<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.securepoint.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alexanders</id>
	<title>Securepoint Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.securepoint.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alexanders"/>
	<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/Spezial:Beitr%C3%A4ge/Alexanders"/>
	<updated>2026-05-08T03:20:05Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_v11.7&amp;diff=7955</id>
		<title>UTM/VPN/IPSec-S2S v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_v11.7&amp;diff=7955"/>
		<updated>2015-10-28T13:01:40Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{v11}}&lt;br /&gt;
&lt;br /&gt;
==Einleitung==&lt;br /&gt;
&lt;br /&gt;
Ein VPN verbindet einen oder mehrere Rechner oder Netzwerke miteinander, indem es ein anderes Netzwerk, z. B. das Internet, als Transportweg nutzt. Das kann z. B. der Rechner eines Mitarbeiters zu Hause oder einer Filiale sein, der mit dem Netzwerk der Zentrale über das Internet verbunden ist. Diese Verbindungsstruktur wird auch Site-to-End genannt. &lt;br /&gt;
 &lt;br /&gt;
Für den Benutzer sieht das VPN wie eine normale Netzwerkverbindung zum Zielrechner aus. Den tatsächlichen Übertragungsweg sieht er nicht. Das VPN stellt dem Benutzer eine virtuelle IP-Verbindung zur Verfügung, die durch eine tatsächliche getunnelt wird. Die über diese Verbindung übertragenen Datenpakete werden am Clienten verschlüsselt und vom Securepoint Server wieder entschlüsselt und umgekehrt.&lt;br /&gt;
&lt;br /&gt;
Die beiden Gegenstellen müssen nicht über eine feste IP-Adresse verfügen, damit sie per VPN verbunden werden können. Es können auch von beiden Gegenstellen dynamische IP-Adressen verwendet werden. Außerdem können die Netzwerke miteinander verbunden werden, wenn eines der Gegenstellen eine feste IP-Adresse hat und die andere eine dynamische.&lt;br /&gt;
Zur Übersicht der möglichen Szenarien finden sich Informatonen auf folgender Seite [[grafische Übersicht möglicher IPSec Verbindungen| Grafische Übersicht möglicher IPSec Verbindungen]].&lt;br /&gt;
&lt;br /&gt;
Die Einstellungen können entweder über das Web-Interface oder über das Securepoint Operation Center (SOC) vorgenommen werden. In dieser Schritt für Schritt Anleitung wird zur Konfiguration das Administrations-Webinterface benutzt.&lt;br /&gt;
&lt;br /&gt;
== Mit der Appliance verbinden ==&lt;br /&gt;
&lt;br /&gt;
Über einen Webbrowser wird das Administrations-Webinterface der Securepoint Appliance aufgerufen. Die aufzurufende Adresse setzt sich aus der IP-Adresse des internen Interfaces der Appliance und dem Port 11115 zusammen. Wurden die Grundeinstellungen beibehalten, lautet die Adresse: &lt;br /&gt;
&lt;br /&gt;
https://192.168.175.1:11115 &lt;br /&gt;
Hierbei sollte beachtet werden, dass das Protokoll HTTPS verwendet werden muss. &lt;br /&gt;
&lt;br /&gt;
Da die Appliance ein selbstsigniertes Zertifikat für das Webinterface benutzt, fragt der Webbrowser nach, ob der Vorgang fortgesetzt werden soll.&lt;br /&gt;
&lt;br /&gt;
Es ist nötig, diese Sicherheitsabfrage zu bestätigen. &lt;br /&gt;
&lt;br /&gt;
Anschließend kann die Anmeldung an der Hauptseite mit dem entsprechenden Benutzernamen und Kennwort erfolgen. &lt;br /&gt;
&lt;br /&gt;
Werkseinstellung:&lt;br /&gt;
&lt;br /&gt;
Benutzername: admin &amp;lt;br&amp;gt;&lt;br /&gt;
Kennwort: insecure &lt;br /&gt;
&lt;br /&gt;
[[Datei:login.png|none|thumb|300px|Login]]&lt;br /&gt;
&lt;br /&gt;
== Das Anlegen von Netzwerkobjekten ==&lt;br /&gt;
Anhand von Netzwerkobjekten werden im Portfilter Regeln für den Datenverkehr erstellt. Es muss lediglich ein Netzwerkobjekt für das IPSec-Netzwerk angelegt werden. In diesem Netz befinden sich alle entfernten Rechner, die sich über die VPN-Verbindung mit dem Gateway verbinden.&lt;br /&gt;
&lt;br /&gt;
Wird eine dynamische IP-Adresse in Verbindung mit einem DynDNS-Dienst genutzt, sollte sichergestellt werden, dass das Netzwerkobjekt für das externe Interface richtig konfiguriert ist. In diesem Fall müssen die IP-Adresse des Netzwerkobjektes auf 0.0.0.0 und die Netzmaske auf 0.0.0.0/0 gesetzt sein.&lt;br /&gt;
&lt;br /&gt;
=== Netzwerkobjekt anlegen ===&lt;br /&gt;
Um ein Netzwerkobjekt anzulegen muss in der Navigationsleise auf den Punkt Firewall geklickt werden und der Eintrag Portfilter aus dem Drop-down-Menü ausgewählt. Anschließend wird in diesem Fenster auf den Reiter Netzwerkobjekte gewechselt.&lt;br /&gt;
&lt;br /&gt;
Folgende Objekte sind vorkonfiguriert: &lt;br /&gt;
&lt;br /&gt;
external-interface, internal-interface, Internet, internal-network, dmz1-interface, dmz1-network&lt;br /&gt;
&lt;br /&gt;
# Ein Netzwerkobjekt für das IPSec Netzwerk wird angelegt, indem auf der Button Objekt hinzufügen betätigt wird&lt;br /&gt;
# Im Feld Name wird eine Bezeichnung für das IPSec-Netzwerk eingetragen&lt;br /&gt;
# Als Typ wird VPN-Netzwerk gewählt und unter IP-Adresse wird die IP-Adresse des IPSec Netzwerkes eingetragen&lt;br /&gt;
# Als Zone wird vpn-ipsec ausgewählt&lt;br /&gt;
# Die Einstellungen werden mit dem Button Speichern gesichert. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:netzwerkobjekt_iüpsec_object.png|none|thumb|300px|Netzwerkobjekt]]&lt;br /&gt;
&lt;br /&gt;
=== VPN-Verbindung anlegen ===&lt;br /&gt;
&lt;br /&gt;
Zum Erstellen der IPSec-VPN-Verbindung wird der Assistent genutzt, der den Nutzer durch den Erstellungsvorgang führt. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; &lt;br /&gt;
# In der Navigationsleiste wird unter dem Menüpunkt VPN der Eintrag IPSec aufgerufen.&lt;br /&gt;
# Anschließend wird die Schaltfläche Site-to-Site betätigt.&lt;br /&gt;
:Der Site-to-Site-Assistent öffnet sich&lt;br /&gt;
: 3. Im Namensfeld wird der Namen für die IPSec-Verbindung eingegeben&lt;br /&gt;
: 4. In das Feld Remote Gateway wird die IP-Adresse oder der Hostnamen des entfernten Gateways eingegeben.&lt;br /&gt;
: Statt der IP-Adresse kann auch das standardmäßig ausgewählte &amp;quot;any&amp;quot; im Feld übernommen werden.&lt;br /&gt;
: 5. Dies wird mit Weiter quittiert.&lt;br /&gt;
&lt;br /&gt;
:[[Datei:ipsec_wiz_step1.png|none|thumb|350px|Assistent 1 - Name+Gateway]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
# Nun kann die gewünschte Authentifizierung gewählt werden. In dieser Anleitung wird Pre-Shared-Key benutzt. Hierbei handelt es sich um ein Kennwort, dass beide Verbindungsstellen benutzen.&lt;br /&gt;
# Der Pre-Shared-Key wird eingetragen&lt;br /&gt;
# Anschließend wird zwischen IKE v1 und IKE v2 gewählt&lt;br /&gt;
:Das IKE-Protokoll wird zum Verwalten und Austauschen von IPSec-Schlüsseln benutzt. Es regelt den Aufbau einer Verbindung und dient der Authentifizierung der Kommunikationspartner und der Aushandlung der Verschlüsselungsparameter sowie der Generierung der Schlüssel. &lt;br /&gt;
&lt;br /&gt;
:Wir empfehlen grundsätzlich die Verwendung von IKEv1 Verbindungen.&lt;br /&gt;
&lt;br /&gt;
: 4. Dies wird mit Weiter quittiert&lt;br /&gt;
&lt;br /&gt;
:[[Datei:ipsec_wiz_step2.png|none|thumb|350px|Assitent 2 -Authentifizierung]]&lt;br /&gt;
&lt;br /&gt;
Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine E-Mail-Adresse sein. Wenn Zertifikate zu Authentifizierung benutzt werden, muss hier der Distinguished Name (DN) verwendet werden. Dies sind die Zertifikatsparameter, die der Ersteller des Zertifikats angibt.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Feld Local Gateway ID wird der zu benutzende Wert für die lokale Appliance eingetragen. Dieser wird entweder aus dem Drop-down-Menü ausgewählt oder manuell eingetragen, indem auf den Werkzeugschlüssel geklickt wird und der gewünscht Wert in das Feld eingetragen wird.&lt;br /&gt;
# Im Feld Remote Gateway ID wird der zu benutzende Wert für die Gegenstelle eingetragen. Dieser wird entweder aus dem Drop-down-Menü ausgewählt oder manuell eingetragen, indem auf den Werkzeugschlüssel geklickt wird und der gewünscht Wert in das Feld eingetragen wird.&lt;br /&gt;
: Sollte hierbei Unsicherheit herrschen, kann bei beiden Feldern jeweils die IP-Adresse 0.0.0.0 eingetragen werden. Das muss dann jedoch auf der Gegenseite auch der Fall sein.&lt;br /&gt;
:[[Datei:ipsec_wiz_step3.png|none|thumb|350px| Assistent 3 - Gateway ID]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Im letzten Schritt müssen noch die Netzwerke angegeben werden, die miteinander verbunden werden sollen.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Feld Lokales Netzwerk wird die IP-Adresse des lokalen Netzwerkes angegeben, welches über die VPN-Verbindung erreichbar sein soll an.&lt;br /&gt;
# Im Feld Remote Netzwerk wird dementsprechend die IP-Adresse des entfernten Netzwerkes eingetragen.&lt;br /&gt;
# Anschließend wird dies mit Betätigen der Fertig-Schaltfläche quittiert.&lt;br /&gt;
&lt;br /&gt;
:[[Datei:ipsec_wiz_step4_2.png|none|thumb|350px|Assistent 4 - zu verbindende Netze]]&lt;br /&gt;
&lt;br /&gt;
=== Regeln erstellen ===&lt;br /&gt;
Es muss mit einer Regel erlaubt werden, dass das externe Interface aus dem Internet per VPN erreichbar ist und dass die IPSec-VPN-Clienten mit dem internen Netzwerk kommunizieren dürfen. Standardmässig sind die VPN-Ports durch die impliziten Regeln freigeschaltet. Die Erstellung wird trotzdem beschrieben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# In der Navigationsleiste wird auf den Punkt Firewall geklickt und anschließend im Drop-down-Menü der Eintrag Portfilter aufgerufen&lt;br /&gt;
# Im Portfilterdialog wird die Schaltfläche Regel hinzufügen betätigt&lt;br /&gt;
# In der Liste Quelle wird das Netzwerkobjekt &amp;quot;Internet&amp;quot; ausgewählt, in der Liste Ziel das &amp;quot;External Interface&amp;quot; und als Dienst der Eintrag &amp;quot;ipsec&amp;quot;&lt;br /&gt;
# Als Aktion muss der Eintrag ACCEPT gewählt werden.&lt;br /&gt;
# Die Checkbox AKTIV muss ebenfalls aktiviert sein&lt;br /&gt;
# Im Feld LOGGING kann zwischen den Protokollierungsmethoden NONE, LOG und LOG_ALL gewählt werden&lt;br /&gt;
# Im Feld QOS (Quality of Service) kann die Bandbreite für die Regel beschränkt bzw. zugesichert werden&lt;br /&gt;
# Der NAT TYP ist NONE&lt;br /&gt;
# Im Feld RULE ROUTING können die Regeln an ein bestimmtes Interface gebunden werden&lt;br /&gt;
# Unter ZEITPROFIL kann in vorher angelegtes Zeitprofil mit der Regel verbunden werden&lt;br /&gt;
# Unter Kommentar kann eine Beschreibung oder Notiz zu der Regel hinzugefügt werden&lt;br /&gt;
# Dies wird mit Betätigen der Schaltfläche Speichern quittiert&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Für die zweite Regel wird ein weiteres Mal auf den Button Regel hinzufügen geklickt&lt;br /&gt;
# Diesmal wird als Quelle das interne Netzwerk gewählt&lt;br /&gt;
# Als Ziel wird das IPSec-Netzwerk ausgewählt&lt;br /&gt;
# Als Dienst wird any verwendet&lt;br /&gt;
# Den Eintrag NAT wird auf [[Hidenat_Exclude_V11 | Hidenat Exclude]] gesetzt und als Netzwerkobjekt wird das ausgehendes Interface ausgewählt&lt;br /&gt;
# Dies wird ebenfalls wieder mit Betätigen der Schaltfläche Speichern quittiert&lt;br /&gt;
&lt;br /&gt;
=== Einstellungen ===&lt;br /&gt;
Nun werden die globalen Einstellungen für die IPSec-Verbindungen eingestellt. Diese befinden sich in der Navigationsleiste unter dem Punkt VPN - im Eintrag globale VPN Einstellungen.&lt;br /&gt;
&lt;br /&gt;
Auf der Registerkarte Allgemein muss die Funktion NAT Traversal aktiviert werden. Diese Funktion verhindert, dass durch die Adressumsetzung die IPSec-Pakete manipuliert werden, so dass diese verworfen werden.&lt;br /&gt;
