Security
          1. Multi-Engine-Technologie
          2. Mehrere Scanmodule zur Überprüfung
          3. Multiple Scan Engine Manager
          4. Modulrangfolge
          5. Abweichungseinstellung
        2. Forefront Protection 2010 für Exchange
        3. Forefront Protection 2010 für SharePoint
        4. Forefront Security für Office Communication Server
      4. Clientsicherheit
        1. Forefront Client Security
          1. Architektur
          2. Integrierte Berichts- und Benachrichtigungsverwaltung
          3. Schutz mit dem Security State Assessment
          4. Hinter den Kulissen
          5. Integration in Network Access Protection von Windows Server 2008
        2. Forefront Endpoint Protection 2010
      5. Verwaltung
        1. Forefront Identity Manager 2010
        2. Forefront Server Security Management Console
      6. Zusammenfassung
    4. 4. Einführung in Forefront Threat Management Gateway 2010
      1. Lizenzierung und Beschaffung
      2. Appliance
      3. Systemanforderungen
      4. Zusammenfassung
    5. 5. Neuerungen in Forefront TMG 2010
      1. Neue Funktionen
        1. Verbesserte Erstkonfiguration
        2. Assistent für den Webzugriff
        3. Malwareschutz für den Webzugriff
        4. URL-Filterung
        5. HTTPS-Datenverkehr überprüfen
        6. Eindringschutzsystem
        7. E-Mails schützen
        8. Integrierte Updateverwaltung
        9. ISP-Redundanz
        10. Erweitertes NAT überstützen
        11. SSTP implementieren
        12. Neue Verschlüsselungsalgorithmen für IPsec-S2S-VPN-Verbindungen
        13. NAP zur VPN-Quarantänesteuerung integrieren
        14. SIP-Filter implementieren
        15. Konfiguration im Konfigurationsspeicherserver speichern
      2. Fehlende Funktionen
        1. Ausgehende IP-Adresse pro Firewallrichtlinie
        2. Protokollbasiertes Routing
        3. Regelbasiertes Routing
        4. 1:1-NAT
        5. Unterstützung von SIP-TCP und SIP-TLS
        6. Bandbreitenregelung
        7. IPsec-Standort-zu-Standort-VPN-Verbindung mit dynamischen IP-Adressen
      3. Zusammenfassung
    6. 6. Internetanbindung
      1. Standleitung mit Router
      2. DSL mit dynamischer IP-Adresse
      3. DFÜ-Wählverbindung
      4. Mehrere ISPs anbinden
        1. Failover
        2. Bündelung mit Lastverteilung
        3. Traffic-Shaping
      5. Konzept der DNS-Auflösung
        1. DNS-Namensauflösung für interne Clients
          1. Arbeitsgruppen-Umgebung
          2. Active Directory-Umgebungen
        2. Split-DNS-Konfiguration
      6. Zusammenfassung
  4. II. Allgemeine Konfiguration und Administration
    1. 7. Installieren von Forefront TMG 2010
      1. Vorbereiten der Netzwerkumgebung
        1. Netzwerkschnittstellen
        2. Verbindungsreihenfolge
        3. Protokollbindung
        4. TCP/IP-Eigenschaften
      2. Neuinstallation
        1. Installation vorbereiten
        2. Forefront TMG 2010 installieren
      3. Update-Möglichkeiten
        1. Einschränkungen der Update-Möglichkeiten
        2. Forefront TMG 2010 auf einem Windows Server 2008 x64 installieren und Migration der Konfiguration von ISA Server 2006
        3. Gründe für den Export einer Konfiguration
          1. Server klonen
          2. Teile der Konfiguration exportieren
        4. Aufgaben vor der Migration
          1. ISA Server 2006-Überprüfung
          2. Forefront TMG 2010 vom Netzwerk während des Importvorgangs der Konfiguration trennen
          3. Informationsbeschaffung und Schulung
        5. Export und Import der Konfiguration
      4. Evaluierungsversion
      5. Virtualisierung
      6. Zusammenfassung
    2. 8. Assistentengestützte Konfiguration
      1. Assistentengestützte Konfiguration
      2. Zusammenfassung
    3. 9. Konfigurieren von Forefront TMG 2010
      1. Toolbox-Elemente konfigurieren
        1. Protokolle
          1. Protokolldefinition erstellen
        2. Benutzer
          1. Benutzersatz erstellen
        3. Inhaltstypen
        4. Zeitpläne
          1. Neuen Zeitplan erstellen
        5. Netzwerkobjekte
      2. Netzwerkeinrichtung
        1. Neues Netzwerkobjekt erstellen
        2. Netzwerkbeziehung erstellen
        3. Besondere Netzwerkkonfigurationen
