Zum Inhalt springen

Linux-Basierte Sicherheit in Win-NT-Domäne (Fortsetzung)

Autor:Redaktion connect-professional • 17.5.2005 • ca. 0:55 Min

Heiko Schlienz vom Personal- und Ordnungsamt der Stadt Hattingen und Christian Leipner vom Systemhaus Helmich haben zusammen das Projekt »Linux-basiertes Sicherheitssystem« in Hattingen »gestemmt«. Foto: Stadt Hattingen
Heiko Schlienz vom Personal- und Ordnungsamt der Stadt Hattingen und Christian Leipner vom Systemhaus Helmich haben zusammen das Projekt »Linux-basiertes Sicherheitssystem« in Hattingen »gestemmt«. Foto: Stadt Hattingen

Linux plus herstellereigene Middleware
Astaro Security Linux benutzt Freie Software als Basis. Vor allem für die Zwecke einer einfachen Administration wurde aber eine herstellereigene Middleware entwickelt, so dass die Einstellungen schnell erledigt werden können. In die Managementsoftware sind mehrere Sicherheitskomponenten integriert und können bei Bedarf freigeschaltet werden. Das wird beispielsweise im Rahmen des nächsten größeren IT-Projektes der Stadt Hattingen, der VPN-Anbindung von Außenstellen über Standleitungen, erforderlich und von Vorteil sein. »Bei solch umfangreichen Konfigurationen werde ich als Administrator weitgehend von den open-source-spezifischen Problemen entlastet«, verdeutlicht Heiko Schlienz. Er sieht eine generelle Notwendigkeit, dass die Administratorenoberfläche weitestgehend vereinfacht wird.
Darüber hinaus ist für die erfolgreiche Implementierung im städtischen Netzwerk die Proxy-Funktionalität der Firewall-Plattform von entscheidender Bedeutung. Im derzeitigen Projektstatus schützt Astaro Security Linux v5 alle internen Webserver in der Hochsicherheitszone und ermöglicht die Benutzerauthentisierung in der Windows-NT-Domäne. »Im Regelwerk unterstützt Astaro Security Linux alle unsere Anforderungen«, sagt Heiko Schlienz. Der SMTP-Proxy mit seinem Spam- und Vírenfilter ist im beschriebenen Netzwerk einer der zentralen Dienste und die Kontrolle der Quarantäne-Ablage gehört zu den täglichen Routinearbeiten. Schlienz sagt weiter: »Der administrative Aufwand ist sehr gering und beschränkt sich in der Regel auf die Einrichtung der Filter- und Proxyregeln sowie die Auswertung von Reports und Logfiles«.