&lt;br /&gt;
Auf der Registerkarte Nameserver werden Eintragungen für die zu verwendenden DNS Server und WINS Server gemacht. Sollten keine eigenen DNS-Server vorhanden sein, können auch öffentliche DNS-Server verwendet werden, die sich über eine Suchmaschine im Internet finden lassen.&lt;br /&gt;
&lt;br /&gt;
[[Datei:ipsec_global_allgemein.png|left|thumb|300px|globale IPSec Einstellungen]]&lt;br /&gt;
[[Datei:ipsec_global_IKEv2.png|right|thumb|300px|globale Nameserver Einstellungen]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Anpassen der IPSec Verbindung ===&lt;br /&gt;
&lt;br /&gt;
IPSec-Verbindungen nutzen das Internet Key Exchange Protokoll (IKE) als Schlüsselverwaltung. Es ist zuständig für die Aushandlung der Sitzungsschlüssel. Das IKE arbeitet immer in zwei Phasen. In der ersten Phase wird eine relativ schwach gesicherte Verbindung zwischen den Gateways aufgebaut, in der eine Security Association (SA) ausgehandelt wird. In der zweiten Phase wird die SA erzeugt. Die SA dient der Identifikation, der Aushandlung des Schlüsselalgorithmus und der Schlüsselgenerierung. Außerdem wird festgelegt, wie lange der Schlüssel gültig ist und eine neue Authentisierung erforderlich ist und welche Subnetze miteinander verbunden werden.&lt;br /&gt;
&lt;br /&gt;
# In der Navigationsleiste wird der Punkt VPN angewählt und im Drop-down-Menü der Eintrag IPSec aufgerufen&lt;br /&gt;
:Es erscheint der Dialog IPSec Verbindungen. &lt;br /&gt;
&lt;br /&gt;
:Hier sind alle angelegten IPSec-Verbindungen ausgelistet. &lt;br /&gt;
[[Datei:ipsec_connections.png|right|thumb|300px|Auflistung der IPSec-Verbindungen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
: 2. Von hier aus gelangt man zu den Parametern der Phase 1 und 2. Außerdem kann am Ende jeder Zeile der Status der Verbindung eingesehen und die Verbindung gelöscht werden.&lt;br /&gt;
: 3. Mit dem Button Laden werden die Verbindungsparameter neu geladen.&lt;br /&gt;
: 4. Der Button Initiieren startet die Verbindung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Phase 1 ===&lt;br /&gt;
Unter den allgemeinen Einstellungen der Phase 1 sind die Werte für den ersten Verbindungsaufbau eingetragen. Die Art der Authentifizierung und die dazu gehörigen Angaben sind ebenfalls hier abgelegt. Es können noch allgemeine Einstellungen zur Verbindung gemacht werden (Initiator, Dead Peer Detection, Rekeying).&lt;br /&gt;
&lt;br /&gt;
[[Datei:tabelle_phase1.png|left|thumb|450px]]&lt;br /&gt;
[[Datei:phase1_allgemein_2.png|right|thumb|350px|Allgemeine Einstellungen für Phase 1]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der Registerkarte IKEv1 werden die Daten für die Verschlüsselung gespeichert. Ist für die Verbindung die zweite Version von IKE gewählt, ändert sich lediglich der Titel des Dialogs zu IKEv2. Standardmäßig ist der Algorithmus 3DES ausgewählt. Diese Verschlüsselung sollte allerdings nicht mehr gewählt werden. Er ist nur ausgewählt, um die Verbindung zu Gegenstellen zu ermöglichen, die die anderen Verschlüsselungsalgorithmen nicht unterstützen. &lt;br /&gt;
&lt;br /&gt;
[[Datei:tabelle2_phase1.png|left|thumb|450px]]&lt;br /&gt;
[[Datei:phase1_ike.png|right|thumb|350px|Allgemeine Einstellungen für Phase 1]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Phase 2 ===&lt;br /&gt;
In der Phase zwei werden die Daten zu der Verschlüsselung des eigentlichen Verbindungsschlüssels gespeichert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:tabelle_phase2_2.png|left|thumb|450px]]&lt;br /&gt;
[[Datei:phase2_allgemein.png|right|thumb|350px|Allgemeine Einstellungen der Phase 2]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
In den Subnetz-Einstellungen der Phase 2 können beide, zu verbindenden Subnetze eingetragen werden. &lt;br /&gt;
Dabei sollte darauf geachtet werden, dass es keine gleichen, zu verbindenden Subnetze gibt.&lt;br /&gt;
[[Datei:phase2_subnetze.png|left|thumb|350px|Subnetz-Einstellungen der Phase 2]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration des zweiten Gateways ===&lt;br /&gt;
&lt;br /&gt;
Auf der entfernten Appliance müssen die Einstellungen analog vorgenommen werden. &lt;br /&gt;
# Ein Netzwerkobjekt für das IPSec-Netzwerk wird erstellt&lt;br /&gt;
# Mit Hilfe des IPSec-Assistenten wird eine neue IPSec-VPN-Verbindung angelegt - hierbei gilt zu beachten, dass die IKE-Version auf beiden Seiten identisch ist&lt;br /&gt;
# Eventuell müssen Firewall Regeln erstellt werden, wenn diese nicht automatisch vom Assistenten erstellt worden sind.&lt;br /&gt;
# Die Einstellungen der Phasen der IPSec-Verbindung werdeb angepasst - hier muss beachtet werden, dass die gleichen Algorithmen für die Schlüsselaushandlung und für die Verschlüsselung eingestellt wurden &lt;br /&gt;
:Außerdem sollte nur eine Appliance der Initiator der Verbindung sein. &lt;br /&gt;
: 5. Abschließend muss der IPSec-Dienst über die Web-Oberfläche neu gestartet werden, damit die Änderungen aktiv werden.&lt;br /&gt;
 &lt;br /&gt;
Es gilt Folgendes zu beachten: Für eine IPSec Site to Site Verbindung ist es erforderlich, falls bereits zwei Default-Routen eingestellt wurden, eine Route-Over Einstellung festzulegen.&lt;br /&gt;
Hierfür muss die Phase 1 der IPSec Verbindung dahingehend bearbeitet werden, dass die Option &#039;Route Over&#039; die Route zum richtigen Gateway enthält.&lt;br /&gt;
Dies ist notwendig, weil sonst für die UTM nicht ersichtlich ist, über welches Netz die IPSec-Verbindung geroutet werden soll.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Securepoint kann IPSec-Tunnel zu Gegenstellen aufbauen, die eine korrekte IPSec-Implementierung besitzen. Dazu gehören unter anderem: Gateways die Strongswan, Openswan oder Freeswan verwenden (Astaro, IPCop, Cisco IPSec-VPN, Checkpoint usw.). &lt;br /&gt;
Die Konfiguration der Gegenstelle muss dem Handbuch des Herstellers entnommen werden. &lt;br /&gt;
Die Parameter müssen mit den Einstellungen auf der Securepoint UTM übereinstimmen.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/VDSL_11.7&amp;diff=7748</id>
		<title>UTM/NET/VDSL 11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/VDSL_11.7&amp;diff=7748"/>
		<updated>2015-08-31T07:16:11Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
&lt;br /&gt;
==Internetzugang mit VDSL Konfiguration==&lt;br /&gt;
In diesem Artikel wird eine VDSL Schnittstelle für eine VDSL Modem Verbindung angelegt. Hierfür kann entweder die Weboberfläche der Firewall oder die CLI über SSH verwendet werden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Unterschied zu einer PPPoE Modemverbindung ist, dass die IP des Modems mit angegeben werden muss.&lt;br /&gt;
&lt;br /&gt;
===Allgemeine Informationen===&lt;br /&gt;
Benötigt werden:&lt;br /&gt;
* eine nicht genutzte [[Konfiguration_eines_Ethernet_Interface_UTMV11#Ethernet_Schnittstelle_erstellen| Ethernet Schnittstelle]]&lt;br /&gt;
* entsprechende [[Konfiguration_eines_Ethernet_Interface_UTMV11#Zonen_erstellen| Zonen]]&lt;br /&gt;
* Zugangsdaten des Internet Providers&lt;br /&gt;
&lt;br /&gt;
In dieser Beispielkonfiguration wird die VLAN-ID 7 verwendet, diese variieren jedoch zwischen Providern.&lt;br /&gt;
Vor der Einrichtung der VDSL-Verbindung sind derartige Informationen vom Provider einzuholen.&lt;br /&gt;
&lt;br /&gt;
Bekannte VLAN-ID&#039;s für VDSL-Einwahlen sind:&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; {{prettytable}}&lt;br /&gt;
|&#039;&#039;&#039;Provider&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;VLAN-ID&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|EWETEL&lt;br /&gt;
| 2011&lt;br /&gt;
|-&lt;br /&gt;
|M-Net&lt;br /&gt;
| 40&lt;br /&gt;
|-&lt;br /&gt;
|NetColone&lt;br /&gt;
| 10&lt;br /&gt;
|-&lt;br /&gt;
|Telekom&lt;br /&gt;
| 7&lt;br /&gt;
|-&lt;br /&gt;
|Vodafone&lt;br /&gt;
| 132&lt;br /&gt;
|-&lt;br /&gt;
|Willi Tel&lt;br /&gt;
| 2511&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sollte das zu verwendende Modem bereits von sich aus das VLAN-Tagging übernehmen, wird die Verbindung aus Sicht der UTM wie eine ganz normale PPPoE Verbindung gehandhabt. Die Einrichtung einer derartigen Verbindung wird in einem [[Konfiguration_PPPoE_UTMV11| separaten Artikel]] beschrieben.&lt;br /&gt;
&lt;br /&gt;
===Einrichtung über Weboberfläche===&lt;br /&gt;
[[Datei:UTM_V114_NetkonfoPPPoE.png|200px|right|thumb||Netzwerkschnittstellen]]&lt;br /&gt;
Um Zugriff auf die Netzwerkkonfiguration der UTM zu erhalten, ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen und im Menü &#039;&#039;Netzwerk&#039;&#039; den Menüpunkt &#039;&#039;Netzwerkkonfiguration&#039;&#039; aufzurufen.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschließend ist der VDSL Schnittstellenassistent zu öffnen, welcher im Bereich &#039;&#039;Netzwerkschnittstellen&#039;&#039; durch Betätigen der Schaltfläche [[Datei:Vdsl_button_v11.jpg|50px]] aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Vdsl_wizard_v11.jpg|150px|right|thumb||VDSL Assistent Step 1]]&lt;br /&gt;
Im Eingabefeld &#039;&#039;Name&#039;&#039; kann ein Schnittstellenname vergeben werden, empfohlen wird jedoch die Beibehaltung der Vorgabe &#039;&#039;&amp;quot;ppp&amp;quot;&#039;&#039; in Verbindung mit der entsprechenden Ziffer (z.B. &amp;quot;ppp0&amp;quot; für die erste Schnittstelle).&lt;br /&gt;
Unter &#039;&#039;Schnittstelle&#039;&#039; wird die physikalische Schnittstelle ausgewählt, an welche die VDSL Schnittstelle gebunden werden soll. In diesem Fall &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039;. Zusätzlich muss hier noch die VLAN-ID angegeben werden&lt;br /&gt;
Der &#039;&#039;&#039;Step 1&#039;&#039;&#039; wird mit einem Klick auf die Schaltfläche [[Datei:UTM_V114_WeiterB.png|40px]] abgeschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Vdsl_v11_provider_daten.jpg|150px|right|thumb||VDSL Assistent Step 2]]&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die Zugangsdaten eingetragen, die vom Provider angegeben wurden.&lt;br /&gt;
Diese werden mit [[Datei:UTM_V114_WeiterB.png|40px]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Vdsl_v11_zonen.jpg|150px|right|thumb||VDSL Assistent Step 3]]&lt;br /&gt;
In &#039;&#039;&#039;Step 3&#039;&#039;&#039; werden die gewünschten Zonen ausgewählt. In unserem Beispiel wurden alle Zonen gewählt, die derzeit auf eth0 liegen, da diese auf &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; nicht mehr benötigt werden. &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; dient lediglich der Kommunikation zwischen der Firewall und dem Modem.&lt;br /&gt;
Abschließend wird [[Datei:UTM_V114_FertigB.png|40px]] betätigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:UMA20_AHB_hinweispic.png|50px]]&lt;br /&gt;
|﻿&lt;br /&gt;
Hinweis: Mehrere Zonen können durch Halten der STRG/CTRL Taste (bzw. Command/cmd auf einem Mac) und Anklicken der Einträge mit der linken Maustaste ausgewählt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobald der Status auf grün wechselt und eine öffentliche IP-Adresse im Feld &#039;&#039;IP-Adressen&#039;&#039; der PPPoE Schnittstelle ausgegeben wird, ist die Verbindung zum Provider erfolgreich hergestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Default Route anlegen===&lt;br /&gt;
[[Datei:UTM_V114_DefRoutePPPhinz.png|150px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