        4. Netzwerksätze
        5. Netzwerkadapter
      3. Systemrichtlinien
      4. Grundlagen zu Firewallrichtlinien
        1. Firewallrichtlinien verwalten
      5. Cachekonfiguration
        1. Webcache aktivieren
        2. Cacheregeln konfigurieren
        3. BITS-Caching
        4. Geplanter Inhaltsdownload
      6. HTTP-Komprimierung
        1. HTTP-Komprimierung konfigurieren
        2. HTTP-Komprimierung überwachen
      7. Webverkettung
        1. Webverkettung für bestimmte Ziele konfigurieren
        2. Generelle Umleitung zu einem Upstreamserver
      8. Anwendungs- und Webfilter
        1. Anwendungsfilter
          1. DNS-Filter
          2. FTP-Zugriffsfilter
          3. H.323-Filter
          4. MMS-Filter
          5. PNM-Filter
          6. POP-Eindringversuchs-Erkennungsfilter
          7. PPTP-Filter
          8. RPC-Filter
          9. RTSP-Filter
          10. SIP-Zugriffsfilter
          11. SMTP-Filter
          12. SOCKS-v4-Filter
          13. TFTP-Zugriffsfilter
          14. Webproxyfilter
        2. Webfilter
          1. DiffServ-Filter
          2. Lastenausgleichsfilter für Webveröffentlichung
          3. Komprimierungsfilter
          4. Filter für die Authentifizierungsdelegierung
          5. Formularbasierter Authentifizierungsfilter
          6. RADIUS-Authentifizierungsfilter
          7. LDAP-Authentifizierungsfilter
          8. Linkübersetzungsfilter
          9. Generischer Analysefilter für Webprotokolle
          10. Malwareüberprüfungsfilter
          11. HTTP-Filter
          12. Filter für Zwischenspeicherung komprimierter Inhalte
      9. Routing
      10. ISP-Redundanz
        1. ISP-Redundanzmodus Nur Failover
        2. ISP-Redundanzmodus Lastenausgleich mit Failoverfunktion
        3. Voraussetzungen für die ISP-Redundanz
        4. Verfügbarkeitsüberprüfung der ISP-Redundanz
        5. ISP-Redundanz konfigurieren
          1. ISP-Redundanz im Modus Nur Failover konfigurieren
          2. ISP-Redundanz im Modus Lastenausgleich mit Failoverfunktion konfigurieren
          3. Weitere Schritte zur Konfiguration der ISP-Redundanz
            1. Möglichkeit 1: Verwendung öffentlicher DNS-Server
            2. Möglichkeit 2: Konfiguration von Netzwerktopologierouten
            3. Möglichkeit 3: Angabe von dedizieren Servern
        6. ISP-Redundanz verwalten und überwachen
      11. DiffServ-Filter
        1. DiffServ
      12. Update Center
        1. Fehlersuche zur Signaturaktualisierung
          1. Systemrichtlinie überprüfen
          2. Letzten Aktualisierungsstatus überprüfen
          3. Proxykonfiguration überprüfen
      13. Kundenfeedback
      14. Telemetrie
      15. Zusammenfassung
    4. 10. Forefront TMG-Clients installieren und konfigurieren
      1. Der SecureNAT-Client
      2. Der Webproxyclient
        1. Proxyeinstellungen manuell konfigurieren
        2. Proxyeinstellungen über Gruppenrichtlinien konfigurieren
        3. Proxyeinstellungen automatisch suchen
          1. Konfigurationsdatei bereitstellen
          2. Suchinformationen im DNS-Server veröffentlichen
          3. Suchinformationen über einen DHCP-Server veröffentlichen
          4. Zusätzliche Informationen
            1. Automatische Suche über Gruppenrichtlinien konfigurieren
            2. Konfigurationseinstellungen über einen Webserver bereitstellen
            3. Tipps zur Fehlersuche
      3. Der Forefront TMG-Client
        1. Funktionsweise des Forefront TMG-Client
        2. Forefront TMG-Clients bereitstellen
        3. Forefront TMG-Client konfigurieren
        4. Forefront TMG-Clientinstallation
        5. Manuelle Installation
        6. Forefront TMG-Clienteinstellungen definieren
          1. Installation über die Softwareverteilungsfunktion der Gruppenrichtlinien von Windows Server 2008 R2
          2. Installation mithilfe von Microsoft System Center Configuration Manager 2007 R2
          3. Unbeaufsichtigte Installation über ein Skript
          4. Einstellungen auf dem Windows-Client
          5. Erweiterte Forefront TMG-Clienteinstellungen
          6. INI-Dateien
            1. Common.ini
            2. Beispiel für den Inhalt dieser Datei
            3. Management.ini
