Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Netzwerksicherheit bei Fremduser bzw. Fremdfirma

Mitglied: LuckyMchn

LuckyMchn (Level 1) - Jetzt verbinden

17.12.2009, aktualisiert 18.10.2012, 4412 Aufrufe, 4 Kommentare

Wie kann man sich selber gegen Mißbrauch absichern?

Hallo,
hoffe mal, dass ich hier richtig poste, schließlich geht es um Netzwerksicherheit.

Wir hosten auf VM-Maschinen (XEN 5.5) verschiedene Clients (W2K3,XP usw.) für unterschiedliche Fremduser bzw. Fremdfirmen

Aus gegebenen Anlass stellt sich nun die Frage wie können wir uns absichern, wenn die jeweiligen User auf unerlaubte Seiten (z.B Kinderporno) gehen.
Nach außen erscheint ja nur unsere externe IP.
Die einzelnen IP's der Clients sind nachvollziehbar, weil zum einen, feste IP vergeben sind und zum anderen per DHCP IP's zugewiesen werden.

Wir haben zwar an einen ISA-Server gedacht, der müsste ja die lokalen IP's den besuchten Webseiten zuordnen können.
Allerdings möchte ich jetzt nicht mit Kanonen auf Spatzen schießen, sondern mittels eines einfachen Tools feststellen können welche lokale IP zu welchen Zeitpunkt welche Webseite besucht hat um ggf. bei behördlichen Nachfragen feststellen zu können wer wann auf bestimmten Seiten war.

Um gleich Missverständnisse zu vermeiden, ich will niemand ausspähen oder nachschnüffeln,
andererseits möchte ich aber auch nicht in Schwierigkeiten kommen falls sich ein Fremduser nicht an gesetzliche Vorschriften hält und unter dem Deckmäntelchen unserer IP auf verbotenen Seiten rumtaucht.

Dachte auch schon an sperren, aber was soll ich dann sperren, dazu müsste ich ja erst die "diversen" Webadressen kennen. Ehrlich gesagt die möchte ich erst gar nicht wissen.

Vielleicht weiß jemand ein einfaches Tool, oder auch eine Lösung wie man mit Windows Bordmitteln den Problem begegnen kann.
Habe Google schon zu Rate gezogen, bin aber auch nicht richtig vorwärts gekommen.
Ist auch nicht einfach die Frage so richtig zu formulieren.

Wäre für etwas Support und Info dankbar
Lucky
Mitglied: manuel-r
17.12.2009 um 10:18 Uhr
Für dein Vorhaben brauchst du dann einen Proxy. Großartige Funktionalität brauchst wohl eher nicht, da es dir im ersten Ansatz nur um Logging geht. Schau dir mal Jana an. Der bringt alles mit was du brauchst, kostet nicht viel und kann sogar Benutzerverwaltung. Allerdings nicht mit Authentifizierung am AD.
Denk bei deinem Vorhaben aber auch daran die potentiellen User entsprechend zu belehren und schriftlich auf das Logging hinzuweisen.

Manuel
Bitte warten ..
Mitglied: aqui
17.12.2009 um 10:33 Uhr
Jana ist wohl durch seine sehr limitierten Features eher was für den Familienbastler zuhause, nicht aber für den professionellen Einsatz wie ihr es macht.
Du solltest dich da eher in Richtung Squid_Proxy umsehen zu dem es auch eine riesige Auswahl an fertigen und freien, grafischen Analysetools gibt, die genau und exakt deine Anforderung abdecken.
Bitte warten ..
Mitglied: LuckyMchn
28.12.2009 um 11:25 Uhr
Hallo,

sorry das die Antwort etwas gedauert hat , bekanntermaßen war Weihnachten dazwischen.

@Manuel
danke für den Input, der Hinweis bezüglich User-Belehrung war wertvoll.
Obwohl wir noch nicht loggen, haben wir den Usern schon mitgeteilt dass wir, die besuchten Ip-Adressen der besuchten Webseiten mit loggen.

Authentifizierung im AD wäre allerdings schon wünschenswert, aber vielleicht braucht man das auch gar nicht.
Überlegung: Bei der VPN-Einwahl wird ja im RAS-Protokoll geloggt wer mit welchen Benutzernamen sich wann eingewählt hat. Außerdem wird auch die IP geloggt mit welcher sich der jeweilige Benutzer einwählt.