Zuletzt muss noch eine Standardroute für diese Verbindung angelegt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dazu wird in der &#039;&#039;Netzwerkkonfiguration&#039;&#039; im Bereich &#039;&#039;Routing&#039;&#039; auf [[Datei:UTM_V114_DefRoutehinzB.png|110px]] geklickt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Markierung wird auf „Gateway-Schnittstelle“ gesetzt, die neu erstellte PPPoE Schnittstelle ausgewählt und anschließend mit [[Datei:UTM_V114_SpeichernB.png|50px]] abgespeichert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetroutePPPoE.png|200px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Netzwerkobjekte und Portfilterregeln===&lt;br /&gt;
Falls nicht vorhanden, müssen noch entsprechende [[Portfilter_Beschreibung_UTMV11#Netzwerkobjekte| Netzwerkobjekte]] und [[Portfilter_Beschreibung_UTMV11#Portfilter| Portfilterregeln]] angelegt werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Netobj.png|600px|center|thumb]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Portfrgl.png|700px|center|thumb]]&lt;br /&gt;
&lt;br /&gt;
==CLI==&lt;br /&gt;
&lt;br /&gt;
Die Einrichtung einer VDSL-Verbindung ist auch über die CLI möglich.&lt;br /&gt;
&lt;br /&gt;
=====VLAN-Interface anlegen=====&lt;br /&gt;
&lt;br /&gt;
Hierfür ist eine Anmeldung mit dem Benutzer &#039;Admin&#039; nötig.&lt;br /&gt;
Anschließend wird mit folgendem Befehl das VLAN-Interface erstellt, über welches später die PPPoE-Verbindung aufgebaut wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface new name &amp;quot;eth0.7&amp;quot; type &amp;quot;VLAN&amp;quot; options &amp;quot;vlan_id=7,vlan_parent=eth0&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wobei die hier benutzte Zahl &#039;7&#039; die VLAN-ID darstellt, die gegebenenfalls geändert werden muss.&lt;br /&gt;
&lt;br /&gt;
=====VDSL-Interface anlegen=====&lt;br /&gt;
&lt;br /&gt;
Um das PPP-X Interface mit dem VLAN-Interface und den Provider Daten zu verknüpfen, wird folgender Befehl eingegeben:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface new name &amp;quot;ppp0&amp;quot; type &amp;quot;PPPOE&amp;quot; flags &amp;quot;DYNADDR&amp;quot; options &amp;quot;pppoe_user=Securepoint,pppoe_password=insecure,pppoe_parent=eth0.7&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bei &#039;&#039;pppoe_user=&#039;&#039; wird der Anmeldename für die VDSL Einwahl eingegeben (hier: &#039;Securepoint&#039;).&lt;br /&gt;
Bei &#039;&#039;pppoe_password=&#039;&#039; wird das zugehörige Password eingetragen (hier: &#039;insecure&#039;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Anschließend werden noch die Zonen external, firewall-external, external_v6, firewall-external_6 und vpn-ipsec auf das ppp0-Interface gebunden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
inteface zone get&lt;br /&gt;
interface zone set id &amp;quot;X&amp;quot; interface &amp;quot;ppp0&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &#039;&#039;Interface zone get&#039;&#039; werden die IDs ausfindig gemacht, die die jeweilige Zone hat. Diese wiederum werden jeweils als Parameter anstelle von &#039;X&#039; in den zweiten Befehl eingesetzt.&lt;br /&gt;
&lt;br /&gt;
*Zum Abschluss führen wird der Befehl &amp;lt;pre&amp;gt; system update interface &amp;lt;/pre&amp;gt; ausgeführt.&lt;br /&gt;
&lt;br /&gt;
==Auswahl des VDSL Modems==&lt;br /&gt;
&lt;br /&gt;
*Viele DSL-Provider bieten entweder gar nicht mehr die Möglichkeit entsprechenden Router als Modem zu konfigurieren, oder aber die Router funktionieren als DSL-Modem, &#039;&#039;&#039;NICHT&#039;&#039;&#039; aber als VDSL-Modem. Hier sollte auf jeden Fall der Hersteller des Routers/Modems kontaktiert werden.&lt;br /&gt;
&lt;br /&gt;
Ein Überblick über gängige Modelle kann [http://www.vdsl-tarifvergleich.de/vdsl-hardware/vdsl-modem.html  hier] eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Modems haben sich beim Kunden bewährt:&lt;br /&gt;
&lt;br /&gt;
* Zyxel  P-870H-53A V2 &lt;br /&gt;
* Speedport 300 HS&lt;br /&gt;
* ALLNET ALL126AS2&lt;br /&gt;
* Draytek Vigor 130&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE_v11.7&amp;diff=7745</id>
		<title>UTM/NET/PPPoE v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE_v11.7&amp;diff=7745"/>
		<updated>2015-08-28T12:32:40Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
&lt;br /&gt;
==PPPoE Konfiguration==&lt;br /&gt;
In diesem Artikel wird eine PPPoE Verbindung für eine ADSL Modem Verbindung angelegt.&lt;br /&gt;
&lt;br /&gt;
===PPPoE Schnittstelle anlegen===&lt;br /&gt;
Benötigt werden:&lt;br /&gt;
* eine nicht genutzte [[Konfiguration_eines_Ethernet_Interface_UTMV11#Ethernet_Schnittstelle_erstellen| Ethernet Schnittstelle]]&lt;br /&gt;
* entsprechende [[Konfiguration_eines_Ethernet_Interface_UTMV11#Zonen_erstellen| Zonen]]&lt;br /&gt;
* Zugangsdaten des Internet Providers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfoPPPoE.png|200px|right|thumb||Netzwerkschnittstellen]]&lt;br /&gt;
Um Zugriff auf die Netzwerkkonfiguration der UTM zu erhalten, ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen und im Menü &#039;&#039;Netzwerk&#039;&#039; den Menüpunkt &#039;&#039;Netzwerkkonfiguration&#039;&#039; aufzurufen.&amp;lt;br&amp;gt; &lt;br /&gt;
Anschließend ist der PPPoE Schnittstellenassistent zu öffnen, welcher im Bereich &#039;&#039;Netzwerkschnittstellen&#039;&#039; durch Betätigen der Schaltfläche [[Datei:UTM_V114_pppoeB.png|50px]] aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES1.png|150px|right|thumb||PPPoE Assistent Step 1]]&lt;br /&gt;
Im Eingabefeld &#039;&#039;Name&#039;&#039; kann ein Schnittstellen Name vergeben werden, empfohlen wird jedoch die Beibehaltung der Vorgabe &#039;&#039;&amp;quot;ppp&amp;quot;&#039;&#039; in Verbindung mit der entsprechenden Ziffer (z.B. &amp;quot;ppp0&amp;quot; für die erste Schnittstelle).&lt;br /&gt;
Unter &#039;&#039;Schnittstelle&#039;&#039; wird die physikalische Schnittstelle ausgewählt, an welche die PPPoE Schnittstelle gebunden werden soll. In diesem Fall &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039;.&lt;br /&gt;
&#039;&#039;&#039;Step 1&#039;&#039;&#039; wird mit einem Klick auf die [[Datei:UTM_V114_WeiterB.png|40px]] Schaltfläche abgeschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES2.png|150px|right|thumb||PPPoE Assistent Step 2]]&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die Zugangsdaten eingetragen, die vom Provider angegeben wurden.&lt;br /&gt;
Diese werden mit [[Datei:UTM_V114_WeiterB.png|40px]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES3.png|150px|right|thumb||PPPoE Assistent Step 3]]&lt;br /&gt;
In &#039;&#039;&#039;Step 3&#039;&#039;&#039; werden die gewünschten Zonen ausgewählt. In unserem Beispiel wurden alle Zonen gewählt, die derzeit auf eth0 liegen, da diese auf &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; nicht mehr benötigt werden. &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; dient lediglich der Kommunikation zwischen der Firewall und dem Modem.&lt;br /&gt;
Abschließend wird [[Datei:UTM_V114_FertigB.png|40px]] betätigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:UMA20_AHB_hinweispic.png|50px]]&lt;br /&gt;
|﻿&lt;br /&gt;
Hinweis: Mehrere Zonen können durch Halten der STRG/CTRL Taste (bzw. Command/cmd auf einem Mac) und Anklicken der Einträge mit der linken Maustaste ausgewählt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfmPPPoE.png|200px|right|thumb||Netzwerkschnittstellen mit PPPoE]]&lt;br /&gt;
Sobald der Status auf grün wechselt und eine öffentliche IP-Adresse im Feld &#039;&#039;IP-Adressen&#039;&#039; der PPPoE Schnittstelle ausgegeben wird, ist die Verbindung zum Provider erfolgreich hergestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Default Route anlegen===&lt;br /&gt;
[[Datei:UTM_V114_DefRoutePPPhinz.png|150px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
Zuletzt muss noch eine Standardroute für diese Verbindung angelegt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dazu wird in der &#039;&#039;Netzwerkkonfiguration&#039;&#039; im Bereich &#039;&#039;Routing&#039;&#039; auf [[Datei:UTM_V114_DefRoutehinzB.png|110px]] geklickt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Markierung wird auf „Gateway-Schnittstelle“ gesetzt, die neu erstellte PPPoE Schnittstelle ausgewählt und anschließend mit [[Datei:UTM_V114_SpeichernB.png|50px]] abgespeichert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetroutePPPoE.png|200px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Netzwerkobjekte und Portfilterregeln===&lt;br /&gt;
Falls nicht vorhanden, müssen noch entsprechende [[Portfilter_Beschreibung_UTMV11#Netzwerkobjekte| Netzwerkobjekte]] und [[Portfilter_Beschreibung_UTMV11#Portfilter| Portfilterregeln]] angelegt werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Netobj.png|600px|center|thumb]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Portfrgl.png|700px|center|thumb]]&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/PPTP_v11.7&amp;diff=7744</id>
		<title>UTM/NET/PPTP v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/PPTP_v11.7&amp;diff=7744"/>
		<updated>2015-08-28T12:30:49Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
&lt;br /&gt;
==Internetzugang mit PPTP Konfiguration==&lt;br /&gt;
In diesem Artikel wird eine PPTP Schnittstelle für eine ADSL Modem Verbindung angelegt.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hierbei nicht um PPTP-VPN, sondern um eine PPPoE Internetverbindung, welche in Österreich und Italien verwendet wird.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Unterschied zu einer PPPoE Modemverbindung ist, dass die IP des Modems mit angegeben werden muss.&lt;br /&gt;
&lt;br /&gt;
===PPTP Schnittstelle anlegen===&lt;br /&gt;
Benötigt werden:&lt;br /&gt;
* eine nicht genutzte [[Konfiguration_eines_Ethernet_Interface_UTMV11#Ethernet_Schnittstelle_erstellen| Ethernet Schnittstelle]]&lt;br /&gt;
* entsprechende [[Konfiguration_eines_Ethernet_Interface_UTMV11#Zonen_erstellen| Zonen]]&lt;br /&gt;
* Zugangsdaten des Internet Providers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfoPPPoE.png|200px|right|thumb||Netzwerkschnittstellen]]&lt;br /&gt;
Um Zugriff auf die Netzwerkkonfiguration der UTM zu erhalten, ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen und im Menü &#039;&#039;Netzwerk&#039;&#039; den Menüpunkt &#039;&#039;Netzwerkkonfiguration&#039;&#039; aufzurufen.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschließend ist der PPTP Schnittstellenassistent zu öffnen, welcher im Bereich &#039;&#039;Netzwerkschnittstellen&#039;&#039; durch Betätigen der Schaltfläche [[Datei:UTM_V114_pptpB.png|50px]] aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPTPS1.png|150px|right|thumb||PPTP Assistent Step 1]]&lt;br /&gt;
Im Eingabefeld &#039;&#039;Name&#039;&#039; kann ein Schnittstellenname vergeben werden, empfohlen wird jedoch die Beibehaltung der Vorgabe &#039;&#039;&amp;quot;ppp&amp;quot;&#039;&#039; in Verbindung mit der entsprechenden Ziffer (z.B. &amp;quot;ppp0&amp;quot; für die erste Schnittstelle).&lt;br /&gt;
Unter &#039;&#039;Schnittstelle&#039;&#039; wird die physikalische Schnittstelle ausgewählt, an welche die PPTP Schnittstelle gebunden werden soll. In diesem Fall &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039;.&lt;br /&gt;