            4. Beispiel für den Inhalt dieser Datei
            5. Application.ini
            6. Beispiel für den Inhalt dieser Datei
          7. Reihenfolge der Anwendung der Einstellungen
          8. Lokale Adressen des Forefront TMG-Clients
          9. Adressen auf der Clientseite
          10. Forefront TMG-Clienteinstellungen
          11. Forefront TMG-Client und Active Directory Marker
          12. Sichere Verbindung überprüfen
          13. Forefront TMG-Client und VPN-Verbindungen
      4. Zusammenfassung
    5. 11. Administration von Forefront TMG 2010
      1. Verwaltung per Remotedesktop
      2. Verwaltung mit der Forefront TMG 2010-Verwaltungskonsole
      3. Administrative Rollen zuweisen
      4. Konfiguration exportieren und sichern
        1. Gesamtkonfiguration exportieren
        2. Teile der Konfiguration exportieren
        3. Konfiguration per Skript exportieren
      5. Konfiguration importieren und wiederherstellen
        1. Konfiguration wiederherstellen
        2. Konfigurationsteile importieren und wiederherstellen
      6. Microsoft Forefront TMG Best Practices Analyzer Tool
        1. Microsoft Forefront TMG Best Practices Analyzer Tool installieren
        2. Konfiguration durch Microsoft Forefront TMG Best Practices Analyzer überprüfen
      7. Zusammenfassung
    6. 12. Spezielle Konfigurationen
      1. Forefront TMG 2010 mit einer Netzwerkkarte
      2. Forefront TMG 2010 mit einer DMZ
        1. Umkreisnetzwerk mit öffentlichen IP-Adressen
        2. Umkreisnetzwerk mit privaten IP-Adressen
        3. IP-Konfiguration von Forefront TMG 2010 mit einer DMZ
      3. Forefront TMG 2010 mit mehreren Netzwerkkarten
      4. Forefront TMG 2010 im Front-End/Back-End-Szenario
        1. Back-End-Firewall mit Routebeziehung
        2. Back-End-Firewall mit NAT-Beziehung
      5. Forefront TMG 2010 auf einem Domänencontroller
      6. Zusammenfassung
    7. 13. Zertifikatverwaltung
      1. Grundlagen
        1. Das Zertifikat
        2. Die Zertifizierungsstelle
        3. Public Key-Infrastruktur (PKI)
        4. Dateiformate von Zertifikaten
      2. Zertifizierungsstelle installieren
      3. Zertifikatbeantragung
        1. Zertifikat über das Snap-In Zertifikate beantragen
          1. Verteilen von Zertifikaten über Gruppenrichtlinien
          2. Computerzertifikate ausrollen
          3. Benutzerzertifikate ausrollen
        2. Zertifikat über die Registrierungswebsite beantragen
        3. Zertifikate am Server mit Forefront TMG 2010 beantragen
      4. Zertifikatexport und -import
        1. Zertifikate exportieren
        2. Zertifikate importieren
      5. Zertifikate in Webveröffentlichungen verwenden
        1. Grundlagen der SSL-Verschlüsselung
        2. Zertifikate in Forefront TMG 2010 verwenden
        3. SAN-Zertifikate
        4. Interne Zertifizierungsstelle für SAN-Zertifikate konfigurieren
        5. SAN-Zertifikat beantragen
      6. Zertifikatsperrliste veröffentlichen
        1. Sperrlisten-Verteilungspunkt hinzufügen
        2. Zertifikatsperrliste über Forefront TMG 2010 veröffentlichen
        3. Webveröffentlichung durch die HTTP-Filterung absichern
      7. Zertifikatsperrung in Forefront TMG 2010 konfigurieren
      8. SelfSSL verwenden
      9. Zusammenfassung
  5. III. Betrieb von Forefront TMG 2010
    1. 14. Zugriffsregeln
      1. Systemrichtlinien
        1. Zugriff auf DNS-Server einschränken
        2. Zugriff auf Active Directory einschränken
        3. Zugriff auf Webserver erlauben
        4. Nicht benötigte Systemrichtlinien deaktivieren
      2. Eingeschränkter Zugriff für Server
        1. Zugriff auf DNS-Server
        2. Zugriff auf externe Zeitserver
          1. Zugriffsregel für den Zeitabgleich erstellen
        3. Server für den Zeitabgleich konfigurieren
        4. Zugriff auf Windows Update
        5. Zugriff auf Forefront Signaturupdates
      3. Eingeschränkter Zugriff für Clients
        1. Zugriffsregeln für den Webzugriff planen
        2. Zugriffsregel für den Webzugriff erstellen
        3. Zugriff auf bestimmte Websites sperren
        4. HTTP-Filterung
          1. Funktionsweise des HTTP-Filters
          2. HTTP-Filtereinstellungen konfigurieren
