Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

06.10.2016 - 

Konfigurationsfehler in LAN und WAN

Zehn Dinge, die Sie im Netz besser nicht tun sollten!

Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.
Bei der Konfiguration eines Netzwerks und der zugehörigen Client-Rechner kann viel falsch gemacht werden: Zehn Fehler, die Sie unbedingt vermeiden sollten.

Fehler 10 - Zu kompliziert

Ein guter alter Klassiker: Selbst für einen simplen Druckserver, auf dem alle Mitarbeiter drucken dürfen, legen Administratoren umfangreiche Konfigurationen über die AD-Zugehörigkeit fest. Viel zu kompliziert - ein Unix/LPR-Printserver kann auch ohne AD-Mitgliedschaft problemlos existieren. Machen Sie es nicht so kompliziert!

Lesetipp: Druckserver über Hyper-V bereitstellen

Schlechte, schwache oder unveränderte Kennwörter sind Fehler, die auch heute noch oft gemacht werden.
Schlechte, schwache oder unveränderte Kennwörter sind Fehler, die auch heute noch oft gemacht werden.

Fehler 9 - BYOD ohne Management

Die einfachste Form von BYOD wäre die Erlaubnis, dass jeder Mitarbeiter mitbringen darf, was er will, und DHCP-Leases an alle Geräte verteilt werden, die eine IP-Adresse anfragen. Das ist aber kein BYOD (Bring Your Own Device), sondern ein komplett ungeschütztes Netzwerk. Administratoren müssen Geräte, die im eigenen Netzwerk aktiv sind, autorisieren - ansonsten droht irgendwann Chaos.

Fehler 8 - Offene Türen

Klingt naheliegend, wird aber oft nicht beachtet: IT-Infrastrukturgeräte wie Server, Switches oder Router dürfen nicht einfach zugänglich sein. Eine verschlossene Tür ist das Mindeste, und die Schlüsselberechtigung gilt es möglichst eng zu fassen. Niemand, außer der IT, muss Zutritt haben. Wird der Raum mit anderem technischen Equipment geteilt, so müssen verschließbare Schränke angeschafft werden.

Fehler 7 - Keine Bandbreitenbeschränkung

In kleinen, überschaubaren Netzwerken macht sich kein IT-Profi Gedanken über die Bandbreite. In verteilten Umgebungen mit WAN-Strecken ist eine Definition von Maximalwerten jedoch zwingend erforderlich. Ansonsten macht ein einziger HD-Stream oder ein komplexes PDF-Dokument, gescrollt in einer Remote-Desktop-Verbindung, das komplette Netzwerk dicht.

Schwache Kennwörter, offene Ports, fehlende Patches - Netz-Scanner finden jede noch so kleine Lücke.
Schwache Kennwörter, offene Ports, fehlende Patches - Netz-Scanner finden jede noch so kleine Lücke.

Fehler 6 - Unkontrollierter Netzwerkverkehr

Was sich zu Hause mit Fritzbox & Co. abspielt, dürfte kaum von Interesse sein. Im Unternehmensnetzwerk indes müssen Administratoren wissen, was vor sich geht. Logfiles nicht zu analysieren, laufende Prozesse oder Systemdienste nicht zu kennen ist ein garantierter Weg in die Katastrophe.

Fehler 5 - Schlechte Kennwörter

Die Authentifizierung über Benutzername und Passwort ist die gängige Anmeldemethode - nicht nur gegenüber einem Netzwerkdienst wie dem Active Directory, sondern auch bei aktiven Netzwerkkomponenten. Das Standardpasswort eines Routers unverändert zu lassen ist ebenso ein gravierendes Sicherheitsrisiko wie ein zu einfaches Kennwort mit nur wenigen Buchstaben. Ein Passwort wie KEIN ist in weniger als einer Sekunde von einer Brute-Force-Attacke geknackt.

Fehler 4 - Keine Updates

Moderne Betriebssysteme enthalten Millionen Zeilen an Programmcode, da verwundert es kaum, wenn es zu Fehlern kommt. Wer seine Server- und Client-Computer nicht auf dem aktuellem Stand hält, erhöht die Gefahr, aufgrund von Programmfehlern in Sicherheitsprobleme zu laufen. Dieser Hinweis gilt natürlich auch für Anwendungssoftware wie Adobe & Co. und insbesondere für die Java-Plattform. Jeder simple Vulnerabilitäts-Scanner identifiziert, ohne besonderen Aufwand, fehlerhafte Software, die über Exploits angreifbar ist.

Falsche Firewall-Regeln können zur Deaktivierung des Schutzes führen.
Falsche Firewall-Regeln können zur Deaktivierung des Schutzes führen.

Fehler 3 - Direkte Unternehmenskopplung

Mal eben schnell ein paar Büros im Netzwerk eines Partners anbinden, einige Router-Einträge, und schon ist alles erledigt. Und sei das Verhältnis noch so gut: Stellen Sie zumindest eine Firewall zwischen die beiden Netzwerke. Auch ohne böse Absicht aus dem Partnernetz ist die eigene Umgebung sicherer, wenn eine Firewall den direkten Querzugriff unterbindet.

Lesetipp: Die besten Android-Apps fürs mobile Büro

Fehler 2 - Namensauflösung

Nutzen Sie ausschließlich Namensserver von vertraulichen Anbietern, beispielsweise direkt von Ihrem Provider. Fragwürdige Server leiten den Netzwerkverkehr möglicherweise auf gehackte Webseiten weiter. Die Gefahr, die von DNS-Umleitungen ausgeht, ist hoch und real existierend: Einmal an einer falsche Amazon-Webseite angemeldet, und schon ist das Konto nicht mehr sicher.

Fehler 1 - Any - Any

Definieren Sie niemals eine Regel "Any - Any" auf der zentralen Firewall. Dann können Sie auch gleich die Firewall weglassen und einen deutlich billigen Router nehmen. "Jeder mit jedem" bedeutet die komplette Deaktivierung jeglichen Schutzes. Im Zweifelsfall immer einen Profi hinzuziehen, ehe ein Laie sich an die Konfiguration der Firewall macht. (hal)

Lesetipp: Die beliebtesten Netzwerktools

Newsletter 'Produkte & Technologien' bestellen!