Da die meisten PPTP-Modems die IP Adresse 10.0.0.138 nutzen, können die Eintragungen der lokalen IP-Adresse und der Modem IP-Adresse normalerweise beibehalten werden. Sollte das vorgefundene Modem mit einer anderen IP angesprochen werden, sollte die lokale IP-Adresse an das Modem Subnetz angepasst werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Der &#039;&#039;&#039;Step 1&#039;&#039;&#039; wird mit einem Klick auf die Schaltfläche [[Datei:UTM_V114_WeiterB.png|40px]] abgeschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPTPS2.png|150px|right|thumb||PPTP Assistent Step 2]]&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die Zugangsdaten eingetragen, die vom Provider angegeben wurden.&lt;br /&gt;
Diese werden mit [[Datei:UTM_V114_WeiterB.png|40px]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES3.png|150px|right|thumb||PPTP Assistent Step 3]]&lt;br /&gt;
In &#039;&#039;&#039;Step 3&#039;&#039;&#039; werden die gewünschten Zonen ausgewählt. In unserem Beispiel wurden alle Zonen gewählt, die derzeit auf eth0 liegen, da diese auf &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; nicht mehr benötigt werden. &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; dient lediglich der Kommunikation zwischen der Firewall und dem Modem.&lt;br /&gt;
Abschließend wird [[Datei:UTM_V114_FertigB.png|40px]] betätigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:UMA20_AHB_hinweispic.png|50px]]&lt;br /&gt;
|﻿&lt;br /&gt;
Hinweis: Mehrere Zonen können durch Halten der STRG/CTRL Taste (bzw. Command/cmd auf einem Mac) und Anklicken der Einträge mit der linken Maustaste ausgewählt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfmPPTP.png|200px|right|thumb||Netzwerkschnittstellen mit PPTP]]&lt;br /&gt;
Sobald der Status auf grün wechselt und eine öffentliche IP-Adresse im Feld &#039;&#039;IP-Adressen&#039;&#039; der PPTP Schnittstelle ausgegeben wird, ist die Verbindung zum Provider erfolgreich hergestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Default Route anlegen===&lt;br /&gt;
[[Datei:UTM_V114_DefRoutePPPhinz.png|150px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
Zuletzt muss noch eine Standardroute für diese Verbindung angelegt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dazu wird in der &#039;&#039;Netzwerkkonfiguration&#039;&#039; im Bereich &#039;&#039;Routing&#039;&#039; auf [[Datei:UTM_V114_DefRoutehinzB.png|110px]] geklickt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Markierung wird auf „Gateway-Schnittstelle“ gesetzt, die neu erstellte PPPoE Schnittstelle ausgewählt und anschließend mit [[Datei:UTM_V114_SpeichernB.png|50px]] abgespeichert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetroutePPPoE.png|200px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Netzwerkobjekte und Portfilterregeln===&lt;br /&gt;
Falls nicht vorhanden, müssen noch entsprechende [[Portfilter_Beschreibung_UTMV11#Netzwerkobjekte| Netzwerkobjekte]] und [[Portfilter_Beschreibung_UTMV11#Portfilter| Portfilterregeln]] angelegt werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Netobj.png|600px|center|thumb]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Portfrgl.png|700px|center|thumb]]&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Konfiguration_PPPTP_UTMV11&amp;diff=7740</id>
		<title>Konfiguration PPPTP UTMV11</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Konfiguration_PPPTP_UTMV11&amp;diff=7740"/>
		<updated>2015-08-28T10:00:11Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: Alexanders verschob Seite Konfiguration PPPTP UTMV11 nach Konfiguration PPTP UTMV11: Es handelt sich um einen Rechtschreibfehler. PPPTP existiert nicht.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#WEITERLEITUNG [[Konfiguration PPTP UTMV11]]&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/PPTP_v11.7&amp;diff=7739</id>
		<title>UTM/NET/PPTP v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/PPTP_v11.7&amp;diff=7739"/>
		<updated>2015-08-28T10:00:11Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: Alexanders verschob Seite Konfiguration PPPTP UTMV11 nach Konfiguration PPTP UTMV11: Es handelt sich um einen Rechtschreibfehler. PPPTP existiert nicht.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
&lt;br /&gt;
==Internetzugang mit PPTP Konfiguration==&lt;br /&gt;
In diesem Wiki legen wir eine PPTP Schnittstelle für eine ADSL Modem Verbindung an.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hierbei nicht um PPTP-VPN sondern um eine PPPoE Internetverbindung welche in Österreich und Italien verwendet wird.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Unterschied zu einer PPPoE Modemverbindung ist, dass die IP des Modem mit angegeben werden muss.&lt;br /&gt;
&lt;br /&gt;
===PPTP Schnittstelle anlegen===&lt;br /&gt;
Benötigt werden:&lt;br /&gt;
* eine nicht genutzte [[Konfiguration_eines_Ethernet_Interface_UTMV11#Ethernet_Schnittstelle_erstellen| Ethernet Schnittstelle]]&lt;br /&gt;
* entsprechende [[Konfiguration_eines_Ethernet_Interface_UTMV11#Zonen_erstellen| Zonen]]&lt;br /&gt;
* Zugangsdaten des Internet Providers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfoPPPoE.png|200px|right|thumb||Netzwerkschnittstellen]]&lt;br /&gt;
Öffnen sie im Menü Netzwerk den Menüpunkt Netzwerkkonfiguration.&amp;lt;br&amp;gt; &lt;br /&gt;
Im Bereich Netzwerkschnittstellen klicken sie unten auf den Button  [[Datei:UTM_V114_pptpB.png|50px]] um den PPTP Schnittstellenassistenten zu öffnen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPTPS1.png|150px|right|thumb||PPTP Assistent Step 1]]&lt;br /&gt;
Im Eingabefeld Name könnten sie einen Schnittstellen Namen eintragen aber belassen sie am besten die Vorgabe „ppp“ mit der entsprechenden Ziffer.&amp;lt;br&amp;gt;&lt;br /&gt;
Unter Schnittstelle wählen sie die physikalische Schnittstelle aus an die sie die PPPoE Schnittstelle binden möchten. In unserem Fall eth0.&amp;lt;br&amp;gt;&lt;br /&gt;
Da die meisten PPTP-Modem die IP Adresse 10.0.0.138 nutzen, können die Eintragungen der lokalen IP-Adresse und der Modem IP-Adresse normalerweise beibehalten werden. Sollte Ihr Modem mit einer anderen IP angesprochen werden, passen sie bitte auch die lokale IP-Adresse an das Modem Subnetz an.&amp;lt;br&amp;gt;&lt;br /&gt;
Klicken sie auf [[Datei:UTM_V114_WeiterB.png|40px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPTPS2.png|150px|right|thumb||PPTP Assistent Step 2]]&lt;br /&gt;
Im zweiten Step tragen sie die Zugangsdaten ein, die sie von ihrem Provider erhalten haben.&amp;lt;br&amp;gt;&lt;br /&gt;
Klicken sie auf [[Datei:UTM_V114_WeiterB.png|40px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES3.png|150px|right|thumb||PPTP Assistent Step 3]]&lt;br /&gt;
Im dritten Step wählen sie die gewünschten Zonen aus. In unserem Beispiel wähle ich alle Zonen, die derzeit auf eth0 liegen, da diese auf eth0 nicht mehr benötigt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Abschließend klicken sie auf [[Datei:UTM_V114_FertigB.png|40px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:UMA20_AHB_hinweispic.png|50px]]&lt;br /&gt;
|﻿&lt;br /&gt;
Hinweis: Benutzen Sie Ctrl-Klick (oder Command-Klick auf dem Mac) um mehrere Zonen auszuwählen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfmPPTP.png|200px|right|thumb||Netzwerkschnittstellen mit PPTP]]&lt;br /&gt;
Sobald der Status auf grün wechselt und eine Öffentliche IP-Adresse im Feld IP-Adressen der PPTP Schnittstelle ausgegeben wird, ist die Verbindung zum Provider hergestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Default Route anlegen===&lt;br /&gt;
[[Datei:UTM_V114_DefRoutePPPhinz.png|150px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
Zuletzt benötigen sie noch eine Standardroute für diese Verbindung.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dazu wechseln sie in der Netzwerkkonfiguration in den Bereich Routing und Klicken auf [[Datei:UTM_V114_DefRoutehinzB.png|110px]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Setzen sie die Markierung auf „Gateway-Schnittstelle“, wählen sie die neu erstellte PPPoE Schnittstelle aus uns klicken sie auf [[Datei:UTM_V114_SpeichernB.png|50px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetroutePPPoE.png|200px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Netzwerkobjekte und Portfilterregeln===&lt;br /&gt;
Falls nicht vorhanden, müssen sie noch entsprechende [[Portfilter_Beschreibung_UTMV11#Netzwerkobjekte| Netzwerkobjekte]] und [[Portfilter_Beschreibung_UTMV11#Portfilter| Portfilterregeln]] anlegen.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Netobj.png|600px|center|thumb]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Portfrgl.png|700px|center|thumb]]&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE_v11.7&amp;diff=7738</id>
		<title>UTM/NET/PPPoE v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE_v11.7&amp;diff=7738"/>
		<updated>2015-08-28T09:57:03Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: /* PPPoE Konfiguration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
&lt;br /&gt;
==PPPoE Konfiguration==&lt;br /&gt;
In diesem Artikel wird eine PPPoE Verbindung für eine ADSL Modem Verbindung angelegt.&lt;br /&gt;
&lt;br /&gt;
===PPPoE Schnittstelle anlegen===&lt;br /&gt;
Benötigt werden:&lt;br /&gt;
* eine nicht genutzte [[Konfiguration_eines_Ethernet_Interface_UTMV11#Ethernet_Schnittstelle_erstellen| Ethernet Schnittstelle]]&lt;br /&gt;
* entsprechende [[Konfiguration_eines_Ethernet_Interface_UTMV11#Zonen_erstellen| Zonen]]&lt;br /&gt;
* Zugangsdaten des Internet Providers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfoPPPoE.png|200px|right|thumb||Netzwerkschnittstellen]]&lt;br /&gt;
Um Zugriff auf die Netzwerkkonfiguration der UTM zu erhalten, ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen und anschließend im Menü &#039;&#039;Netzwerk&#039;&#039; den Menüpunkt &#039;&#039;Netzwerkkonfiguration&#039;&#039; aufzurufen.&amp;lt;br&amp;gt; &lt;br /&gt;
Anschließend ist der PPPoE Schnittstellenassistenten zu öffnen, welcher im Bereich &#039;&#039;Netzwerkschnittstellen&#039;&#039; durch Betätigen der Schaltfläche [[Datei:UTM_V114_pppoeB.png|50px]] aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES1.png|150px|right|thumb||PPPoE Assistent Step 1]]&lt;br /&gt;
Im Eingabefeld &#039;&#039;Name&#039;&#039; kann ein Schnittstellen Name vergeben werden, empfohlen wird jedoch die Beibehaltung der Vorgabe &#039;&#039;&amp;quot;ppp&amp;quot;&#039;&#039; in Verbindung mit der entsprechenden Ziffer (z.B. &amp;quot;ppp0&amp;quot; für die erste Schnittstelle).&lt;br /&gt;
Unter &#039;&#039;Schnittstelle&#039;&#039; wird die physikalische Schnittstelle ausgewählt, an welche die PPPoE Schnittstelle gebunden werden soll. In diesem Fall &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039;.&lt;br /&gt;
&#039;&#039;&#039;Step 1&#039;&#039;&#039; wird mit einem Klick auf die [[Datei:UTM_V114_WeiterB.png|40px]] Schaltfläche abgeschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES2.png|150px|right|thumb||PPPoE Assistent Step 2]]&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die Zugangsdaten eingetragen, die vom Provider angegeben wurden.&lt;br /&gt;
Diese werden mit [[Datei:UTM_V114_WeiterB.png|40px]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES3.png|150px|right|thumb||PPPoE Assistent Step 3]]&lt;br /&gt;
In &#039;&#039;&#039;Step 3&#039;&#039;&#039; werden die gewünschten Zonen ausgewählt. In unserem Beispiel wurden alle Zonen gewählt, die derzeit auf eth0 liegen, da diese auf &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; nicht mehr benötigt werden. &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; dient lediglich der Kommunikation zwischen der Firewall und dem Modem.&lt;br /&gt;
Abschließend wird [[Datei:UTM_V114_FertigB.png|40px]] betätigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:UMA20_AHB_hinweispic.png|50px]]&lt;br /&gt;