            1. Registerkarte Allgemein
            2. Registerkarte Methoden
            3. Registerkarte Erweiterungen
            4. Header
            5. Signaturen
        5. Zugriffsregel für den FTP-Zugriff erstellen
        6. Zugriffsregel für den Zugriff auf einen externen Mailserver erstellen
      4. Webzugriffsrichtlinie
        1. Webzugriffsrichtlinie mit dem Assistenten konfigurieren
        2. URL-Filterung
          1. Funktionsweise der URL-Filterung
          2. URL-Filterung konfigurieren
            1. Zugriffsregel zur Blockierung von bestimmten Inhalten konfigurieren
            2. Zugriffsregel zur Blockierung von Websites mit gefährlichen Inhalten konfigurieren
          3. URL-Filterung betreiben
            1. URL-Kategorie in der Protokollierung anzeigen
            2. URL-Kategorien abfragen
            3. URL-Kategorien überschreiben
        3. Malwareüberprüfung
        4. HTTP ohne Webproxyfilter
        5. HTTPS-Überprüfung
          1. Ausnahmen für die HTTPS-Überprüfung
          2. HTTPS-Clientbenachrichtigung
          3. Ablauf der HTTPS-Überprüfung
            1. Phase 1 – Clientanforderung
            2. Phase 2 – Verschlüsselte Datenübertragung mit HTTPS-Überprüfung
          4. Einschränkungen der HTTPS-Überprüfung
      5. Zusammenfassung
    2. 15. Veröffentlichen von Exchange Server
      1. Grundlagen von SMTP
      2. SMTP-Serververöffentlichung
      3. Outlook Web App veröffentlichen
        1. Vorbereitende Konfiguration von Exchange Server 2010
        2. Webveröffentlichungsregel für Outlook Web App erstellen
        3. Absicherung mithilfe der HTTP-Filterung
      4. Outlook Anywhere veröffentlichen
        1. Vorbereitende Konfiguration von Exchange Server 2010
        2. Veröffentlichungsregel für Outlook Anywhere in Forefront TMG 2010 erstellen
        3. Absicherung durch die HTTP-Filterung
        4. Outlook 2010 konfigurieren
      5. Exchange-ActiveSync veröffentlichen
        1. Exchange Server 2010 vorbereiten
        2. Veröffentlichungsregel für Exchange-ActiveSync erstellen
        3. Absicherung durch die HTTP-Filterung
        4. ActiveSync auf dem Endgerät konfigurieren
      6. Fehlerbehebung
      7. BlackBerry
      8. Zusammenfassung
    3. 16. Webveröffentlichungen
      1. Webveröffentlichung
        1. HTTP-Website veröffentlichen
          1. Allgemein
          2. Aktion
          3. Von
          4. Nach
          5. Datenverkehr
          6. Listener
          7. Linkübersetzung
          8. Authentifizierungsdelegierung
          9. Anwendungseinstellungen
          10. Öffentlicher Name
          11. Pfade
          12. Bridging
          13. Benutzer
          14. Zeitplan
          15. Webveröffentlichung durch HTTP-Filterung absichern
          16. Mehrere Websites per Assistent veröffentlichen
          17. Authentifizierung für HTTP-Webveröffentlichungen aktivieren
        2. Durch HTTPS gesicherte Website veröffentlichen
      2. SharePoint-Site veröffentlichen
      3. Linkübersetzung
      4. Remotedesktopdienste veröffentlichen
        1. Remotedesktopgateway veröffentlichen
          1. Delegierungsberechtigungen konfigurieren
          2. Webveröffentlichung durch HTTP-Filterung absichern
        2. Web Access für Remotedesktop veröffentlichen
      5. Authentifizierungsmethoden
        1. Standardauthentifizierung
        2. Digest- und WDigest-Authentifizierung
        3. Integrierte Windows-Authentifizierung (NTLM und Kerberos)
        4. RSA SecurID
        5. Formularbasierte Authentifizierung
        6. Single Sign-On
        7. Zertifikatbasierte Authentifizierung
        8. RADIUS (Remote Access Dial-In User Service)
        9. RADIUS-Einmalkennwörter
        10. LDAP (Lightweight Directory Authentication Protocol)
      6. Konfiguration der Authentifizierungsmethoden
        1. LDAP konfigurieren
        2. LDAP-Serversatz erstellen
      7. RADIUS
        1. Grundlagen
        2. Sicherheitsaspekte beim Einsatz von RADIUS
        3. Serverrolle Netzwerkrichtlinien- und Zugriffsdienste installieren
        4. RADIUS-Server in Active Directory registrieren
        5. Forefront TMG 2010 als RADIUS-Client im Netzwerkrichtlinienserver hinzufügen
