- Hinweis, das Cloud-Backups nur 1x täglich möglich sind
- Es wird nun auch die Versionsnummer des Backups angezeigt
Redundante Warnung
Die Erfahrung lehrt uns, daß dies leider immer wieder nicht sorgfältig genug bedacht wird und dann eine Wiederherstellung scheitert.
Die Mitarbeiter im Support kennen das Problem - können das aber nicht lösen: Es gibt keine Backdoor in unserem System.
Einleitung
Zusätzlich zu einer lokalen Sicherung der Konfiguration oder über die Unified Security Console, gibt es in der UTM die Möglichkeit, ein Backup der Boot-Konfiguration auf unseren Cloud-Servern zu speichern.
Ohne dieses Kennwort ist das Backup nicht nutzbar.
Securepoint hat keinerlei Möglichkeiten, das Backup zu entschlüsseln.
Voraussetzungen
- Installierte und lizensierte UTM
- Internetzugriff
Meldung nach Update
Bei einem Update von einer Version ≤11.8.7.x auf eine Version ≥ 11.8.8 wird nach einem Passwort für Cloud-Backups gefragt (falls diese aktiviert sind.)
- mindestens 8 Zeichen Länge
- mindestens 3 der folgenden Kategorien:
- Großbuchstaben
- Kleinbuchstaben
- Sonderzeichen
- Ziffern
Ohne Kenntnis des Passworts ist das Entschlüsseln des Cloud-Backups nicht möglich!
- Login auf dem Administrations-Interface der Firewall (im Auslieferungszustand: https://192.168.175.1:11115)
- Wurde vorher der Installationsassistent durchlaufen, muss die nun korrekte IP-Adresse verwendet werden
- Port des Admininterfaces ist im Default-Zustand 11115
- Konfiguration des Cloud-Backups im Menü Cloud-Backup. Reiter
Cloud-Backup Konfiguration
Ansicht im Resellerportal
Im Securepoint Reseller Portal besteht die Möglichkeit, eine Auflistung der verfügbaren Backups für eine bestimmte Lizenz anzusehen. Die Information befindet sich auf der Detailseite der Lizenz (Spalte "Lizenznehmer", wenn man auf der Profilseite ist).
Ein Download der Konfiguration ist jedoch nur möglich
- von einer Appliance mit dem entsprechenden Lizenzkey
- in der Unified Security Console (USC)
Die dafür in Frage kommende(n) Lizenz(en) befinden sich in der Spalte "Seriennummern" (siehe nebenstehende Abbildung).
Restore nach Werkseinstellungen mit Cloud-Backup
Um die Konfiguration eines Cloud-Backups nach einem Zurücksetzen auf Werkseinstellungen einzuspielen sind folgende Schritte notwendig:
- Anmelden auf dem Admin-Interface der UTM (IP-Adresse der UTM mitPortangabe, für gewöhnlich 11115
Beispiel https://192.168.175.1:11115 - Aktualisieren des Firwallnamens
- Einspielen einer Lizenzdatei
- Einrichten einer Internetverbindung
- Die Cloud-Backups werden über die Lizenz zugeordnet.
Sobald die UTM eine Verbindung zum Securepoint Lizenzserver aufbauen konnte, können im Menü Reiter Cloud-Backup bestehende Sicherungen auf die UTM eingespielt werden. - Mit der Schaltfläche kann die zurückgespielte Version als zukünftige Startversion festgelegt werden
- lädt die Konfiguration als aktuell verwendete Version.
Restore auf neuer Hardware mit Cloud-Backup
- UTM im Netzwerk erreichbar machen, Admin-Interface aufrufen und Grundeinrichtung durchführen
Einbindung in das lokale Netzwerk
IP-Adressen der UTM per CLI anpassen
Wenn die Administration über das CLI keine Hindernis darstellt, kann die UTM direkt mit den erforderlichen IP-Adressen per CLI versehen werden
Monitor und Tastatur direkt an der UTM anschliessen.
Die Anmeldung erfolgt direkt auf der Konsole.
- Anschließen von Tastatur und Bildschirm direkt an der UTM
- Anmelden an der UTM: Username admin / Passwort: insecure
- es erscheint das Command Line Interface
- Netzwerkkonfiguration ändern:
- Ermitteln der vorhandenen Schnittstellen: interface get
- Ermitteln der ID der IP-Adressen: interface address get
eth0 / A1 / LAN2 (je nach verwendeter Hard- und Software) entspricht der internen Schnittstelle, über die das Admin-Interface erreichbar ist.