|﻿&lt;br /&gt;
Hinweis: Mehrere Zonen können durch Halten der STRG/CTRL Taste (bzw. Command/cmd auf einem Mac) und Anklicken der Einträge mit der linken Maustaste ausgewählt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfmPPPoE.png|200px|right|thumb||Netzwerkschnittstellen mit PPPoE]]&lt;br /&gt;
Sobald der Status auf grün wechselt und eine öffentliche IP-Adresse im Feld &#039;&#039;IP-Adressen&#039;&#039; der PPPoE Schnittstelle ausgegeben wird, ist die Verbindung zum Provider erfolgreich hergestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Default Route anlegen===&lt;br /&gt;
[[Datei:UTM_V114_DefRoutePPPhinz.png|150px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
Zuletzt muss noch eine Standardroute für diese Verbindung angelegt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dazu wird in der &#039;&#039;Netzwerkkonfiguration&#039;&#039; im Bereich &#039;&#039;Routing&#039;&#039; auf [[Datei:UTM_V114_DefRoutehinzB.png|110px]] geklickt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Markierung wird auf „Gateway-Schnittstelle“ gesetzt, die neu erstellte PPPoE Schnittstelle ausgewählt und anschließend mit [[Datei:UTM_V114_SpeichernB.png|50px]] abgespeichert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetroutePPPoE.png|200px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Netzwerkobjekte und Portfilterregeln===&lt;br /&gt;
Falls nicht vorhanden, müssen noch entsprechende [[Portfilter_Beschreibung_UTMV11#Netzwerkobjekte| Netzwerkobjekte]] und [[Portfilter_Beschreibung_UTMV11#Portfilter| Portfilterregeln]] angelegt werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Netobj.png|600px|center|thumb]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Portfrgl.png|700px|center|thumb]]&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE-Fehleranalyse_v11.7&amp;diff=7737</id>
		<title>UTM/NET/PPPoE-Fehleranalyse v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE-Fehleranalyse_v11.7&amp;diff=7737"/>
		<updated>2015-08-28T09:05:18Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
&lt;br /&gt;
==Wenn die PPPoE Verbindung nicht aufgebaut wird ...==&lt;br /&gt;
Sollte eine PPPoE  Verbindung wider Erwarten nicht zustande kommen, das bedeutet, auf der ppp-Schnittstelle erscheint keine IP Adresse oder nur die Meldung „Connecting“ oder „no Connection“, empfiehlt es sich, zuerst die and die PPPoE Schnittstelle gebundene Ethernet-Schnittstelle zu überprüfen.&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn der Punkt in der Spalte &#039;&#039;Status&#039;&#039; nicht grün sondern grau angezeigt werden, ist wahrscheinlich die Kabelverbindung zum Modem nicht in Ordnung.&amp;lt;br&amp;gt;&lt;br /&gt;
Es sollte überprüft werden, ob das Modem an der richtigen LAN-Schnittstelle angeschlossen ist und/oder, ob das Netzwerkkabel einen Wackelkontakt hat.&lt;br /&gt;
&lt;br /&gt;
===Live-Log===&lt;br /&gt;
Wenn der Status der Ethernet Schnittstelle grün ist, hilft ein Blick in das Live-Log der UTM oder in die Logserver-Dateien des Securepoint Operation Center (SOC).&lt;br /&gt;
Der zuständige Dienst ist der Point to Point Server, welcher im Live-Log mit PPPD angegeben wird.&lt;br /&gt;
&lt;br /&gt;
====Fehlende PPPoE Active Discovery (PAD) Pakete====&lt;br /&gt;
Stellt sich heraus, dass im Live-Log  die folgenden Meldungen erscheinen&lt;br /&gt;
 pppd | Timeout waiting for PADO packets&lt;br /&gt;
 pppd | Unable to complete PPPoE Discovery&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ist die Ursache in Richtung Internet zu suchen.&amp;lt;br&amp;gt;&lt;br /&gt;
Bei &amp;quot;PADO&amp;quot; und &amp;quot;PADS&amp;quot; Meldungen (siehe [[Informationen_zur_PPPoE| Informationen zur PPPoE]]) fehlen die Rückmeldungen vom Internet Provider. Entweder die &amp;quot;PADI&amp;quot; oder &amp;quot;PADR&amp;quot; Pakete gelangen nicht zum Provider, oder dieser sendet keine Pakete zurück.&lt;br /&gt;
&lt;br /&gt;
Lösungen dazu sind in der Regel:&lt;br /&gt;
*Ein wenig abwarten&lt;br /&gt;
*Neustart des Modems&lt;br /&gt;
*Das Interface mit dem CLI Kommando &#039;&#039;system update interface&#039;&#039; aktualisieren, oder die Securepoint UTM neustarten&lt;br /&gt;
*Falls ein Router eingesetzt wird, der in einen Modem-Zustand versetzt wurde, sollte dessen Konfiguration überprüft werden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Können keine Fehler festgestellt werden, sollte der Provider kontaktiert werden.&lt;br /&gt;
&lt;br /&gt;
====Authentifizierung====&lt;br /&gt;
Um falsche Login-Daten handelt es sich in der folgenden Meldung:&lt;br /&gt;
 pppd | PAP authentication failed&lt;br /&gt;
&lt;br /&gt;
Hierbei sollten die Einstellungen mit den Login-Daten des Providers verglichen werden. Insebsondere sollte auch auf Groß- und Kleinschreibung geachtet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====DSL-Modem oder -Leitung====&lt;br /&gt;
Bei dem folgenden Meldungs-Block&lt;br /&gt;
 pppd | No response to 3 echo-requests&lt;br /&gt;
 pppd | Serial link appears to be disconnected.&lt;br /&gt;
 pppd | Connect time 1.7 minutes.&lt;br /&gt;
 pppd | Sent 789644 bytes, received 15063162 bytes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ist das Modem entweder nicht für die DSL-Geschwindigkeit ausgelegt, oder der Provider stellt eine DSL-Geschwindigkeit bereit, die aber nicht erreicht wird.&lt;br /&gt;
&lt;br /&gt;
Als Lösungen bieten sich an:&lt;br /&gt;
*Austausch des Modems&lt;br /&gt;
*Leitung vom Provider messen lassen&lt;br /&gt;
*Deaktivierung des Link Control Protocol (LCP) auf der entsprechenden PPPoE Schnittstelle der Firewall&lt;br /&gt;
&lt;br /&gt;
====Erfolgreiche Verbindung====&lt;br /&gt;
Eine erfolgreich aufgebaute Verbindung sieht dann im Live-Log ungefähr wie folgt aus:&lt;br /&gt;
 pppd | PPP session is 942&lt;br /&gt;
 pppd | Using interface ppp0&lt;br /&gt;
 pppd | Connect: ppp0 &amp;lt;--&amp;gt; eth0&lt;br /&gt;
 pppd | PAP authentication succeeded&lt;br /&gt;
 pppd | peer from calling number 00:XX:XX:XX:XX:XX authorized&lt;br /&gt;
 pppd | local IP address 217.0.0.1&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE-Fehleranalyse_v11.7&amp;diff=7736</id>
		<title>UTM/NET/PPPoE-Fehleranalyse v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE-Fehleranalyse_v11.7&amp;diff=7736"/>
		<updated>2015-08-28T09:03:44Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[Kategorie:UTMV11]&lt;br /&gt;
&lt;br /&gt;
==Wenn die PPPoE Verbindung nicht aufgebaut wird ...==&lt;br /&gt;
Sollte eine PPPoE  Verbindung wider Erwarten nicht zustande kommen, das bedeutet, auf der ppp-Schnittstelle erscheint keine IP Adresse oder nur die Meldung „Connecting“ oder „no Connection“, empfiehlt es sich, zuerst die and die PPPoE Schnittstelle gebundene Ethernet-Schnittstelle zu überprüfen.&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn der Punkt in der Spalte &#039;&#039;Status&#039;&#039; nicht grün sondern grau angezeigt werden, ist wahrscheinlich die Kabelverbindung zum Modem nicht in Ordnung.&amp;lt;br&amp;gt;&lt;br /&gt;
Es sollte überprüft werden, ob das Modem an der richtigen LAN-Schnittstelle angeschlossen ist und/oder, ob das Netzwerkkabel einen Wackelkontakt hat.&lt;br /&gt;
&lt;br /&gt;
===Live-Log===&lt;br /&gt;
Wenn der Status der Ethernet Schnittstelle grün ist, hilft ein Blick in das Live-Log der UTM oder in die Logserver-Dateien des Securepoint Operation Center (SOC).&lt;br /&gt;
Der zuständige Dienst ist der Point to Point Server, welcher im Live-Log mit PPPD angegeben wird.&lt;br /&gt;
&lt;br /&gt;
====Fehlende PPPoE Active Discovery (PAD) Pakete====&lt;br /&gt;
Stellt sich heraus, dass im Live-Log  die folgenden Meldungen erscheinen&lt;br /&gt;
 pppd | Timeout waiting for PADO packets&lt;br /&gt;
 pppd | Unable to complete PPPoE Discovery&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ist die Ursache in Richtung Internet zu suchen.&amp;lt;br&amp;gt;&lt;br /&gt;
Bei &amp;quot;PADO&amp;quot; und &amp;quot;PADS&amp;quot; Meldungen (siehe [[Informationen_zur_PPPoE| Informationen zur PPPoE]]) fehlen die Rückmeldungen vom Internet Provider. Entweder die &amp;quot;PADI&amp;quot; oder &amp;quot;PADR&amp;quot; Pakete gelangen nicht zum Provider, oder dieser sendet keine Pakete zurück.&lt;br /&gt;
&lt;br /&gt;
Lösungen dazu sind in der Regel:&lt;br /&gt;
*Ein wenig abwarten&lt;br /&gt;
*Neustart des Modems&lt;br /&gt;
*Das Interface mit dem CLI Kommando &#039;&#039;system update interface&#039;&#039; aktualisieren, oder die Securepoint UTM neustarten&lt;br /&gt;
*Falls ein Router eingesetzt wird, der in einen Modem-Zustand versetzt wurde, sollte dessen Konfiguration überprüft werden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Können keine Fehler festgestellt werden, sollte der Provider kontaktiert werden.&lt;br /&gt;
&lt;br /&gt;
====Authentifizierung====&lt;br /&gt;
Um falsche Login-Daten handelt es sich in der folgenden Meldung:&lt;br /&gt;
 pppd | PAP authentication failed&lt;br /&gt;
&lt;br /&gt;
Hierbei sollten die Einstellungen mit den Login-Daten des Providers verglichen werden. Insebsondere sollte auch auf Groß- und Kleinschreibung geachtet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====DSL-Modem oder -Leitung====&lt;br /&gt;
Bei dem folgenden Meldungs-Block&lt;br /&gt;
 pppd | No response to 3 echo-requests&lt;br /&gt;
 pppd | Serial link appears to be disconnected.&lt;br /&gt;
 pppd | Connect time 1.7 minutes.&lt;br /&gt;
 pppd | Sent 789644 bytes, received 15063162 bytes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ist das Modem entweder nicht für die DSL-Geschwindigkeit ausgelegt, oder der Provider stellt eine DSL-Geschwindigkeit bereit, die aber nicht erreicht wird.&lt;br /&gt;
&lt;br /&gt;
Als Lösungen bieten sich an:&lt;br /&gt;
*Austausch des Modems&lt;br /&gt;
*Leitung vom Provider messen lassen&lt;br /&gt;
*Deaktivierung des Link Control Protocol (LCP) auf der entsprechenden PPPoE Schnittstelle der Firewall&lt;br /&gt;
&lt;br /&gt;
====Erfolgreiche Verbindung====&lt;br /&gt;
Eine erfolgreich aufgebaute Verbindung sieht dann im Live-Log ungefähr wie folgt aus:&lt;br /&gt;
 pppd | PPP session is 942&lt;br /&gt;
 pppd | Using interface ppp0&lt;br /&gt;
 pppd | Connect: ppp0 &amp;lt;--&amp;gt; eth0&lt;br /&gt;
 pppd | PAP authentication succeeded&lt;br /&gt;
 pppd | peer from calling number 00:XX:XX:XX:XX:XX authorized&lt;br /&gt;
 pppd | local IP address 217.0.0.1&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE_v11.7&amp;diff=7735</id>
		<title>UTM/NET/PPPoE v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/PPPoE_v11.7&amp;diff=7735"/>
		<updated>2015-08-28T07:54:48Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
&lt;br /&gt;
==PPPoE Konfiguration==&lt;br /&gt;
In diesem Artikel wird eine PPPoE Verbindung für eine ADSL Modem Verbindung angelegt.&lt;br /&gt;
&lt;br /&gt;
===PPPoE Schnittstelle anlegen===&lt;br /&gt;
Benötigt werden:&lt;br /&gt;
* eine nicht genutzte [[Konfiguration_eines_Ethernet_Interface_UTMV11#Ethernet_Schnittstelle_erstellen| Ethernet Schnittstelle]]&lt;br /&gt;
* entsprechende [[Konfiguration_eines_Ethernet_Interface_UTMV11#Zonen_erstellen| Zonen]]&lt;br /&gt;
* Zugangsdaten des Internet Providers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfoPPPoE.png|200px|right|thumb||Netzwerkschnittstellen]]&lt;br /&gt;
