IPs, die von der Datenbank nicht erfasst werden, werden von den Regeln nicht berücksichtigt. Die UTM prüft wöchentlich (oder per CLI bei Bedarf) , ob eine neue Datenbank vorliegt.
Die GeoIPs werden von der UTM dabei wie Netzwerkobjekte der Zone external behandelt. → weitere Zonen
Der tatsächliche Standort eines Hosts kann von der Zuordnung abweichen oder z.B. durch einen VPN Tunnel nicht ersichtlich sein!
Systemweite Sperrungen
notempty
Aufruf Verschoben und Layout aktualisiert zur v14.0.1
Unter Anwendungen IDS/IPS Bereich Systemweite Sperrungen lassen sich systemweite Sperrungen von IP-Adressen bewirken.
Es können einzelne IP-Adressen oder ganze GeoIP Gruppen als Quellen und/oder Ziele blockiert werden. notempty
Diese Einstellungen gelten systemweit in allen Zonen und werden vor den Paketfilter-Regeln angewendet!
Beschriftung
Wert
Beschreibung
Implizite Regeln UTMbenutzer@firewall.name.fqdnFirewall Konfiguration für Systemweite Sperrungen
IP-Adressen
IP-Adressen
notempty
Neu ab v14.0.1
Quell-Adressen systemweit ablehnen:
Ja
Aktiviert das Ablehnen von IP-Adressen als Quellen
Ziel-Adressen systemweit ablehnen:
Ja
Aktiviert das Ablehnen von IP-Adressen als Ziele
IP-Adressen:
»203.0.113.13
IP-Adressen, die systemweit auf allen Schnittstellen blockiert werden
Im Log erscheint dazu unter Alle Paketfilter-Meldungen
Es können nur einzelne IP-Adressen, keine Range, blockiert werden
GeoIP Quellen
GeoIP Quellen
GeoIP Quellen systemweit ablehnen:
Ein
Aktiviert die GeoIP Einstellungen für abgelehnte Quellen
Systemweit abgelehnte Quellen:
»BX (Beliebiges Beispiel)
In der Klickbox können Länder ausgewählt werden, die als Quellen blockiert werden sollen.
Gruppe:
Alle
Auswahl aus voreingestellten Gruppen, welche z.B. alle Länder eines Kontinents auswählt.
Hinzufügen
Fügt die Regionen aus der ausgewählten Gruppe hinzu
Entfernen
Entfernt die Regionen aus der ausgewählten Gruppe
Ausnahmen:
»IP-Adresse
Hier können Ausnahmen für systemweit abgelehnte Quellen definiert werden.
GeoIP Ziele
GeoIP Ziele
GeoIP Ziele systemweit ablehnen:
Ein
Aktiviert die GeoIP Einstellungen für abgelehnte Ziele
Systemweit abgelehnte Ziele:
BX (Beliebiges Beispiel)
In der Klickbox können Länder ausgewählt werden, die als Ziele blockiert werden sollen. Damit werden Zugriffe über Browser ebenso unterbunden, wie z.B. nachgeladener Schadcode.
Gruppe:
Alle
Auswahl aus voreingestellten Gruppen, welche z.B. alle Länder eines Kontinents auswählt.
Hinzufügen
Fügt die Regionen aus der ausgewählten Gruppe hinzu
Entfernen
Entfernt die Regionen aus der ausgewählten Gruppe
Ausnahmen:
IP-Adresse
Hier können Ausnahmen für systemweit abgelehnte Ziele definiert werden.
GeoIP-basierte Paketfilter Regeln
Bestimmten Regionen soll der Zugriff auf bestimmte Ports verwehrt werden. Hier: Keine Mails aus der Antarktis
GeoIPs haben per Default die Zone external
Einrichten weiterer Zonen für GeoIP
Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte Dialog für Netzwerkobjekt GeoIP
Liegt die Schnittstelle mit dem Internetzugang in einer anderen Zone oder steht an mehreren Schnittstellen mit weiteren Zonen ein Internetzugang bereit, müssen GeoIP-Netzwerkobjekte dort ebenfalls zur Verfügung stehen.
Unter Firewall Netzwerkobjekte Schaltfläche Objekt hinzufügen kann ein Netzwerkobjekt vom Typ GeoIP hinzugefügt werden. Dabei muss die Zone angegeben werden, in der diese Objekte liegen sollen. Ein Präfix ist optional möglich. Siehe auch Wiki: Paketfilter / Netzwerkobjekte erstellen
Zeigt das Netzwerkobjekt rechts an inkl. Adresse und Zone.
