Sie sind auf Seite 1von 10

Microsoft Forefront Threat Management Gateway 2010

6 Anlegen von Computern


Legen Sie fr alle Server, die mit Forefront TMG-Firewallregeln erfasst werden sollen,
Computerobjekte in der Konfigurationsdatenbank an.

Mag. Christian Zahler, Stand: August 2011 67


Microsoft Forefront Threat Management Gateway 2010

68 Mag. Christian Zahler, Stand: August 2011


Microsoft Forefront Threat Management Gateway 2010

7 Firewallregeln
Es gibt mehrere Typen von Firewallregeln, die in folgender Reihenfolge verarbeitet werden:
Netzwerkregeln
Zugriffsregeln
Verffentlichungsregeln
Direkt nach der Installation existiert bereits eine Firewallrichtlinie:

Diese Richtlinie kann (mit der Ausnahme der Protokollierungseinstellung) nicht verndert werden und
ist immer die letzte Regel, die abgearbeitet wird. Diese Regel blockt allen nicht explizit erlaubten
Verkehr von berall nach berall. Die Existenz dieser Regel bedeutet auch, dass direkt nach der
Installation des Forefront TMG 2010 Server "nichts funktioniert".

7.1 Zugriffsregeln
Zugriffsregeln dienen zur Festlegung, wer mit welchem Dienst bzw. Protokoll wohin zugreifen darf.

Mag. Christian Zahler, Stand: August 2011 69


Microsoft Forefront Threat Management Gateway 2010

7.1.1 Beispiel 1 Allen internen Computern uneingeschrnkten


Internetzugriff ermglichen
Hinweis: Dieses Beispiel illustriert nur die grundstzliche Verwendung von Firewallregeln.
Selbstverstndlich sollte nicht allen internen Computern uneingeschrnkter Internetzugriff ermglicht
werden.

70 Mag. Christian Zahler, Stand: August 2011


Microsoft Forefront Threat Management Gateway 2010

Mag. Christian Zahler, Stand: August 2011 71


Microsoft Forefront Threat Management Gateway 2010

72 Mag. Christian Zahler, Stand: August 2011


Microsoft Forefront Threat Management Gateway 2010

Mag. Christian Zahler, Stand: August 2011 73


Microsoft Forefront Threat Management Gateway 2010

7.1.2 Beispiel 2 RDP-Zugriff vom Forefront TMG-Server aus ins interne


Netzwerk ermglichen
Ziel dieser Regel ist, dass Sie vom TMG-Server aus Remotedesktopverbindungen zu anderen
Servern im internen Netzwerk aufbauen knnen.

74 Mag. Christian Zahler, Stand: August 2011


Microsoft Forefront Threat Management Gateway 2010

Unter Serverprotokolle findet man eine Reihe von vordefinierten Protokollen:

Mag. Christian Zahler, Stand: August 2011 75


Microsoft Forefront Threat Management Gateway 2010

76 Mag. Christian Zahler, Stand: August 2011