Um Zugriff auf die Netzwerkkonfiguration der UTM zu erhalten, ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen und anschließend im Menü &#039;&#039;Netzwerk&#039;&#039; den Menüpunkt &#039;&#039;Netzwerkkonfiguration&#039;&#039; aufzurufen.&amp;lt;br&amp;gt; &lt;br /&gt;
Anschließend ist der PPPoE Schnittstellenassistenten zu öffnen, welcher im Bereich &#039;&#039;Netzwerkschnittstellen&#039;&#039; durch Betätigen der Schaltfläche [[Datei:UTM_V114_pppoeB.png|50px]] aufgerufen wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES1.png|150px|right|thumb||PPPoE Assistent Step 1]]&lt;br /&gt;
Im Eingabefeld &#039;&#039;Name&#039;&#039; kann ein Schnittstellen Name vergeben werden, empfohlen wird jedoch die Beibehaltung der Vorgabe &#039;&#039;&amp;quot;ppp&amp;quot;&#039;&#039; in Verbindung mit der entsprechenden Ziffer (z.B. &amp;quot;ppp0&amp;quot; für die erste Schnittstelle).&lt;br /&gt;
Unter &#039;&#039;Schnittstelle&#039;&#039; wird die physikalische Schnittstelle ausgewählt, an welche die PPPoE Schnittstelle gebunden werden soll. In diesem Fall &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039;.&lt;br /&gt;
&#039;&#039;&#039;Step 1&#039;&#039;&#039; wird mit einem Klick auf die [[Datei:UTM_V114_WeiterB.png|40px]] Schaltfläche abgeschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES2.png|150px|right|thumb||PPPoE Assistent Step 2]]&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die Zugangsdaten eingetragen, die vom Provider angegeben wurden.&lt;br /&gt;
Diese werden mit [[Datei:UTM_V114_WeiterB.png|40px]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_PPPoES3.png|150px|right|thumb||PPPoE Assistent Step 3]]&lt;br /&gt;
In &#039;&#039;&#039;Step 3&#039;&#039;&#039; werden die gewünschten Zonen ausgewählt. In unserem Beispiel wurden alle Zonen gewählt, die derzeit auf eth0 liegen, da diese auf &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; nicht mehr benötigt werden. &#039;&#039;&amp;quot;eth0&amp;quot;&#039;&#039; dient lediglich der Kommunikation zwischen der Firewall und dem Modem.&lt;br /&gt;
Abschließend klicken sie auf [[Datei:UTM_V114_FertigB.png|40px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:UMA20_AHB_hinweispic.png|50px]]&lt;br /&gt;
|﻿&lt;br /&gt;
Hinweis: Mehrere Zonen können durch Halten der STRG/CTRL Taste (bzw. Command/cmd auf einem Mac) und Anklicken der Einträge mit der linken Maustaste ausgewählt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetkonfmPPPoE.png|200px|right|thumb||Netzwerkschnittstellen mit PPPoE]]&lt;br /&gt;
Sobald der Status auf grün wechselt und eine öffentliche IP-Adresse im Feld &#039;&#039;IP-Adressen&#039;&#039; der PPPoE Schnittstelle ausgegeben wird, ist die Verbindung zum Provider erfolgreich hergestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Default Route anlegen===&lt;br /&gt;
[[Datei:UTM_V114_DefRoutePPPhinz.png|150px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
Zuletzt muss noch eine Standardroute für diese Verbindung angelegt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dazu wird in der &#039;&#039;Netzwerkkonfiguration&#039;&#039; im Bereich &#039;&#039;Routing&#039;&#039; auf [[Datei:UTM_V114_DefRoutehinzB.png|110px]] geklickt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Markierung wird auf „Gateway-Schnittstelle“ gesetzt, die neu erstellte PPPoE Schnittstelle ausgewählt und anschließend mit [[Datei:UTM_V114_SpeichernB.png|50px]] abgespeichert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_NetroutePPPoE.png|200px|right|thumb||Routing mit PPPoE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Netzwerkobjekte und Portfilterregeln===&lt;br /&gt;
Falls nicht vorhanden, müssen noch entsprechende [[Portfilter_Beschreibung_UTMV11#Netzwerkobjekte| Netzwerkobjekte]] und [[Portfilter_Beschreibung_UTMV11#Portfilter| Portfilterregeln]] angelegt werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Netobj.png|600px|center|thumb]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM_V114_Portfrgl.png|700px|center|thumb]]&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/Servereinstellungen_v11.7&amp;diff=7734</id>
		<title>UTM/NET/Servereinstellungen v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/Servereinstellungen_v11.7&amp;diff=7734"/>
		<updated>2015-08-27T14:40:43Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{v11}}&lt;br /&gt;
Dieser Artikel beschreibt die Einrichtung von Datum und Uhrzeit auf einer Securepoint UTM v11&lt;br /&gt;
Die Konfiguration kann entweder über das Webinterface oder über die [[CLI]] erfolgen&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
[[kategorie:UTMv11]]&lt;br /&gt;
=Webinterface=&lt;br /&gt;
Um Zugriff auf die Zeiteinstellungen der UTM zu erhalten, ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen. Anschließend wird dort der Dialog &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;-&amp;gt;&#039;&#039;&#039; &#039;&#039;Servereinstellungen&#039;&#039; aufgerufen.&lt;br /&gt;
Innerhalb dieses Dialoges befindet sich der Abschnitt &#039;&#039;&#039;Zeiteinstellungen&#039;&#039;&#039; , wie in Abbildung 1 dargestellt.   &amp;lt;br&amp;gt;&lt;br /&gt;
Hier wird das aktuelle Datum sowie die Uhrzeit dargestellt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Set time 1 utmv11.png|400px|thumb|left|Zeiteinstellungen]]&lt;br /&gt;
{{Absatz-L}}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Durch Klicken in das Feld &#039;&#039;&#039;Aktuelles Datum&#039;&#039;&#039;, öffnet sich ein kleines Fenster, in welchem sowohl das aktuelle Datum als auch die Uhrzeit korrigieren werden können.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Set time 2 utmv11.png|400px|thumb|left|Korrektur der Uhrzeit]]&lt;br /&gt;
{{Absatz-L}}&lt;br /&gt;
Nachdem das Datum und die Uhrzeit angepasst wurden, wird dies mit dem Betätigen von &#039;&#039;&#039;Fertig&#039;&#039;&#039; quittiert.&lt;br /&gt;
[[Datei:Set time 3 utmv11.png|400px|thumb|left|Speichern der Einstellung]]&lt;br /&gt;
{{Absatz-L}}&lt;br /&gt;
Diese Änderungen werden im Dialog &#039;&#039;&#039;Servereinstellungen&#039;&#039;&#039; mit dem Klicken auf &#039;&#039;&#039;Speichern&#039;&#039;&#039; vermerkt.&lt;br /&gt;
Danach sollte folgender Hinweis auftauchen, welcher ebenfalls mit &#039;&#039;&#039;OK&#039;&#039;&#039; bestätigt wird und bewirkt, dass die Änderungen aktiv werden.&lt;br /&gt;
[[Datei:Set time 4 utmv11.png|400px|thumb|left|Bestätigung und Hinweis]]&lt;br /&gt;
{{Absatz-L}}&lt;br /&gt;
&lt;br /&gt;
Achtung: Aufgrund der Zeitänderung ist es möglich, dass die Sitzung über das Webinterface sofort beendet wird. &amp;lt;br&amp;gt;&lt;br /&gt;
Danach sollte eine erneute Anmeldung am Webinterface aber ohne Probleme möglich sein.&lt;br /&gt;
&lt;br /&gt;
=CLI=&lt;br /&gt;
Um auf die CLI-Umgebung zu gelangen, ist eine Anmeldung an der UTM über SSH erforderlich. &amp;lt;br&amp;gt;&lt;br /&gt;
Mittels des Befehls &#039;&#039;&#039;system date get&#039;&#039;&#039; kann das aktuelle Datum inclusive der Uhrzeit ausgelesen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
firewall.foo.local&amp;gt; system date get &lt;br /&gt;
2012-12-18 10:34:34&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Ausgabe erfolgt in folgendem Format:&lt;br /&gt;
JJJJ-MM-TT HH:MM:SS&lt;br /&gt;
&lt;br /&gt;
Zum Anpassen wird der Befehl &#039;&#039;&#039; system date set date &#039;&#039;&#039;, gefolgt von der Angabe des Datums sowie Uhrzeit, verwendet. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
firewall.foo.local&amp;gt; system date set date &amp;quot;2012-12-18 10:00:50&amp;quot;&lt;br /&gt;
2012-12-18 10:00:50&lt;br /&gt;
**&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe von Datum und Uhrzeit erfolgt im Format JJJJ-MM-TT HH:MM:SS . &amp;lt;br&amp;gt;&lt;br /&gt;
Die Änderung ist nach Ausführen des Befehls sofort aktiv.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/CONFIG/Konfigurationsverwaltung_v11.7&amp;diff=7730</id>
		<title>UTM/CONFIG/Konfigurationsverwaltung v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/CONFIG/Konfigurationsverwaltung_v11.7&amp;diff=7730"/>
		<updated>2015-08-27T13:49:42Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[kategorie:UTMv11]]&lt;br /&gt;
&lt;br /&gt;
== Konfigurationsverwaltung ==&lt;br /&gt;
Die Einstellungen der UTM Appliance werden in einer Konfigurationsdatei gespeichert. Die Konfigurationsdateien werden in der &#039;&#039;&#039;&#039;&#039;Konfigurationsverwaltung&#039;&#039;&#039;&#039;&#039; organisiert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:menubar_config.png|150px|thumb|right|Menüeintrag Konfigurationsverwaltung]]&lt;br /&gt;
Die Konfigurationsverwaltung ist über den Punkt &#039;&#039;&#039;&#039;&#039;Konfigurationsverwaltung&#039;&#039;&#039;&#039;&#039; erreichbar, der im Menüeintrag &#039;&#039;&#039;&#039;&#039;Konfiguration&#039;&#039;&#039;&#039;&#039; der Navigationsleiste zu finden ist. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:Config_orga.png|400px|thumb|right|Konfigurationsverwaltung]]&lt;br /&gt;
Hier können neue Konfigurationen angelegt und exportiert werden. Ebenfalls besteht die Option, exportierte Konfigurationsdateien (standardmäßig mit der Endung &#039;&#039;&amp;quot;.utm&amp;quot;&#039;&#039;) zu importieren. Bestehende Konfigurationen können geladen, als Startkonfiguration festgelegt und auch gelöscht werden. Die Einstellungen, die in der Konfiguration gespeichert sind, können auch im Tabellenformat ausgedruckt werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
Außerdem besteht die Möglichkeit, die Konfiguration nicht nur lokal auf der Appliance zu speichern, sondern auch als Backup in der Securepoint Cloud zu sichern (mehr Informationen hierzu im Artikel [[Cloud-Backup]]).&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn beim ersten Starten der UTM der Installationsassistent ausgeführt wurde, hat dieser automatisch eine Konfigurationsdatei angelegt. Die Datei trägt den Titel &amp;lt;code&amp;gt;configuration-wizard-&#039;&#039;Datum&#039;&#039;-&#039;&#039;Uhrzeit&#039;&#039;&amp;lt;/code&amp;gt;.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;div align=&amp;quot;right&amp;quot;&amp;gt;[[#top|nach oben]]&amp;lt;/div&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration anlegen ===&lt;br /&gt;
[[Datei:config_orga_but_add.png|400px|thumb|right|Button &#039;&#039;&#039;&#039;&#039;Konfiguration hinzufügen&#039;&#039;&#039;&#039;&#039;]]&lt;br /&gt;
Um Einstellungen in einer neuen Konfiguration zu speichern, muss zunächst eine neue Konfiguration angelegt werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
* Hierfür wird in der &#039;&#039;&#039;&#039;&#039;Konfigurationsverwaltung&#039;&#039;&#039;&#039;&#039; die Schaltfläche &amp;lt;code&amp;gt; + Konfiguration hinzufügen&amp;lt;/code&amp;gt; betätigt.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:config_add.png|180px|thumb|right|Name für die Konfiguration setzen]]&lt;br /&gt;
* Es öffnet sich der Dialog &#039;&#039;&#039;&#039;&#039;KONFIGURATION HINZUFÜGEN&#039;&#039;&#039;&#039;&#039;.&amp;lt;br /&amp;gt;&lt;br /&gt;
* Im Textfeld &#039;&#039;&#039;&#039;&#039;Name&#039;&#039;&#039;&#039;&#039; wird ein Name für die neue Konfiguration eingegeben.&amp;lt;br /&amp;gt;&lt;br /&gt;
* Anschließend wird die Schaltfläche &#039;&#039;&#039;&#039;&#039;Speichern&#039;&#039;&#039;&#039;&#039; betätigt.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:Config_save.png|400px|thumb|right|Konfiguration speichern]]&lt;br /&gt;
Die Einstellungen sind noch nicht in der Konfiguration gespeichert. Dies wird auch durch ein Zahnrad in der Spalte &#039;&#039;Status&#039;&#039; signalisiert.&amp;lt;br /&amp;gt;&lt;br /&gt;