Die ID wird für eine Änderung der IP-Adresse im nächsten Schritt benötigt. - Ändern der Schnittstellen-IPs: interface address set id 1 address 192.168.12.1/24
system update interface (gewünschte IP des internen Netzes mit Subnetzmaske) - Aktivieren einer Schnittstelle: interface address new device A0 address 192.168.x.y/24
system update interface
- Administrationszugang einrichten:
In den Werkseinstellungen ist der Zugang zum Admin-Interface der UTM ausschließlich über die interne Schnittstelle ( A1 / eth1 / LAN2 - je nach verwendeter Hard- und Software ) möglich. Soll das Admin-Interface über eine andere Schnittstelle erreichbar sein, muss die IP des Hosts (oder eine Netz-IP mit Subnetzmaske) freigegeben werden:
manager new hostlist 192.168.168.0/24
system update rule Hier: Alle Hosts im Netz 192.168.168.0 (egal an welcher Schnittstelle) können auf das Admin-Interface zugreifen
Achtung: Liegt z.B: die IP 192.168.175.1 an der externen Schnittstelle (A0 / eth0 / LAN1 - je nach verwendeter Hard- und Software ) an und soll von dort das Admin-Interface aufgerufen werden, muss trotzdem die IP 192.168.175.x extra freigegeben werden.
IP-Adresse des eigenen Rechners anpassen
Anschließend wird der eigene Rechner an die Schnittstelle A1 (das internal interface) der UTM angeschlossen.
So geht's
IP-Adresse unter Windows ändern
- Anzeige der Netzwerkverbindungen: r ncpa.cpl↵
- Status der Ethernetverbindung mit Doppelklick anzeigen
- Eigenschaften der Schnittstelle anzeigen
- Eigenschaften der TCP/IPv4-Verbindung anzeigen
- IP-Adresse festlegen:
- IP-Adresse:192.168.175.2
- Subnetzmaske:255.255.255.0
- Standardgateway:192.168.175.1 (=Default-Adresse der internen Schnittstelle der UTM)


- Aufruf über Desktopanzeige:
- Klick auf das Netzwerksymbol in der Taskleiste neben der Uhr
- Klick auf Netzwerk- und Interneteinstellungen
- Klick auf Adapteroptionen ändern
- Aufruf per Befehl:
- Windowstaste r ncpa.cpl
- Mit Doppelklick auf die verwendete Schnittstelle den Status der Ethernetverbindung anzeigen lassen

- In den Eigenschaften den Eintrag Internetprotokoll, Version 4 (TCP/IPv4) auswählen
- Schaltfläche Eigenschaften anklicken

- Eintrag Folgende IP-Adresse verwenden: auswählen
- IP-Adresse festlegen:
- IP-Adresse:192.168.175.2
- Subnetzmaske:255.255.255.0
- Standardgateway:192.168.175.1 (=Default-Adresse der internen Schnittstelle der UTM)
IP-Adresse unter Linux ändern
Beispiel für Ubunutu:
- Aufruf des Terminals
- Namen der Schnittstelle identifizieren: ip a
- IP Adresse Ändern: (Im Beispiel ist enp0s3 die verwendete Schnittstelle: sudo ip address add 192.168.175.2/24 dev enp0s3
IP-Adresse auf einem MAC ändern
- Menü Systemeinstellungen / Netzwerk
- IPv4 konfigurieren: Manuell im Dropdownmenü auswählen
- IP-Adresse:192.168.175.2
- Teilnetzmaske:255.255.255.0
- Router:192.168.175.1 (=Default-Adresse der internen Schnittstelle der UTM)
- Schaltfläche:
Zur weiteren Konfiguration muss die IP-Adresse des eigenen Rechners dann erneut geändert werden.
