Rechnerschutz durch Filter - Seite 2

Neue Security Policy



Neue Security Policy

Zunächst verwenden Sie den passenden Befehl um eine neue IP-Security Policy anzulegen. Das startet den IP Security Policy Wizard. Die erste erforderliche Angabe ist ein Name und eine Beschreibung für die neue Policy. Hier geben Sie zum Beispiel Webserver und Remote Desktop als Name an, und dieser Name wird später in der Liste der Regeln angezeigt werden. Dabei ist eine Sache wichtig: Es kann immer nur eine Policy gleichzeitig aktiv sein. Es ist also erforderlich alle für den Rechner benötigten Filter-Listen und Filter-Regeln in einer Policy zusammen zu fassen.

Im nächsten Schritt des Assistenten wird erfragt ob die Default Response Rule aktiviert werden soll. Dabei geht es aber um echtes IPSec, was jedoch nicht das Thema beim aktuellen Vorgehen ist. Später können Sie die Kommunikation zwischen Ihrer Workstation und dem Webserver per RDP-Protokoll natürlich noch per IPSec schützen. Für dieses Beispiel deaktivieren Sie jedoch diese Default Regel.

Damit ist der Wizard auch schon abgeschlossen; es gibt allerdings noch eine Seite, in der erfragt wird ob die Eigenschaften der Regel bearbeitet werden sollen: Das ist natürlich der Fall. Nach dem Ende des Wizards öffnet sich dann der Eigenschaften-Dialog für die neue Regel.

Eine IP-Security Policy setzt sich aus Filter-Lists (Filter-Listen) und Filter-Actions zusammen. Die Listen bestimmen die verschiedenen Arten an Traffic die begutachtet werden sollen, die Actions legen fest welche Aktion für eine gegebene Art an Verkehr ausgeführt werden soll.

Neue Regel anlegen

Zunächst klicken Sie auf den Add-Button, womit der Wizard zum Anlegen einer neuen Regel gestartet wird. Im folgenden bemerkt man die Herkunft des Wizards doch sehr: Es werden des öfteren Fragen gestellt die rein auf IPSec abzielen, die für IPFilter jedoch nicht weiter von Bedeutung sind.

So ist das auch mit der ersten Frage. Der Wizard erfragt einen Endpunkt für einen IPSec Tunnel. Die Regel die Sie momentan erstellen gilt aber nicht für einen Tunnel . das können Sie später natürlich noch ändern. Für dieses Beispiel wählen Sie dann die Option This rule does not specify a tunnel (Diese Regel spezifiziert keinen Tunnel) aus.

Im nächsten Schritt erfragt der Assistent, für welche Art Netzwerkverbindung die Regel gedacht ist. Dabei wird zwischen verschiedenen Verbindungen unterschieden: Für dieses Beispiel wählen Sie die voreingestellte Option All network connections (Alle Netzwerkverbindungen).

Im nächsten Schritt müssen Sie eine Filter-Liste auswählen mit der Sie die zu untersuchende Traffic festlegen. Eine Filter-Liste besteht aus einer Reihe an Filtern, deren Gesamtheit zusammengenommen die interessante Traffic bestimmen. Zunächst brauchen Sie einen Filter mit dem Sie die zulässigen Remote-Desktop Verbindungen spezifizieren. Dazu klicken Sie auf den Button Hinzufügen (Add).

Das öffnet den Dialog zum Anlegen eines neuen Filter. Für den Filter müssen Sie einen Namen eingeben, dessen Beschreibung optional ist. Als Name verwenden Sie zum Beispiel lokales (legales) RDP.

Mehrere Filter und Aktionen ergeben zusammen eine Sicherheits-Regel

Jetzt wird es ein wenig verwirrend: Ein IP-Filter besteht nämlich tatsächlich aus mehreren Filtern. Darum gibt es erneut eine Dialogbox mit einem Add-Button. Bevor Sie nun den Filter definieren müssen Sie ein paar Informationen ermitteln. Sie brauchen Ihre eigenen IP-Adresse und die Port-Nummer für den Remote-Desktop.