* Zum Sichern der Einstellungen in der neu angelegten Konfiguration, muss in der Zeile der Konfiguration die Schaltfläche mit dem Diskettensymbol betätigt werden.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:Config_set_start.png|400px|thumb|right|Konfiguration als Startkonfiguration setzen]]&lt;br /&gt;
Wenn die Konfiguration beim Starten der UTM geladen werden soll, muss die Konfiguration als Startkonfiguration gesetzt werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
* Hierzu wird in der Zeile der Konfiguration auf die Schaltflächen mit dem Sternsymbol geklickt.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;div align=&amp;quot;right&amp;quot;&amp;gt;[[#top|nach oben]]&amp;lt;/div&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration exportieren ===&lt;br /&gt;
[[Datei:Config_export.png|400px|thumb|right|Konfiguration exportieren]]&lt;br /&gt;
Die Exportfunktion ist zum externen Sichern der Konfiguration und zur Übertragung der Konfiguration auf eine andere Appliance gedacht. Die exportierte Datei trägt die Dateiendung &#039;&#039;&amp;quot;.utm&amp;quot;&#039;&#039; und liegt im Base64 Format vor. &amp;lt;br /&amp;gt;&lt;br /&gt;
* Die für den Export vorgesehene Konfiguration wird in der Liste der &#039;&#039;&#039;&#039;&#039;Konfigurationsverwaltung&#039;&#039;&#039;&#039;&#039; lokalisiert. &amp;lt;br /&amp;gt;&lt;br /&gt;
* Anschließend wird die Schaltfläche mit dem nach unten weisenden Pfeil betätigt.&amp;lt;br /&amp;gt;&lt;br /&gt;
Die Konfiguration wird in das Download-Verzeichnis des Browsers geladen.&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;div align=&amp;quot;right&amp;quot;&amp;gt;[[#top|nach oben]]&amp;lt;/div&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Externe Konfiguration importieren===&lt;br /&gt;
Es ist auch möglich eine bestehende Konfiguration importieren. Hierbei sollte darauf geachtet werden, dass die Datei im UTM Format der Version 11 vorliegt und die Endung &#039;&#039;&amp;quot;.utm&amp;quot;&#039;&#039; trägt.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Datei:Config_import.png|400px|thumb|right|Konfiguration importieren]]&lt;br /&gt;
* Im Fenster &#039;&#039;&#039;&#039;&#039;Konfigurationsverwaltung&#039;&#039;&#039;&#039;&#039; wird die Schaltfläche &amp;lt;code&amp;gt;+ Konfiguration importieren&amp;lt;/code&amp;gt; betätigt.&amp;lt;br /&amp;gt;&lt;br /&gt;
* Im Textfeld mit der Bezeichnung &#039;&#039;&#039;&#039;&#039;Name&#039;&#039;&#039;&#039;&#039; wird ein Name eingegeben, unter der die Konfiguration auf der Appliance gespeichert werden soll.&amp;lt;br /&amp;gt;&lt;br /&gt;
* Die Schaltfläche &amp;lt;code&amp;gt;Datei auswählen&amp;lt;/code&amp;gt; wird angeklickt und die Konfigurationsdatei im sich öffnenden Fenster vom lokalen System ausgewählt und hochgeladen.&amp;lt;br /&amp;gt;&lt;br /&gt;
* Abschließend wird die Schaltfläche &amp;lt;code&amp;gt;Upload&amp;lt;/code&amp;gt; betätigt.&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;div align=&amp;quot;right&amp;quot;&amp;gt;[[#top|nach oben]]&amp;lt;/div&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Konfiguration drucken===&lt;br /&gt;
[[Datei:Config_print_layout.png|250px|thumb|right|Ausdruck in Tabellenform]]&lt;br /&gt;
Die Einstellungen, die in einer Konfiguration gespeichert sind, können auch ausgedruckt werden. Dazu muss die Konfiguration geladen sein. Von nicht aktiven, gespeicherten Konfigurationen können keine Ausdrucke erzeugt werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
Bei dieser Funktion werden alle Einstellungen nach Kategorien geordnet und in tabellarischer Form dargestellt.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:Config_print.png|400px|thumb|right|Button zum Generieren des Ausdrucks]]&lt;br /&gt;
* Klicken Sie in der &#039;&#039;&#039;&#039;&#039;Konfigurationsverwaltung&#039;&#039;&#039;&#039;&#039; auf die Schaltfläche &amp;lt;code&amp;gt;+ Aktuelle Konfiguration drucken&amp;lt;/code&amp;gt;.&lt;br /&gt;
Ein neues Fenster öffnet sich, in dem der Bericht im PDF Format angezeigt wird. Dieser Bericht kann direkt per Kontextmenü ausgedruckt oder gespeichert werden.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=SOCv3_Lizenz&amp;diff=7727</id>
		<title>SOCv3 Lizenz</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=SOCv3_Lizenz&amp;diff=7727"/>
		<updated>2015-08-27T13:06:33Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Security Operation Center Lizenzieren==&lt;br /&gt;
Seit der Security Operation Center (SOC) Version 3.1 hat das SOC3 keinen Beta-Status mehr und muss lizenziert werden. Die Lizenz ist kostenlos und für jeweils 1 Jahr gültig.&lt;br /&gt;
&lt;br /&gt;
Ohne Lizenz läuft das SOC3 für 30 Tage in einem Evaluations-Modus und wird anschließend in einen reinen Lese-Modus versetzt.&lt;br /&gt;
&lt;br /&gt;
===Lizenz erstellen===&lt;br /&gt;
[[Datei:MSP_Lizerst.png|250px|thumb|right|Lizenz Erstellen]]&lt;br /&gt;
Die Lizenz kann im Resellerportal unter [http://my.securepoint.de my.securepoint.de] erstellt oder, wenn diese schon erstellt wurde, dort heruntergeladen werden. Dieses erfolgt in den folgenden Schritten:&amp;lt;br&amp;gt;&lt;br /&gt;
#Im Reseller Portal einloggen&lt;br /&gt;
#Auf der Willkommen Seite im Abschnitt &#039;&#039;Nächste Schritte&#039;&#039; die Schaltfläche [[Datei:MSP_H_NLizB.png|90px]] anklicken&lt;br /&gt;
#Kunden auswählen und in der Zeile des Kunden unter Optionen auf [[Datei:MSP_H_NLizerstchar.png|100px]] klicken&lt;br /&gt;
#Im nun erscheinenden Fenster &amp;quot;Neue Lizenz erstellen&amp;quot; im Auswahlfeld &#039;&#039;Produkt&amp;quot; den Eintrag SOC auswählen&lt;br /&gt;
#Akzeptieren der AGB&lt;br /&gt;
#Auf die Schaltfläche [[Datei:MSP_H_Lizerst.png|70px]] klicken und herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Lizenz importieren===&lt;br /&gt;
Der SOC3 Windows Client wird wie gehabt mit einem Doppelklick auf das Icon gestartet.                                            [[Datei:SOC3_CI_p1SOC3Icon.png|120px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:SOC3_CI_p2Eval.png|250px|thumb|right|Evaluationsphase]]&lt;br /&gt;
[[Datei:SOC3_CI_p3Unreg_RO.png|250px|thumb|right|Unregistriert]]&lt;br /&gt;
Im Anmeldefenster befindet sich oben in der Titelleiste des SOC3 auf der rechten Seite der Lizenzstatus.&lt;br /&gt;
&lt;br /&gt;
Wird dort der Status &#039;&#039;Eval&#039;&#039; oder &#039;&#039;Unregistriert - Nur Lesen&#039;&#039; ausgegeben, wird eine Lizenz benötigt, um die Funktionen des SOC3 weiterhin bzw. nach Ablauf im vollem Umfang nutzen zu können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die Lizenz zu installieren, muss die Anmeldung mit einem Benutzer erfolgen, der die Appliance-Administrator Berechtigung hat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:SOC3_CI_p4Warning.png|250px|thumb|right|Lizenzwarnung]]&lt;br /&gt;
Nach dem Anmelden erscheint eine Lizenzwarnung, die geschlossen werden kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:SOC3_CI_p5OCMenu.png|250px|thumb|right|Operation Center Menü]]&lt;br /&gt;
Auf der linken Seite des SOC3 Fensters befindet sich das Menü mit den Reitern &#039;&#039;Gateway Center&#039;&#039; und &#039;&#039;Operation Center&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Um zu den SOC-Appliance-Einstellungen zu gelangen, muss unter &#039;&#039;Operation Center&#039;&#039; der Menüpunkt &#039;&#039;Appliance&#039;&#039; mit einem Doppelklick geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:SOC3_CI_p6AEAreg.png|250px|thumb|right|Lizenz Registrieren]]&lt;br /&gt;
Die Lizenzverwaltung befindet sich unter dem Reiter Aktualisierung auf der rechten Seite des SOC3 Fensters.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf die Schaltfläche [[Datei:SOC3_CI_AEAregB.png|80px]] wird die Lizenzdatei, die vorher aus dem Resellerportal heruntergeladen wurde und sich jetzt in einem Verzeichnis des Rechners, wie zum Beispiel &#039;&#039;Downloads&#039;&#039;, befindet, auf das SOC3 hochgeladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:SOC3_CI_p8Reboot.png|250px|thumb|right|SOC3 Neustart]]&lt;br /&gt;
Nach dem Auswählen der Lizenz muss ein Neustart durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:SOC3_CI_p9Login.png|250px|thumb|right|Titelleiste mit Lizenzinformation]]&lt;br /&gt;
Nach dem Neustart steht nun die Lizenzinformation in der Titelleiste und die Lizenzierung ist abgeschlossen.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/Installation_v11.7&amp;diff=7703</id>
		<title>UTM/Installation v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/Installation_v11.7&amp;diff=7703"/>
		<updated>2015-08-27T07:22:07Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Neuinstallation/ Zurücksetzen oder Update per Installationsmedium==&lt;br /&gt;
&#039;&#039;&#039;Vorsicht&#039;&#039;&#039;: Bei der Installation wird ein vorhandenes Betriebssystem unwiderruflich zerstört.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Voraussetzungen :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Das System, auf welchem die UTM Software v11 installiert werden soll, sollte mindestens über die folgenden Merkmale verfügen:&lt;br /&gt;
* Zwei Netzwerkkarten&lt;br /&gt;
&lt;br /&gt;
* Eine Festplatte/ SSD&lt;br /&gt;
Für die System-Festplatte ist eine Größe von 1GB ausreichend. &lt;br /&gt;
&lt;br /&gt;
* Arbeitsspeicher&lt;br /&gt;
Das System sollte mit mindestens 1GB RAM ausgestattet werden.  &lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stehen für die Installation ein IMG- und ein ISO-File zur Verfügung.&lt;br /&gt;
Der Installationsvorgang unterscheidet sich allerdings nicht. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Nachdem das System von dem Installationsmedium gestartet wurde, werden zunächst die Lizenzbedingungen angezeigt. Diese sollten aufmerksam durchgelesen werden. Mit der Schaltfläche &#039;&#039;&#039;&#039;&#039;Continue&#039;&#039;&#039;&#039;&#039; erfolgt eine Weiterleitung zum nächsten Dialog, um den Bedingungen zuzustimmen.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Screenshot 1.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Bedingungen müssen akzeptiert werden, um mit der Installation fortzufahren.&lt;br /&gt;
Werden die Bedingungen nicht akzeptiert, bzw. die Schaltfläche &#039;&#039;&#039;&#039;&#039;No&#039;&#039;&#039;&#039;&#039; betätigt, bricht die Installation ab. Die Fortsetzung der Installation erfolgt durch Zustimmung der Bedingungen und der Bestätigung durch &#039;&#039;&#039;&#039;&#039;Yes&#039;&#039;&#039;&#039;&#039; . &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Screenshot 2.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Falls auf dem Gerät bereits die UTM Software V11 installiert ist, kann entweder per &#039;&#039;&#039;&#039;&#039;Upgrade&#039;&#039;&#039;&#039;&#039; ein Update oder per &#039;&#039;&#039;&#039;&#039;Overwrite&#039;&#039;&#039;&#039;&#039; eine Neuinstallation durchgeführt werden.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Screenshot 3.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Als nächstes muss eine Festplatte ausgewählt werden, auf welcher das Betriebssystem installiert werden soll. Eine Festplatte mit einer Größe von 1GB ist hier ausreichend.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Screenshot 4.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Nachdem eine Festplatte ausgewählt wurde, muss die Installation nochmals bestätigt werden. Wenn die Entscheidung gefallen ist, die Installation auf der angezeigten Festplatte auszuführen, wird dies mit &#039;&#039;&#039;&#039;&#039;Yes&#039;&#039;&#039;&#039;&#039; bestätigt.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Screenshot 5.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Während der Installation wird über den aktuellen Fortschritt informiert.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Screenshot 6.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wurde die Installation erfolgreich durchgeführt, wird ein entsprechender Dialog darauf aufmerksam machen. &amp;lt;br&amp;gt;&lt;br /&gt;
