Wechseln zu:Navigation, Suche
Wiki





notempty
Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!

notempty
Der Artikel für die neueste Version steht hier

notempty
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Reseller-Preview bezieht





























































De.png
En.png
Fr.png

Implizite Regeln der UTM


Letzte Anpassung zur Version: 12.1 (02.2021)

Neu:

  • Neue Regel für das Wireguard Protokoll
  • Neue Regeln für Fail2Ban (Abschnitt BlockChain)
  • Wegfall der impliziten Regeln für das PPTP-Protokoll
    Als nachgewiesenermaßen unsicheres Protokoll wird PPTP VPN von der UTM nicht mehr unterstützt.
      
  • Wegfall der Regeln für Clientless VPN
    Der Webserver fungiert als Reverse Proxy, zusätzliche Ports sind nicht mehr notwendig
      


Vorherige Versionen: 11.7



Implizite Regeln

Einstellungen im Menü → Firewall →Implizite Regeln
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv.

  • Die Eingangs-Zonen sind für diese Regeln nicht relevant.

  • Gruppe Regel Beschreibung Aktiv
    (Default-Wert)
    BlockChain Überwachung der Zugänge zur UTM mit Fail2Ban Regeln.
    Weitere Konfiguration unter → Anwendungen →IDS / IPS. Siehe Wiki Artikel
    Ein
    FailToBan_ssh Zugriff per ssh Ein
    FailToBan_http_admin Zugriff über das Admin Interface Ein
    FailToBan_http_user Zugriff über das User Interface Ein
    FailToBan_smtp Zugriff über das Mailgateway Ein
    CaptivePortal Umleitung des Verkehrs auf eine Landingpage ermöglichen Aus
    CaptivePortalPage Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können. Aus
    CaptivePortalRedirection Umleitung des Traffics auf den oben genannten Port. Aus
    IPComp IPComp Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108) Aus
    IpsecTraffic Aus
    Accept Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung Ein
    Kein NAT für IPSec Verbindungen Nimmt alle IPSec-Verbindungen vom NAT aus
  • D.h.: Im Default-Zustand werden auch IPSec-Verbindungen genattet.
  • Aus
    Silent Services Accept Bootp Akzeptiert
    • Anfragen für das Bootstrap Protokoll Bootp zur Übermittlung eine IP Adresse und ggf. weiterer Parameter
    • Anfragen für DHCP (Erweiterung von Bootp)
    Ein
    Silent Services Drop NetBios Datagram Verwirft diese Pakete ohne Logmeldung Ein
    NetBios Nameservice Verwirft diese Pakete ohne Logmeldung Ein
    Verwirft diese Pakete ohne Logmeldung Ein
    VPN IPSec IKE Akzeptiert Verbindungen auf Port 500/UDP Ein
    IPSec ESP Akzeptiert Verbindungen mit dem Protokoll ESP (50) Ein
    IPSec NAT Traversal Akzeptiert Verbindungen auf Port 4500/UDP Ein
    SSL VPN UDP Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde Ein
    SSL VPN TCP Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde Ein
    User Interface Portal Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface. Aus
    Wireguard Ermöglicht Verbindungen mit dem Wireguard Protokoll. Aus
    Clientless VPN VNC Akzeptiert Verbindungen auf Port 2107/TCP Aktiv
    Clientless VPN RDP Akzeptiert Verbindungen auf Port 2907/TCP Aktiv