\section{Firewall aufsetzen}
\label{sec:firewall}
Für die Installation der Firewall muss zunächst eine neue virtuelle Maschine mit
 VMware Workstation erstellt werden. Anschließend wird die Firewall mit Hilfe
des bereitgestellten ISO-Images installiert. Als Paket muss bei der Installation
 ``Security Gateway'' gewählt werden.
\begin{figure}[h!]
	\centering
		\includegraphics[width=350px]{screens/2011-03-19_08-58-38.png}
\end{figure}

Nach dem Neustart des Systems kann man sich mit admin:admin anmelden und muss
dann das Passwort ändern. Wir haben hier admin:lab2011 gesetzt.
\begin{figure}[h!]
	\centering
		\includegraphics[width=350px]{screens/2011-03-19_09-05-34.png}
\end{figure}

Mit der Eingabe von \textit{sysconfig} wird der Konfiguration-Wizard gestartet.
Dort wird zunächst die Netzwerkkonfiguration vorgenommen.
\begin{figure}[h!]
	\centering
		\includegraphics[width=350px]{screens/2011-03-19_09-16-54.png}
\end{figure}

Es müssen ähnlich wie bei der letzten Übung die 3 Interfaces konfiguriert
werden. Das Ziel ist es, dass die Konfiguration wie folgt aussieht:

\begin{tabular}{ccccc}
	eth am Host & vmnet am Host & eth im Gast & IP-Adresse \\
	eth0 & vmnet0 & eth0 &  & xxx \\
	eth1 & vmnet1 & eth1 & 172.16.10.1/24 & xxx \\
	eth2 & vmnet2 & eth2:0 & 172.16.20.1/24 & xxx \\
	eth2 & vmnet2 & eth2:1 & 172.16.40.1/24 & xxx \\
	eth3 & vmnet3 & eth3 & 172.16.30.1/24 & xxx \\
\end{tabular}

Für eth0, eth1 und eth3 können die IP-Adressen direkt auf das Interface
konfiguriert werden. Für eth2 müssen zuvor 2 Subinterfaces angelegt werden. Die
IP-Adressen 172.16.20.1/24 und 172.16.40.1/24 werden dann auf den Subinterfaces
konfiguriert.

Dies hat nicht funktioniert. Es war nicht möglich ein Subinterfaces als ein
Management-Interface zu definieren. Also wurde in Folge die unten stehende
Konfiguration verwendet:

\begin{tabular}{ccccc}
	eth am Host & vmnet am Host & eth im Gast & IP-Adresse \\
	eth0 & vmnet0 & eth0 &  & xxx \\
	eth1 & vmnet1 & eth1 & 172.16.10.1/24 & xxx \\
	eth2 & vmnet2 & eth2 & 172.16.20.1/24 & xxx \\
	eth3 & vmnet3 & eth3 & 172.16.30.1/24 & xxx \\
\end{tabular}

Dadurch wird die in Abbildung \ref{fig:netzplan} gewünschte Topologie leicht
abgeändert. Das Ergebnis ist die in Abbildung \ref{fig:netzplan-merge} gezeigte
Topologie. Hier wurden OpenNMS und der Manager wieder in das LAN Segment
integriert. Dieser Aufbau wurde für den weiteren Verlauf der Übung verwendet.

\begin{figure}[h!]
	\centering
		\includegraphics[width=1.00\textwidth]{Netzplan-merge-subnets.png}
	\caption{Neuer Netzplan}
	\label{fig:netzplan-merge}
\end{figure}

Der Wizard wurde einmal komplett durchgeführt. Danach wird die Setup Phase
abgeschlossen und nach dem Neustart kann das Initial Secret (Activation
Key) für den Aufbau der \textit{SIC (Secure Internal Communication)} gesetzt werden. Wir haben hier \textit{55555}
gewählt.

Wichtig ist außerdem, dass eth0 (Verbindung in das FH-Netzwerk) mit einer
statischen IP-Adresse versehen wird. Diese Verbindung wird dann im Manager auf
external gesetzt, damit die Firewall beliebige IP-Adresse (Adressen aus dem
Internet) auf diesem Interface zulässt. Andernfalls würde das Anti-Spoofing
Feature Pakete aus unbekannten Netzen filtern. Die internen Netze sind
\textit{locally attached} und sind der Firewall dadurch bekannt.

