\clearpage
\section{NGAdmin - Administration der Firewall}

\subsection{Vorbereitungen}
Für die Installation von NGAdmin müss das .net-Framework 3.5 SP1 installiert
werden. Dieses kann vom Microsoft Download Center bezogen werden.

Es sollte außerdem überprüft werden, ob nicht die Proventia Firewall
vom letzten Mal aktiviert ist. In unserem Fall musst die Firewall deaktiviert
werden, um weiterarbeiten zu können.

Beim ersten Start fragt Barracuda NG Admin welche Darstellung von
Subnetzmasken gewählt werden soll. Wir haben uns für das klassische Format
``CIDR /24'', welches ``255.255.255.0'' als ``/24'' darstellt.

Mit Barracuda NG Admin 5.2 kann über 172.16.20.1 mit root/lab2011 eingestiegen
werden. Als Verbindungstyp wird ``Box'' gewählt.

\subsection{Konfiguration}
Im Tab Configuration $\rightarrow$ Configuration Mode (links) $\rightarrow$
Switch to Advanced View öffnen. 

In Sektion Additional Networks $\rightarrow$ add klicken.

\begin{tabular}{ccc}
	DMZ & 172.16.10.1 \\
	Untrusted & 172.16.30.1 \\
\end{tabular}

\textbf{Änderungen Speichern:} Um die Änderungen zu sichern, muss oben Rechts
zunächst auf ``Send Changes'' und dann auf  ``Activate'' geklickt werden.

Anschließend muss außerdem im Tab ``Control'', im Untertab ``Box'' zunächst auf
``Verify new network connection'' geklickt und anschließend die Verbindungen mit
``Activate new network connection'' die Verbindung gestartet werden.

Anschließend wird zu ``Config $\rightarrow$ Config Tree $\rightarrow$ Box
$\rightarrow$ Virtual Servers $\rightarrow$ Create Server'' navigiert. Dort
müssen alle IP-Adressen der Firewall in additional IP-Adresses angegeben werden.

Danach wird ein neuer Service für die Firewall erstellt. Als Softwaremodul wird
``Firewall'' gewählt, um die Funktion einer Firewall anzunhemen. Sonst können
alle Standardwerte übernommen werden.

Wichtig hier ist, dass die Änderungen auch nach Abschluss der Arbeiten wie
oben beschrieben aktiviert werden.

Im Service Firewall kann im Baum der Knoten ``Forwarding Rules" gewählt
werden. Damit können die Firewall Regeln für das Weiterleiten von Paketen
konfiguriert werden.

Standardmäßig wird alles geblockt, indem Rule Nr. 1 alle Pakete blockt.

\begin{figure}[!h]
		\includegraphics[width=15cm]{screens/ngadmin3.png}
	\caption{Rule Nr. 1 blockt alle Pakete}
	\label{fig:rule-nr1}
\end{figure}

Es wird eine allgemeine Regel, die jeglichen Traffic lässt erstellt, um die
Verbindungen und Funktionen zu testen:

Regel:
\begin{itemize}
	\item Nr 0
	\item Source World
	\item Service Any
	\item Destination World
\end{itemize}

Im Reiter Logs können zu Fehlersuche die durchgehenden Pakete angezeigt werden.

\begin{figure}[!h]
		\includegraphics[width=15cm]{screens/ngadmin-gui5.png}
	\caption{Verifikation der Firewallregeln durch Logs}
	\label{fig:log}
\end{figure}


\clearpage
\section{Manager einrichten}
Nachdem die Firewall eingerichtet wurde, wird eine neue VM für den Manager
erzeugt. Hier ist eine Festplatte von 40GB und nur ein Netzwerkadapter
erforderlich. 

Mit dem Baracuda Install Tool wird dann eine Installationskonfiguration für den
Manager erstellt (ähnlich wie bei der Firewall). Als IP-Adresse wurde
172.16.20.7/24 gewählt.

 Nach Abschluss der Installation kann man sich mit dem Baracuda Admin Tool mit ``Box'' auf den Manager verbinden. 