        6. RADIUS-Unterstützung in Forefront TMG 2010
          1. Gründe für die Verwendung von RADIUS mit Forefront TMG 2010
        7. Nachteile der RADIUS-Authentifizierung mit Forefront TMG 2010
          1. RADIUS in Forefront TMG 2010 aktivieren
          2. VPN zur Verwendung von RADIUS konfigurieren
        8. Zugriffsregel zur Verwendung von RADIUS erstellen
        9. RADIUS-Server veröffentlichen
        10. Netzwerkrichtlinienserver (NPS)
          1. NAP-Richtlinienserver
          2. IEEE 802.11 drahtlos
          3. IEEE 802.3 verkabelt
          4. RADIUS-Server
          5. RADIUS-Proxy
          6. Netzwerkzugriffsschutz (Network Access Protection, NAP)
          7. Netsh-Befehle für NPS
          8. Unterstützung für IPv6
          9. Integration mit Cisco Network Admission Control (NAC)
          10. Attribute zum Identifizieren von Zugriffsclients
          11. Integration mit dem Server-Manager
          12. NPS-Erweiterungsbibliothek
          13. XML-Import und -Export von NPS-Konfigurationen
          14. Unterstützung für EAPHost- und EAP-Richtlinien
        11. Netzwerkzugriffsschutz (NAP)
      8. Webserver-Lastenausgleich
        1. Lastenausgleichsmodi
          1. Cookiegestützter Lastenausgleich
          2. Quell-IP-gestützter Lastenausgleich
          3. Veröffentlichungstypen
            1. HTML-Formularauthentifizierung
            2. HTTP-Authentifizierung
            3. Keine Authentifizierung
            4. Keine Delegierung, keine direkte Authentifizierung des Clients
            5. Keine Delegierung, aber direkte Authentifizierung des Clients
            6. Allgemein
            7. Aktion
            8. Von
            9. Webfarm
            10. Datenverkehr
            11. Listener
            12. Linkübersetzung
            13. Authentifizierungsdelegierung
            14. Anwendungseinstellungen
            15. Öffentlicher Name
            16. Pfade
            17. Bridging
            18. Benutzer
            19. Zeitplan
        2. Webfarm-Einstellungen
          1. Ausgleichen
          2. Fortsetzen
      9. Zusammenfassung
    4. 17. Serververöffentlichungen
      1. Grundlagen
      2. Internen Remotedesktopdienste-Server veröffentlichen
        1. Grundlagen zum Remotedesktopprotokoll
        2. Serververöffentlichung unter Verwendung der Standardeinstellungen erstellen
        3. Serververöffentlichung mit Abweichungen von den Standardeinstellungen erstellen (Portadressübersetzung)
      3. Forefront TMG 2010 als DHCP-Server
        1. DHCP-Serverrolle einrichten
        2. Neue Zugriffsregel erstellen
      4. Zusammenfassung
    5. 18. E-Mail-Schutz
      1. Installationsreihenfolge der Komponenten für den E-Mail-Schutz
      2. Exchange Server 2010 Edge Transport Server
        1. Sprachoptionen auswählen
        2. Edge-Transport-Rolle installieren
        3. Systemvoraussetzungen prüfen
      3. Forefront Protection 2010 für Exchange Server installieren
      4. E-Mail-Richtlinie konfigurieren
        1. Forefront TMG 2010-Systemrichtlinien aktivieren
        2. EdgeSync konfigurieren
      5. Antispam- und Antiviruskonfiguration
        1. Microsoft Exchange Server lizenzieren
        2. Erweiterte Eigenschaften konfigurieren
        3. Forefront Protection 2010 für Exchange Server lizenzieren
        4. Erweiterte Forefront Protection für Exchange-Konfiguration
      6. Zusammenfassung
    6. 19. Eindringschutzsystem/Netzwerküberprüfungssystem
      1. Netzwerküberprüfungssystem (NIS)
        1. Zero-Day-Vulnerability
        2. Generic Application-Level Protocol Analyzer
        3. NIS in Forefront TMG 2010 konfigurieren
          1. Erweiterte NIS-Eigenschaften
          2. Update Center für NIS-Signaturen
          3. NIS-Funktionalität testen
          4. Microsoft Malware Protection Center
          5. Berichterstattungsdienst für Telemetrie
      2. Verhaltensbasierte Eindringversuchserkennung
        1. Wurmausbreitung
        2. TCP-Massenangriffe
        3. SYN-Angriffe
        4. HTTP-Denial-of-Service-Angriffe
        5. Nicht-TCP-DDoS-Angriffe (verteilte Denial-of-Service-Angriffe)
        6. UDP-Massenangriffe
        7. Eindringschutz für allgemeine Angriffe