@ aqui

Habe mir den Squid Proxy mal angesehen, scheint ja nur für Linux sein!!
Aber selbst wenn wir eine Linux-Maschine aufsetzen würden, habe ich im Handbuch von Squid Proxy (Dein Link) nichts Passendes gefunden. Habe insbesondere Kapitel 7 ACL cross gelesen.


Dachte, dass es eigentlich ein kleines Tool geben müsste, welches die Anforderungen erfüllt. Wie machen es eigentlich Camping-Plätze mit WLAN oder Hotspots?

Ciao Lucky

An alle noch einen guten Rutsch ins neue Jahr !!
Bitte warten ..
Mitglied: aqui
29.12.2009, aktualisiert 18.10.2012
Campingplätze mit WLAN Hotspots oder Hotels oder Cafes machen es so:

https://www.administrator.de/wissen/wlan-oder-lan-gastnetz-einrichten-mi ...

mit einem einfachen Syslog Server !
Bitte warten ..
Ähnliche Inhalte
Sicherheitsgrundlagen
Musthave Netzwerksicherheit
Frage von 93630Sicherheitsgrundlagen12 Kommentare

Moin, wie würdet ihr das Netzwerk eines mittelständischen Unternehmens mit sensiblen/wichtigen Daten absichern? Ganz klar das Minimum ist: Firewall ...

Sicherheitsgrundlagen
Netzwerksicherheit Einführung
gelöst Frage von AlphaGenSicherheitsgrundlagen6 Kommentare

Hallo liebe Community, ich suche einen guten Einstieg in Netzwerk-Sicherheit. Mein Problem ist nicht, dass ich nichts finde, sondern ...

Hyper-V

Allgemeine Hyper-V Fragen bezogen auf Netzwerksicherheit zwischen Clients und Host

Frage von CrazyMetalHyper-V2 Kommentare

Hallo zusammen, ich habe selber noch nicht mit Hyper-V gearbeitet, doch mich interessiert momentan ob ich meinen Arbeitsplatz mit ...

Neue Wissensbeiträge
Windows 10

Microcode-Updates KB4090007, KB4091663, KB4091664, KB4091666 für Windows 10

Information von kgborn vor 4 StundenWindows 101 Kommentar

Kurze Information für Administratoren von Windows 10-Systemen, die mit neueren Intel CPUs laufen. Microsoft hat zum 23. April 2018 ...

iOS
Updates für Iphone und Co
Information von sabines vor 7 StundeniOS

Gestern abend ist iOS 11.3.1 erschienen, ein kleineres Update, dass einige Lücken schließt und "Lahmlegen" nach einem Display Tausch ...

Windows 7

Windows 7 - Server 2008 R2: Exploit für Total Meltdown verfügbar

Information von kgborn vor 1 TagWindows 7

Kleine Information für Administratoren, die für die Updates von Windows 7 SP1 und Windows Server 2008 R2 SP1 verantwortlich ...

Sicherheit

Zero Day-Schwachstelle im Internet Explorer - wird von APT bereits ausgenutzt

Information von kgborn vor 2 TagenSicherheit

Im Kernel des Internet Explorer scheint es eine Zero Day-Lücke zu geben, die von staatlichen Akteuren (APT) im Rahmen ...

Heiß diskutierte Inhalte
C und C++
Frage1 C Programmierung-Makefile Frage2 PHP-Programmierung HTTP-Fehler 404
Frage von KatalinaC und C++33 Kommentare

Hallo, ich habe 2 Fragen, die nichts miteinander zu tun haben aber mit denen ich mich gerade beschäftige: 1. ...

LAN, WAN, Wireless
Watchguard T15 VPN Einrichtung
gelöst Frage von thomasjayLAN, WAN, Wireless25 Kommentare

Hallo zusammen, wir möchten gerne über unsere Watchguard T15 einen VPN-Tunnel (Mobile VPN with IPSec) einrichten! Als Client nutzen ...

Batch & Shell
Powershell: Im AD nach Comutern mit bestimmten IP-Adressen suchen
gelöst Frage von Raven42Batch & Shell21 Kommentare

Hallo zusammen, ich suche nach einer Möglichkeit nach Computern im AD zu suchen , deren IP-Adresse mit 10.11.12. beginnt. ...

Batch & Shell
Mit Powershell den Inhalt einer Excel mit einer Text Datei abgleichen
Frage von Bommi1961Batch & Shell20 Kommentare

Hallo zusammen, ich muss den Inhalt einer Excel Datei (Mappe1) mit dem Daten einer Text Datei abgleichen. Die Daten ...