Einstellen der ursprünglichen IP Adresse:
- Feste IP Adressen: Wie oben beschrieben eintragen
- DHCP aktivieren:
- Windows: Eigenschaften Internetprotokoll Version 4 (TCPIPv4) → IP-Adresse automatisch beziehen wählen
- Linux: Beispiel für Ubuntu: sudo ip address del 192.168.175.2/24 dev enp0s3
sudo dhclient enp0s3
Ggf. die Dokumentation der verwendeten Distributation beachten. - MAC:: Systemeinstellungen / Netzwerk / IPv4 konfigurieren: Im Dropdownmenü DHCP auswählen
Erster Aufruf
Sofern noch nicht geschehen, müssen jetzt folgende Verbindungen physisch hergestellt werden:
- Schnittstelle für das external interface (A0 / eth0 / LAN1 - je nach verwendeter Hard- und Software ) in Richtung Internet verbinden (Modem, Router etc.).
- Schnittstelle für das internal interface ( A1 / eth1 / LAN2 - je nach verwendeter Hard- und Software )
- mit dem eigenen Rechner verbinden, falls auf diesem die IP-Adresse angepasst wurde.
- mit dem Netzwerk verbinden, von dem aus die UTM administriert werden soll, falls die IP-Adresse der UTM angepasst wurde.
https://192.168.175.1:11115 (Default) oder
https://172.16.0.1:11115 wenn die IP-Adresse der UTM auf 172.16.0.1 geändert wurde
Beim ersten Aufruf des Admin-Interfaces erscheint im Browser eine Zertifikatswarnung.
Da der Browser das Zertifikat der UTM nicht kennen kann, wird eine Sicherheitswarnung ausgegeben.
Diese Warnung muss übergangen werden.


Erste Anmeldung | |||
Beschriftung | Wert | Beschreibung | ![]() |
---|---|---|---|
Benutzer | admin | Anmeldung mit den Zugangsdaten der Werkseinstellungen: admin | |
Passwort | insecure | Anmeldung mit den Zugangsdaten der Werkseinstellungen: insecure | |
Anmelden (Admin) | |||
Lizenzvereinbarung und Datenschutzerklärung zustimmen | |||
Die Lizenzvereinbarung und die Datenschutzerklärung müssen mit Klick auf die Schaltfläche angenommen werden. | ![]() ![]() | ||
Grundlegende Einstellungen | |||
Firewallname | firewall.foo.local | Es muss ein individueller Firewallname vergeben werden. |
![]() |
Systemzeit | yyyy-mm-dd hh-m--ss | Die Systemzeit sollte korrekt sein. Sie wird z.B. zur Anwenderauthentifizierung (Kerberos, OTP etc.) mit anderen Servern abgeglichen. Bei zu großer Abweichung wird z.B. keine Anmeldung möglich sein. | |
Lizenzschlüssel | Gültige Lizenz einspielen. | ||
Globale E-Mail Adresse: Neu ab v12.4.4Neu ab v12.4.4 | admin@anideas.de | Erforderliche Angabe z.B. für den Mailconnector und den Proxy. Dient auch als Postmasteradresse für das Mailrelay | |
Authentifizierungsmethode: Neu ab v12.5.1Neu ab v12.5.1 | Authentifizierungsmethode für Websessions über die USC | ||
PIN: Neu ab v12.5.1Neu ab v12.5.1 | PIN als zusätzliche Absicherung für Websessions Es sind keine Zahlenfolgen oder Doppelungen zulässig | ||
Erstellt eine sichere PIN | |||
Zeigt die Lizenzvereinbarung an | |||
Zeigt die Datenschutzerklärung an | |||
Schließt den Anmeldevorgang ab und öffnet das Willkommens-Fenster. | |||
Meldet sich wieder ab. Es werden keine Einstellungen gespeichert! | |||
Willkommen | |||
Mit dem Willkommensdialog sind grundlegenden Einstellungen abgeschlossen. | ![]() | ||
Startet einen Rundgang, der in 15 Schritten die Adminoberfläche und die Menüs erklärt. | |||
- Den Willkommensdialog schließen mit in der Titelzeile, ohne den Rundgang oder den Installationsassistenten zu starten
- Zwischen Fertigung einer UTM und ihrem Einsatz können bereits neue Firmware-Versionen erschienen sein.
Es ist möglich, daß ein Cloud-Backup mit einer neueren Version erstellt wurde, als auf einer neu eingesetzten Hardware vorhanden ist. Bevor ein Cloudbackup auf neuer Hardware eingespielt wird, sollte daher ein Firmware-Update durchgeführt werden. Menü - Anschließend wird wie bei einem Restore nach Werkseinstellungen verfahren.