          1. Windows-out-of-Band-Angriff (WinNuke)
          2. Land-Angriff
          3. Ping-of-Death
          4. IP-Half-Scan
          5. UDP-Bomb
          6. Portscan
          7. DNS-Angriffe erkennen
            1. DNS-Hostnamenüberlauf
            2. DNS-Längenüberlauf
            3. DNS-Zonentransfer
          8. IP-Optionen
          9. IP-Fragmente
          10. IP-Routing
        8. Flutabwehreinstellungen konfigurieren
          1. SIP-Kontingente
          2. Leistung von Forefront TMG 2010 während eines Flutangriffs verbessern
        9. Alarmdefinitionen für IDS und IPS
      3. Zusammenfassung
    7. 20. Voice over IP
      1. Grundlagen zu VoIP
      2. Forefront TMG 2010 für VoIP-Verbindungen konfigurieren
        1. Forefront TMG 2010 für ausgehende VoIP-Verbindungen ohne IP-Telefonanlage konfigurieren
        2. Forefront TMG 2010 für VoIP-Verbindungen mit einer internen IP-Telefonanlage konfigurieren
          1. Die interne PBX ist nicht mit einem externen Dienstanbieter verbunden
          2. Die interne PBX wird vom SIP-Leitungsdienst bedient
          3. Die interne PBX wird von einem externen (gehosteten) Dienst bedient
          4. Zusätzliche Details zur VoIP-Konfiguration
      3. Einschränkungen in Forefront TMG 2010 zur Nutzung von VoIP
      4. Zusammenfassung
  6. IV. Virtuelle private Netzwerke
    1. 21. Virtuelle private Netzwerke
      1. Grundlagen zu VPN-Netzwerken
      2. PPTP
      3. L2TP/IPsec
      4. IPsec
      5. SSTP
      6. Zusammenfassung
    2. 22. Clientanbindung mit VPN
      1. Konfigurieren von Forefront TMG 2010 für eingehende VPN-Clientverbindungen
        1. Konfigurieren von Forefront TMG 2010
      2. Konfigurieren der VPN-Clientverbindungen
        1. Konfiguration des Clients für VPN-Clientverbindungen
        2. Verbindungskonfiguration für das PPTP-Protokoll
        3. Verbindungskonfiguration für das L2TP/IPsec-Protokoll
        4. Verbindungskonfiguration für das SSTP-Protokoll
        5. Konfiguration von Split-Tunneling
        6. Konfiguration der Proxyeinstellungen für VPN-Clients
      3. Zusammenfassung
    3. 23. VPN-Quarantänesteuerung
      1. Grundlagen zur VPN-Quarantänesteuerung
        1. Möglichkeiten der VPN-Quarantänesteuerung
      2. VPN-Quarantänesteuerung in Forefront TMG 2010 konfigurieren
        1. VPN-Quarantänesteuerung aktivieren
        2. Authentifizierungseinstellungen konfigurieren
      3. Netzwerkrichtlinienserver konfigurieren
        1. Neuen RADIUS-Client einrichten
        2. Systemintegritätsprüfung konfigurieren
        3. Systemintegritätsrichtlinien erstellen
        4. Netzwerkrichtlinien erstellen
          1. Netzwerkrichtlinie für den Vollzugriff
          2. Netzwerkrichtlinie für den eingeschränkten Zugriff
        5. Verbindungsanforderungsrichtlinie konfigurieren
      4. Client für NAP konfigurieren
        1. NAP-Dienst aktivieren und starten
        2. Remotezugriffs-Quarantäneerzwingungsclient aktivieren
        3. VPN-Verbindung für NAP konfigurieren
      5. VPN-Clients überwachen
      6. Zusammenfassung
    4. 24. Standortverbindungen
      1. Istzustand der Firma Fabrikam Inc.
      2. Grundlagen zu Standortverbindungen
      3. Standort-zu-Standort-VPN-Verbindung mit PPTP einrichten
        1. Forefront TMG 2010 am Standort München konfigurieren
          1. Benutzerkonto für die Einwahl erstellen
        2. Forefront TMG 2010 am Standort Hamburg konfigurieren
          1. Benutzerkonto für die Einwahl erstellen
      4. Standort-zu-Standort-VPN-Verbindung mit L2TP/IPsec einrichten
        1. Forefront TMG 2010 am Standort München konfigurieren
          1. Benutzerkonto zur Einwahl erstellen
        2. Forefront TMG 2010 am Standort Zürich konfigurieren
          1. Benutzerkonto zur Einwahl erstellen
          2. Auf die zertifikatbasierte Authentifizierung umstellen
      5. Standort-zu-Standort-VPN-Verbindung mit IPsec einrichten
        1. Standort-zu-Standort-VPN-Verbindung mit dem IPsec-Protokoll in Forefront TMG 2010 konfigurieren
        2. Cisco ASA 5505 konfigurieren
        3. LANCOM 1724 VoIP konfigurieren
        4. Sonicwall TZ 180 konfigurieren
      6. Zusammenfassung