\subsection{Einrichten des Assigned Services}
Nachdem die Verbindung zum Manager hergstellt wurde, wird ein neuer Server mit
den in Abbildung {fig:manserver} gezeigten Parametern erstellt. Darunter wird
dann ein neuer Service wie in Abbildung {fig:manservice} gezeigt erstellt. Hier
wird ein ``CC Configuration Service'' ausgewählt. Anschließend werden die Änderungen wieder aktiviert.

\begin{figure}[!h]
		\includegraphics[width=15cm]{screens/cluster-5.png}
	\caption{Server erstellen}
	\label{fig:manserver}
\end{figure}

\begin{figure}[!h]
		\includegraphics[width=15cm]{screens/cluster-2.png}
	\caption{Service erstellen}
	\label{fig:manservice}
\end{figure}

In unserem Fall wurde als IP-Adresse für den ``CC Configuration Service''
172.16.20.100 gewählt.

\clearpage
\section{Verbindung zum CC Configuration Service}
Nachdem die Änderungen aktiviert wurden, kann eine Verbindung zum ``CC
Configuration Service'' hergestellt werden. Dafür wird im Admin Tool bei der
Verbindung ``Control Center'' ausgewählt. 

\subsubsection{Identity}
Bei der Verbindung erhält man nun mehrere Warnungen, dass der Manager nicht
authentifiziert werden konnte. Diese Meldungen werden mit ``No'' weggeklickt. Um
das Problem zu beheben und dem Manager eine gültige Identität zu verpassen wird
im Reiter ``Config'' wie in Abbildung {fig:identityselect} gezeigt ``Identity''
ausgewählt.

\begin{figure}[!h]
		\includegraphics[width=15cm]{screens/cluster-6.png}
	\caption{Identity Setting auswählen}
	\label{fig:identityselect}
\end{figure}

Hier kann nun wie in Abbildung \ref{fig:identity1} und Abbildung
\ref{fig:identity2} gezeigt die Identität konfiguriert werden. Wichtig ist
hierbei, dass auf ``Unlock''gelickt werden muss, bevor die Details bearbeitet werden können.
Nachdem alle Keys durch ``New Key\ldots'' erstellt wurden und die entsprechenden
Felder ausgefüllt wurden, sind alle Felder grün. Nun kann die Identität durch
``Send Changes'' $\rightarrow$ ``Activate'' aktiviert werden. Jetzt erscheinen
keine Warnungen mehr.

\begin{figure}[!h]
		\includegraphics[width=15cm]{screens/cluster-3.png}
	\caption{Identity konfigurieren}
	\label{fig:identity1}
\end{figure}

\begin{figure}[!h]
		\includegraphics[width=15cm]{screens/cluster-4.png}
	\caption{Identity konfigurieren}
	\label{fig:identity2}
\end{figure}

\subsubsection{Range \& Cluster}
Nachdem die Identität erfolgreich gesetzt wurde, wird eine neue Range erstellt.
In dieser Range können dann die einzelnen Cluster/Firewalls verwaltet werden.
Diese Range wird wie in Abbildung \ref{fig:range} gezeigt eingerichtet. Dieses
Range soll die Firewalls von unserer Niederlassung in Wien enthalten.

\begin{figure}[!h]
		\includegraphics[width=15cm]{screens/cluster-8.png}
	\caption{Range erstellen}
	\label{fig:range}
\end{figure}

Anschließend wird wie in in Abbildung \ref{fig:cluster} gezeigt ein neuer
Cluster eingerichtet. Innerhalb dieses Clusters kann durch Rechtsklick auf ``Boxes'' mit
``Import BOX from PAR\ldots'' unsere Firewall gezeigt importiert werden. 

\begin{figure}[!h]
		\includegraphics[width=15cm]{screens/cluster-11.png}
	\caption{Cluster erstellen}
	\label{fig:cluster}
\end{figure}

Um ein derartiges PAR-Files zu erstellen wird eine Verbindung zur Firewall
(eine Verbindung mit dem Admin-Tool auf 172.16.20.1 mit ``Box'') hergestellt und
wie in Abbilung \ref{fig:parexport} gezeigt das PAR-Files exportiert.

\begin{figure}[!h]
		\includegraphics[width=5cm]{screens/cluster-1.png}
	\caption{PAR-File exportieren}
	\label{fig:parexport}
\end{figure}

Nachdem das PAR-File erfolgreich wieder importiert wurde sollte der Cluster wie
in Abbildung \ref{fig:parimport} gezeigt aussehen.
\begin{figure}[!h]
		\includegraphics[width=5cm]{screens/cluster-15.png}
	\caption{Baum nach Import des PAR-Files}
	\label{fig:parimport}
\end{figure}

Normalerweise müsste sich der Manager nun automatisch mit der Firewall
synchronisieren. Da wird jedoch nur über eine Demo-Lizenz verfügen, war eine
Synchronisation nicht möglich.
