Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Frage Sicherheit Firewall

Netzwerksicherheit bei Fremduser bzw. Fremdfirma

Mitglied: LuckyMchn

LuckyMchn (Level 1) - Jetzt verbinden

17.12.2009, aktualisiert 18.10.2012, 4399 Aufrufe, 4 Kommentare

Wie kann man sich selber gegen Mißbrauch absichern?

Hallo,
hoffe mal, dass ich hier richtig poste, schließlich geht es um Netzwerksicherheit.

Wir hosten auf VM-Maschinen (XEN 5.5) verschiedene Clients (W2K3,XP usw.) für unterschiedliche Fremduser bzw. Fremdfirmen

Aus gegebenen Anlass stellt sich nun die Frage wie können wir uns absichern, wenn die jeweiligen User auf unerlaubte Seiten (z.B Kinderporno) gehen.
Nach außen erscheint ja nur unsere externe IP.
Die einzelnen IP's der Clients sind nachvollziehbar, weil zum einen, feste IP vergeben sind und zum anderen per DHCP IP's zugewiesen werden.

Wir haben zwar an einen ISA-Server gedacht, der müsste ja die lokalen IP's den besuchten Webseiten zuordnen können.
Allerdings möchte ich jetzt nicht mit Kanonen auf Spatzen schießen, sondern mittels eines einfachen Tools feststellen können welche lokale IP zu welchen Zeitpunkt welche Webseite besucht hat um ggf. bei behördlichen Nachfragen feststellen zu können wer wann auf bestimmten Seiten war.

Um gleich Missverständnisse zu vermeiden, ich will niemand ausspähen oder nachschnüffeln,
andererseits möchte ich aber auch nicht in Schwierigkeiten kommen falls sich ein Fremduser nicht an gesetzliche Vorschriften hält und unter dem Deckmäntelchen unserer IP auf verbotenen Seiten rumtaucht.

Dachte auch schon an sperren, aber was soll ich dann sperren, dazu müsste ich ja erst die "diversen" Webadressen kennen. Ehrlich gesagt die möchte ich erst gar nicht wissen.

Vielleicht weiß jemand ein einfaches Tool, oder auch eine Lösung wie man mit Windows Bordmitteln den Problem begegnen kann.
Habe Google schon zu Rate gezogen, bin aber auch nicht richtig vorwärts gekommen.
Ist auch nicht einfach die Frage so richtig zu formulieren.

Wäre für etwas Support und Info dankbar
Lucky
Mitglied: manuel-r
17.12.2009 um 10:18 Uhr
Für dein Vorhaben brauchst du dann einen Proxy. Großartige Funktionalität brauchst wohl eher nicht, da es dir im ersten Ansatz nur um Logging geht. Schau dir mal Jana an. Der bringt alles mit was du brauchst, kostet nicht viel und kann sogar Benutzerverwaltung. Allerdings nicht mit Authentifizierung am AD.
Denk bei deinem Vorhaben aber auch daran die potentiellen User entsprechend zu belehren und schriftlich auf das Logging hinzuweisen.

Manuel
Bitte warten ..
Mitglied: aqui
17.12.2009 um 10:33 Uhr
Jana ist wohl durch seine sehr limitierten Features eher was für den Familienbastler zuhause, nicht aber für den professionellen Einsatz wie ihr es macht.
Du solltest dich da eher in Richtung Squid_Proxy umsehen zu dem es auch eine riesige Auswahl an fertigen und freien, grafischen Analysetools gibt, die genau und exakt deine Anforderung abdecken.
Bitte warten ..
Mitglied: LuckyMchn
28.12.2009 um 11:25 Uhr
Hallo,

sorry das die Antwort etwas gedauert hat , bekanntermaßen war Weihnachten dazwischen.

@Manuel
danke für den Input, der Hinweis bezüglich User-Belehrung war wertvoll.
Obwohl wir noch nicht loggen, haben wir den Usern schon mitgeteilt dass wir, die besuchten Ip-Adressen der besuchten Webseiten mit loggen.

Authentifizierung im AD wäre allerdings schon wünschenswert, aber vielleicht braucht man das auch gar nicht.
Überlegung: Bei der VPN-Einwahl wird ja im RAS-Protokoll geloggt wer mit welchen Benutzernamen sich wann eingewählt hat. Außerdem wird auch die IP geloggt mit welcher sich der jeweilige Benutzer einwählt.

@ aqui

Habe mir den Squid Proxy mal angesehen, scheint ja nur für Linux sein!!
Aber selbst wenn wir eine Linux-Maschine aufsetzen würden, habe ich im Handbuch von Squid Proxy (Dein Link) nichts Passendes gefunden. Habe insbesondere Kapitel 7 ACL cross gelesen.