  7. V. Forefront TMG 2010 Enterprise Edition
    1. 25. Microsoft Forefront TMG 2010 Enterprise Edition
      1. Neuerungen in Forefront TMG 2010 Enterprise Edition
      2. Merkmale von Forefront TMG 2010 Enterprise Edition
      3. Vergleich von Forefront TMG 2010 Standard mit Forefront TMG 2010 Enterprise Edition
      4. Forefront TMG 2010 Enterprise Edition installieren und konfigurieren
        1. Forefront TMG 2010 Enterprise auf einem Domänencontroller
        2. Systemanforderungen
        3. Forefront TMG 2010 Enterprise auf TMG-MUC1 und TMG-MUC2 installieren
        4. Enterprise Management Server
        5. Forefront TMG 2010-Array umbenennen
        6. Kommunikation
        7. Hostkennung
        8. Verbindung mit einem Enterprise Management Server herstellen
        9. Unternehmensnetzwerke
          1. Unternehmensnetzwerken auf Arrayebene verwenden
          2. Vordefinierte Unternehmensnetzwerke
        10. Berechtigungsdelegation und Forefront TMG 2010-Rollen
          1. Administrative Rollen auf Unternehmensebene
            1. Forefront TMG-Unternehmensadministrator
            2. Forefront TMG-Unternehmensprüfprogramm
          2. Administrative Rollen auf Arrayebene
            1. Forefront TMG-Arrayüberwachungs-Prüfprogramm
            2. Forefront TMG-Arrayprüfprogramm
            3. Forefront TMG-Arrayadministrator
        11. Zentrale Protokollierung
        12. VPN-Besonderheiten
      5. Firewallrichtlinien auf Unternehmens- und Arrayebene
      6. Von ISA Server 2006 Enterprise Edition auf Forefront TMG 2010 Enterprise migrieren
        1. Updateprozess
          1. Updatevoraussetzungen und -einschränkungen
          2. Aktualisieren eines Arrays von ISA Server 2000-Computern
          3. Update von ISA Server 2006 Standard Edition
        2. Forefront TMG 2010 Enterprise Management Server installieren und konfigurieren
          1. Forefront TMG 2010 Enterprise-Server installieren
          2. Neue Unternehmensrichtlinie erstellen
        3. Cache Array Routing Protocol konfigurieren
          1. Vorteile bei der Verwendung von CARP
          2. Clientbasiertes CARP
          3. Serverseitiges CARP
        4. Cache Array Routing Protocol einrichten
          1. CARP-Ausnahmen
          2. Auslastungsfaktor
        5. Netzwerklastenausgleich konfigurieren
          1. Vorteile des Netzwerklastenausgleichs
          2. NLB-Konfiguration
          3. Virtuelle IP-Adressen und dedizierte IP-Adressen
          4. Mehrere virtuelle IP-Adressen
        6. NLB an Forefront TMG 2010 einrichten
          1. Netzwerklastenausgleich deaktivieren
          2. SetSPN
            1. Beispiel
          3. Netzwerklastenausgleich beenden und starten
            1. Wird ausgeführt
            2. Ausgleichen und beenden
            3. Beendet
            4. Angehalten
          4. Funktionsweise des Netzwerklastenausgleichs-Integrationsmodus
          5. Netzwerkadapter auswählen
        7. Windows-Netzwerkkonfiguration für NLB
          1. Netzwerkregeln und NLB
          2. Veröffentlichen und NLB
          3. NLB und VPN-Client
          4. NLB und Standort-zu-Standort-VPN
          5. VPN-Verbindungsbesitzer
          6. Netzwerklastenausgleich aktivieren
        8. ADAM Sites Tool
          1. Beispiele
          2. Forefront TMG 2010-Kommunikation mit EMS überwachen
          3. Forefront TMG 2010 Standard zu Forefront TMG 2010 Enterprise aktualisieren
      7. Zusammenfassung
  8. VI. Überwachung und Fehlersuche
    1. 26. Überwachen von Forefront TMG 2010
      1. Übersicht
      2. Alarme
      3. Sitzungen
      4. Konnektivitätsverifizierungen
      5. Dienste
      6. Konfiguration
      7. Änderungsnachverfolgung
      8. Produktversion herausfinden
      9. Dritthersteller-Tools
        1. Bandwidth Splitter für Microsoft Forefront TMG 2010
        2. TrafficQuota
        3. CyBlock für ISA Server und Forefront TMG 2010
        4. GFI WebMonitor 2009 für ISA Server und Forefront TMG 2010
        5. Burstek WebFilter
      10. Zusammenfassung
    2. 27. Protokollierung und Berichte
      1. Protokollierungsmöglichkeiten
        1. Protokollierung konfigurieren
          1. Protokollierung in eine lokale SQL Server Express-Datenbank