Schritt 3: Paketfilter Regel hinzufügen
Schritt 3: Paketfilter Regel hinzufügen
Neue Paketfilter Regel anlegen unter Firewall Paketfilter Schaltfläche Regel hinzufügen
Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter Paketfilter Regel hinzufügen
Quelle:
Geo-Blocking-Mail
Im Dropdown-Menü im Abschnitt GeoIP Netzwerkgruppen die gewünschte Gruppe auswählen
Ziel:
external-interface
Schnittstelle, auf der die zu blockierende Pakete ankommen
Dienst:
smtp
Dienst oder Dienstgruppe, der bzw. die blockiert werden soll
Aktion:
DROP
Verwirft die Pakete
Logging:
SHORT
Gewünschtes Logging wählen
Gruppe
default
Auswahl aus voreingestellten Gruppen, welche z.B. alle Länder eines Kontinents auswählt.
Speichern und schließen
Speichert die Einstellungen und schließt das Fenster
Schritt 4: Regeln aktualisieren
Schritt 4: Regeln aktualisieren
Regeln aktualisieren
Beispiel: Zugriff erlauben
Der Zugriff aus dem Ausland soll auf ausgewählte Länder beschränkt werden. Eine Paketfilter Regel erlaubt den Zugriff aus dem Internet auf das externe Interface mit https. Hierfür muss unter Firewall Netzwerkobjekte auf die Schaltfläche Gruppe hinzufügen geklickt werden
Zeigt das Netzwerkobjekt rechts an inkl. Adresse und Zone.
Soll die Outlook-App für iOS oder Android von Microsoft verwendet werden, muss hier ggf. zusätzlich der Zugriff aus weiteren Quellen (z.Zt.:USA) erlaubt werden.
Unter Firewall Paketfilter Schaltfläche Regel hinzufügen eine neue Regel anlegen oder eine bestehende bearbeiten
Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter Paketfilter Regel hinzufügen
Quelle:
GeoIP-Test
Im Dropdown-Menü im Abschnitt GeoIP Netzwerkgruppen die gewünschte Gruppe auswählen
Ziel:
external-interface
Schnittstelle, auf der die zu erlaubenden Pakete ankommen
Dienst:
https
Dienst oder Dienstgruppe, der bzw. die erlaubt werden soll
Aktion:
ACCEPT
Lässt die Pakete durch
Logging:
SHORT
Gewünschtes Logging wählen
Gruppe
default
Auswahl aus voreingestellten Gruppen, welche z.B. alle Länder eines Kontinents auswählt.
Speichern und schließen
Speichert die Einstellungen und schließt das Fenster
Schritt 4: Regeln aktualisieren
Schritt 4: Regeln aktualisieren
Regeln aktualisieren
Datenbank-Update per CLI
Das System aktualisiert regelmäßig die Geo-IP Datenbanken automatisch.
Der Status der Datenbank kann abgefragt werden mit dem Befehl: geolocation info
cli> geolocation info
attribute |value
-------------------+-----
IP4 Database Status|need update
IP4 Last Update |2023-02-14 09:36:22.060000000 +0100
IP6 Database Status|need update
IP6 Last Update |2023-02-14 09:36:22.700000000 +0100
Die Meldung need update erscheint, wenn es ein Update zur Verfügung steht.
Ein Update der Datenbank erfolgt mit dem CLI-Befehl: geolocation update Achtung: Die Statusmeldung erfolgt mit einer kleinen Verzögerung von wenigen Sekunden.
cli> geolocation update
OK
cli> geolocation info
attribute |value
-------------------+-----
IP4 Database Status|ok
IP4 Last Update |2023-03-26 07:54:29.339700632 +0200
IP6 Database Status|ok
IP6 Last Update |2023-03-26 07:54:29.899700632 +0200
Potentiell gefährliche IPs sperren
Unabhängig von der geographischen Zuordnung einer IP können über die Cyber Defence Cloud IPs gesperrt werden, die als potentiell bedrohlich erkannt wurden: Aktivierung unter Anwendungen IDS/IPS Bereich Cyber Defence Cloud Schaltfläche Verbindung protokollieren und blockieren: Ja
notempty
Diese Einstellung ist per Default nicht aktiviert, da die UTM keine Sperrungen durchführt, die nicht ausdrücklich gewollt sind!