Dachte, dass es eigentlich ein kleines Tool geben müsste, welches die Anforderungen erfüllt. Wie machen es eigentlich Camping-Plätze mit WLAN oder Hotspots?

Ciao Lucky

An alle noch einen guten Rutsch ins neue Jahr !!
Bitte warten ..
Mitglied: aqui
29.12.2009, aktualisiert 18.10.2012
Campingplätze mit WLAN Hotspots oder Hotels oder Cafes machen es so:

http://www.administrator.de/wissen/wlan-oder-lan-gastnetz-einrichten-mi ...

mit einem einfachen Syslog Server !
Bitte warten ..
Ähnliche Inhalte
Sicherheitsgrundlagen
Musthave Netzwerksicherheit
Frage von MimetypeSicherheitsgrundlagen12 Kommentare

Moin, wie würdet ihr das Netzwerk eines mittelständischen Unternehmens mit sensiblen/wichtigen Daten absichern? Ganz klar das Minimum ist: Firewall ...

Sicherheitsgrundlagen
Netzwerksicherheit Einführung
gelöst Frage von AlphaGenSicherheitsgrundlagen6 Kommentare

Hallo liebe Community, ich suche einen guten Einstieg in Netzwerk-Sicherheit. Mein Problem ist nicht, dass ich nichts finde, sondern ...

Outlook & Mail
Outlook Netzwerksicherheit NTLM verstellt sich immer wieder
Frage von pastorOutlook & Mail

Hallo ich bräuchte mal etwas hilfe ;-) Folgende Umgebung vorhanden: - Server 2008 - Exchangeserver 2010 Client: - Outlook ...

Hyper-V
Allgemeine Hyper-V Fragen bezogen auf Netzwerksicherheit zwischen Clients und Host
Frage von CrazyMetalHyper-V2 Kommentare

Hallo zusammen, ich habe selber noch nicht mit Hyper-V gearbeitet, doch mich interessiert momentan ob ich meinen Arbeitsplatz mit ...

Neue Wissensbeiträge
Linux

Meltdown und Spectre: Linux Update

Information von Frank vor 1 TagLinux

Meltdown (Variante 3 des Prozessorfehlers) Der Kernel 4.14.13 mit den Page-Table-Isolation-Code (PTI) ist nun für Fedora freigegeben worden. Er ...

Tipps & Tricks

Solutio Charly Updater Fehlermeldung: Das Abgleichen der Dateien in -Pfad- mit dem Datenobject ist fehlgeschlagen

Tipp von StefanKittel vor 2 TagenTipps & Tricks

Hallo, hier einmal als Tipp für alle unter Euch die mit der Zahnarztabrechnungssoftware Charly von Solutio zu tun haben. ...

Sicherheit

Meltdown und Spectre: Wir brauchen eine "Abwrackprämie", die die CPU-Hersteller bezahlen

Information von Frank vor 2 TagenSicherheit12 Kommentare

Zum aktuellen Thema Meltdown und Spectre: Ich wünsche mir von den CPU-Herstellern wie Intel, AMD oder ARM eine Art ...

Sicherheit

Meltdown und Spectre: Realitätscheck

Information von Frank vor 2 TagenSicherheit10 Kommentare

Die unangenehme Realität Der Prozessorfehler mit seinen Varianten Meltdown und Spectre ist seit Juni 2017 bekannt. Trotzdem sind immer ...

Heiß diskutierte Inhalte
Batch & Shell
Meltdown Microsoft Prüf Script - .zip Datei leider leer
gelöst Frage von MasterBlaster88Batch & Shell13 Kommentare

Hallo zusammen, ich patche gerade unsere Windows Server bzgl. der Meltdown Lücke. Patch vorhanden, Reg Keys gesetzt Um das ...

Batch & Shell
Shell-Skript - Syntax error: Unterminated quoted string
Frage von newit1Batch & Shell13 Kommentare

Hallo Ich schreibe ein Skript das eine CSV-Datei in eine mySQL Datenbank schieben soll. Bekomme nach start des Skrips ...

E-Mail
Erfahrungen mit hMailServer gesucht
Frage von it-fraggleE-Mail10 Kommentare

Hallo, meine neue Stelle möchte einen eigenen Mailserver. Ich als Linuxkind war direkt geistig mit Postfix dabei. Leider wollen ...

Entwicklung
VBS: alle PDF-Dateien in einem Ordner gleichzeitig öffnen
gelöst Frage von JuweeeEntwicklung9 Kommentare

Hallo, ich habe in deiner Ordnerstruktur (.\Tagesberichte\xx.18\) mehrere dynamische PDF-Formulare (mit LCD erstellt). Die Berichtsformulare sind im Layout alle ...