          2. Protokollierung in eine SQL-Datenbank
            1. SQL-Server konfigurieren
            2. Forefront TMG 2010 konfigurieren
          3. Protokollierung in eine Textdatei
        2. Protokollwarteschlange konfigurieren
        3. Ausnahme von Datenverkehr aus der Protokollierung
      2. Berichterstellung
        1. Einmalige Berichte erstellen
        2. Erstellen von wiederkehrenden Berichten
        3. Einstellungen zur Berichterstattung festlegen
      3. Zusammenfassung
    3. 28. Fehlersuche
      1. Protokolle auswerten
        1. Protokolltextfarben anpassen
        2. Datenverkehr von einem bestimmten Client herausfiltern
        3. Datenverkehr mit einem bestimmten Protokoll herausfiltern
        4. Bereits gesendeten Datenverkehr herausfiltern
      2. Netzwerktools
      3. Zusatztools
        1. ADAM Sites-Tool
          1. Beispiele
        2. Forefront TMG 2010 Software Development Kit
          1. Firewall Client Tool für Forefront TMG 2010
          2. Firewall Kernel Mode Tool für ISA Server 2006
          3. ISAInfo-Tool
          4. DNS Cache Tool für Forefront TMG 2010
          5. Security Configuration Wizard Update für Forefront TMG 2010 Standard und Enterprise
          6. Cache Directory Tool für Forefront TMG 2010
          7. MSDEToText-Tool für Forefront TMG 2010
          8. EE Single Server Conversion Tool for Forefront TMG
          9. Superflow for Troubleshooting Forefront TMG 2010 Installation
          10. GFI WebMonitor
          11. Produktdokumentation
      4. Microsoft Netzwerkmonitor
        1. Neuerungen des Netzwerkmonitor 3.3
        2. Aktives und passives FTP
        3. Filterung von Netzwerkverkehr
          1. Capture Filter
          2. Display Filter
          3. Aliases
        4. Besonderheiten zum Microsoft Netzwerkmonitor
          1. NMWIFI
          2. NMCAP
          3. Promiscuous Mode
          4. Verwendung von Experten
          5. Network Parsing Language (NPL)
            1. Netzwerkmonitor-Parsersyntax
      5. Zusammenfassung
    4. 29. Weiterführende Hilfe für Administratoren
      1. Veranstaltungen
        1. Microsoft TechNet-Veranstaltungen
          1. Microsoft TechDay
          2. TechNet Seminare
        2. Microsoft TechEd
      2. User Groups
        1. Exchange User Group
        2. Forefront User Group
        3. Microsoft Partner-Stammtisch
      3. Online-Communities
        1. Newsgroups
        2. Webforen
          1. Microsoft Forums
          2. www.mcseboard.de
      4. Websites
        1. www.microsoft.com/germany/forefront/
        2. www.msisafaq.de
        3. www.isaserver.org
      5. Blogs
        1. Dieter Rauschers Forefront Blog
        2. Forefront TMG Blog
        3. Microsoft Forefront Server Security Blog
        4. Microsoft Forefront TMG-Team
      6. Microsoft TechNet
      7. Microsoft Knowledge Base
      8. Zusammenfassung
  9. VII. Anhang
    1. A. MCLS-Kurs und MCTS-Prüfung
      1. MCLS/MOC-Kurs
        1. Kursinhalt
          1. Zielgruppe
          2. Vermittelte Kenntnisse
          3. Voraussetzungen
          4. Details zu den Kursinhalten
            1. Modul 1: Überblick über Microsoft Forefront TMG 2010
            2. Modul 2: Installieren von TMG 2010
            3. Modul 3: Konfigurieren von Netzwerken und Routing
            4. Modul 4: Konfigurieren von TMG als Firewall
            5. Modul 5: Konfigurieren von TMG als Proxy/Cachingserver
            6. Modul 6: Konfigurieren von TMG- Clients
            7. Modul 7: Konfigurieren von TMG-Clientschutz
            8. Modul 8: Sicherstellen von Clientzugriff auf interne Ressourcen
            9. Modul 9: Sicherstellen von Clientzugriff auf Exchange Server und SharePoint
            10. Modul 10: Einrichten von Remotezugriff
            11. Modul 11: Protokollierung, Berichterstattung und Überwachung
            12. Modul 12: Sicherung, Wiederherstellung und Troubleshooting von TMG
            13. Modul 13: Arbeiten mit erweiterten Features
            14. Anhang A: Arbeiten mit erweiterten Features (Fortsetzung)
      2. MCTS-Prüfung
    2. B. Die Autoren
      1. Marc Grote
      2. Christian Gröbner
      3. Dieter Rauscher
  10. Stichwortverzeichnis