Mit dem Betätigen der &#039;&#039;&#039;&#039;&#039;OK&#039;&#039;&#039;&#039;&#039; Schaltfläche wird die Installation abgeschlossen.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Screenshot 7.jpg]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss der Installationsdatenträger entfernt und das System anschließend neu gestartet werden. Wenn die Installation erfolgreich verlaufen ist, sollte nach dem Booten nun folgende Eingabemaske auftauchen:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Screenshot 8.jpg]]&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/VLAN-Switch_v11.7&amp;diff=7695</id>
		<title>UTM/NET/VLAN-Switch v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/VLAN-Switch_v11.7&amp;diff=7695"/>
		<updated>2015-08-26T13:06:04Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
 &lt;br /&gt;
In diesem Abschnitt wird am Beispiel eines Netgear Switches und einer UTM v11 erklärt, wie zwei logisch getrennte [[Glossar#VLAN|VLAN]]&#039;s konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:vlanueberblick.png]]&lt;br /&gt;
&lt;br /&gt;
== Switch konfigurieren ==&lt;br /&gt;
&lt;br /&gt;
Um den Switch für VLAN zu konfigurieren, muss dessen Weboberfläche aufgerufen werde. Dort befindet sich unter unter dem Menüpunkt &#039;&#039;VLAN&#039;&#039; die Option &#039;&#039;Add new VLAN&#039;&#039;.&lt;br /&gt;
Hier wird die VLAN ID 100 angelegt und die Ports bestimmt, welche dem 100er VLAN angehören sollen.&lt;br /&gt;
Damit die UTM VLAN Pakete gesendet erhält, wird Port 1 als Mitglied von VLAN 100 eingestellt. Dieser versieht von nun an von ihm ausgehende Pakete mit einem VLAN Tag. Die Ports 6 und 7 sind auch Mitglieder, jedoch werden hier ausgehende Pakete nicht getaggt. &lt;br /&gt;
&lt;br /&gt;
[[Datei:vlansettings100.png]]&lt;br /&gt;
&lt;br /&gt;
Nun wird das VLAN 200 eingerichtet. &lt;br /&gt;
&lt;br /&gt;
[[Datei:vlansettings200.png]]&lt;br /&gt;
&lt;br /&gt;
Als letztes wird unter &#039;&#039;PVID Setting&#039;&#039; festgelegt, welche Ports eingehende Pakete taggen sollen.&lt;br /&gt;
Hier werden Pakete, welche an Port 6 und 7 eingehen, mit der VLAN ID 100 getaggt. Die Ports 10, 11 und 12 werden mit der VLAN ID 200 getaggt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:pvidsettings.png]]&lt;br /&gt;
&lt;br /&gt;
== UTM Konfigurieren ==&lt;br /&gt;
&lt;br /&gt;
Um die UTM einzurichten werden zwei VLAN Interfaces benötigt, auf denen jeweils zwei [[Zonenkonzept|Zonen]] gebunden werden. Als erstes werden hierfür die Zonen erstellet, da diese anschließend bei der Erstellung der Interfaces benötigt werden.&lt;br /&gt;
&lt;br /&gt;
=== Zonen erstellen ===&lt;br /&gt;
&lt;br /&gt;
Um die Zonen zu erstellen ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen. Anschließend wird der Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Zoneneinstellung&#039;&#039; ausgewählt. Es erscheint ein neues Fenster, in welchem die [[Datei:addzone.png]] Schaltfläche betätigt wird.&lt;br /&gt;
&lt;br /&gt;
Es darf noch keine Schnittstelle ausgewählt werden, da noch kein VLAN Interface erstellt wurde.&lt;br /&gt;
&lt;br /&gt;
[[Datei:zonevlan100.png]]&lt;br /&gt;
&lt;br /&gt;
Es darf noch keine Schnittstelle ausgewählt werden, da noch kein VLAN Interface erstellt wurde.&lt;br /&gt;
&lt;br /&gt;
Für das VLAN 100 wird noch die Zone des Interfaces selbst benötigt. &lt;br /&gt;
&lt;br /&gt;
[[Datei:.ifzonevlan100.png]]&lt;br /&gt;
&lt;br /&gt;
Hierfür wird eine neue Zone angelegt, diesmal jedoch mit dem Flag &#039;&#039;INTERFACE&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Hinweis: Typischerweise haben Interface-Zonen den Vorsatz &#039;&#039;firewall-&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nun werden zwei weitere Zonen für das VLAN 200 nach dem selben Prinzip erstellt.&lt;br /&gt;
&lt;br /&gt;
=== VLAN Interface anlegen ===&lt;br /&gt;
&lt;br /&gt;
Das Erstellen eines VLAN-Interfaces erfolgt unter dem Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Netzwerkkonfiguration&#039;&#039; durch das Betätigen der [[Datei:.addvlan.png]] Schaltfläche. &lt;br /&gt;
&lt;br /&gt;
Im sich öffnenden Fenster wird in &#039;&#039;&#039;Step 1&#039;&#039;&#039; die Schnittstelle angegeben, auf der die VLAN Pakete ankommen, inclusive der dazugehörigen VLAN ID. Der Name der Schnittstelle wird aus diesen beiden Parametern automatisch erstellt. Abschließend wird dies mit [[Datei:.weiter.png]] quittiert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addvlan100s1.png]] &lt;br /&gt;
&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die zuvor angelegten Zonen mit der STRG-Taste ausgewählt und die Auswahl mit [[Datei:.fertig.png]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addvlan100s2.png]] &lt;br /&gt;
&lt;br /&gt;
Diese Schritte werden wiederholt, um das VLAN mit der ID 200 anzulegen. &lt;br /&gt;
&lt;br /&gt;
Die Netzwerkkonfiguration sollte nun folgendermaßen aussehen:&lt;br /&gt;
&lt;br /&gt;
[[Datei:.vlannetzwerkkonfig.png]]&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/VLAN_v11.7&amp;diff=7677</id>
		<title>UTM/NET/VLAN v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/VLAN_v11.7&amp;diff=7677"/>
		<updated>2015-08-26T12:14:17Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Konfiguration eines VLAN Interface UTMV11 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== VLAN Schnittstelle anlegen  ===&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration eines VLAN Interfaces, auf dem jeweils zwei [[Zonenkonzept|Zonen]] gebunden werden, werden als erstes die Zonen erstellt, da diese anschließend bei der Erstellung der Interfaces benötigt werden. &lt;br /&gt;
&lt;br /&gt;
==== Zonen erstellen ====&lt;br /&gt;
&lt;br /&gt;
Um die Zonen zu erstellen ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen. Anschließend wird der Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Zoneneinstellung&#039;&#039; ausgewählt. Es erscheint ein neues Fenster, in welchem die [[Datei:addzone.png]] Schaltfläche betätigt wird.&lt;br /&gt;
&lt;br /&gt;
Im neuen Fenster wird der Zone ein aussagekräftiger Name zugewiesen.&lt;br /&gt;
&lt;br /&gt;
[[Datei:zonevlan100.png]]&lt;br /&gt;
&lt;br /&gt;
Es darf noch keine Schnittstelle ausgewählt werden, da noch kein VLAN Interface erstellt wurde.&lt;br /&gt;
&lt;br /&gt;
Für das VLAN 100 wird noch die Zone des Interfaces selbst benötigt. &lt;br /&gt;
&lt;br /&gt;
[[Datei:.ifzonevlan100.png]]&lt;br /&gt;
&lt;br /&gt;
Hierfür wird eine neue Zone angelegt, diesmal jedoch mit dem Flag &#039;&#039;INTERFACE&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Hinweis: Typischerweise haben Interface-Zonen den Vorsatz &#039;&#039;firewall-&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== VLAN Schnittstelle erstellen ====&lt;br /&gt;
&lt;br /&gt;
Das Erstellen eines VLAN-Interfaces erfolgt unter dem Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Netzwerkkonfiguration&#039;&#039; durch das Betätigen der [[Datei:.addvlan.png]] Schaltfläche. &lt;br /&gt;
&lt;br /&gt;
Im sich öffnenden Fenster wird in &#039;&#039;&#039;Step 1&#039;&#039;&#039; die Schnittstelle angegeben, auf der die VLAN Pakete ankommen, inclusive der dazugehörigen VLAN ID. Der Name der Schnittstelle wird aus diesen beiden Parametern automatisch erstellt. Als letztes wird der Schnittstelle noch eine IP-Adresse zugewiesen und ausgewählt, ob der DHCP Server für diese Schnittstelle aktiv sein soll. Abschließend wird dies mit [[Datei:.weiter.png]] quittiert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addvlan100s1.png]] &lt;br /&gt;
&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die zuvor angelegten Zonen mit der STRG-Taste ausgewählt und die Auswahl mit [[Datei:.fertig.png]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addvlan100s2.png]] &lt;br /&gt;
&lt;br /&gt;
Die resultierende Netzwerkkonfiguration könnte wie folgt aussehen:&lt;br /&gt;
&lt;br /&gt;
[[Datei:.vlannetzwerkkonfig2.png]]&lt;br /&gt;
&lt;br /&gt;
=== VLAN Schnittstelle bearbeiten ===&lt;br /&gt;
&lt;br /&gt;
==== Allgemein ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;Allgemein&#039;&#039; ist der Name der Schnittstelle einsehbar, die Schnittstelle auf der das VLAN gelegt wurde und die dazugehörige VLAN ID. &lt;br /&gt;
&lt;br /&gt;
Die MTU, Maximum Transmission Unit, gibt die maximale Paketgröße an, die ohne Fragmentierung übertragen werden kann. &lt;br /&gt;
Bei aktivierter Autonegotiation verhandelt die Schnittstelle ihre MTU Größe selbst. &lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann festgelegt werden, ob die Schnittstelle als DHCP-Client fungiert, um ihre IP-Adresse automatisch von einem DHCP-Server zu erhalten.&lt;br /&gt;
&lt;br /&gt;
Per Router Advertisement(RA) verkünden Router ihre Anwesenheit im Netz. Dies geschieht periodisch oder auf Router Solicitation Anfragen (RS-Request).  &lt;br /&gt;
&lt;br /&gt;
[[Bild:.allgemeinvlan.png]]&lt;br /&gt;
&lt;br /&gt;
==== IP-Adressen ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;IP-Adressen&#039;&#039; können eine oder mehrere Adressen auf eine Schnittstelle gelegt werden.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ipadressenvlan.png]]&lt;br /&gt;
&lt;br /&gt;
==== Zonen ==== &lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;Zonen&#039;&#039; können die Zonen der Schnittstelle festgelegt werden. Zum besseren Verständnis befindet sich im Wiki [[Zonenkonzept|Zonenkonzept]] ein entsprechender Artikel. &lt;br /&gt;
&lt;br /&gt;
[[Bild:.zonenvlan.png]]&lt;br /&gt;
&lt;br /&gt;
==== QoS ====&lt;br /&gt;
&lt;br /&gt;
Quality of Service limitiert die Bandbreite einer kompletten Schnittstelle.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ifqosvlan.png]]&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen zum Thema QoS befinden sich unter [[Portfilter_Beschreibung_UTMV11#QoS|hier]].&lt;br /&gt;
&lt;br /&gt;
==== Fallback ====&lt;br /&gt;
&lt;br /&gt;
Eine Fallbackschnittstelle ist eine Schnittstelle, die bei Fehlfunktion der Hauptschnittstelle für diese einspringt. Überprüft wird die Störungsfreiheit durch Ping-check eines Hosts. Zusätzlich kann der Intervall des Pings und die Anzahl der fehlerhaften Versuche genauer definiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Fallback settingsvlan.png]]&lt;br /&gt;
&lt;br /&gt;
Da Fallback ein umfangreicheres Thema ist, wurde dies in einem eigenen [[Fallback|Beitrag]] beschrieben.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/Ethernet_v11.7&amp;diff=7611</id>
		<title>UTM/NET/Ethernet v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/Ethernet_v11.7&amp;diff=7611"/>
		<updated>2015-08-24T08:12:55Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Konfiguration eines Ethernet Interface UTMV11 ==&lt;br /&gt;
&lt;br /&gt;
=== Ethernet Schnittstelle anlegen ===&lt;br /&gt;
&lt;br /&gt;
==== Zonen erstellen ====&lt;br /&gt;
&lt;br /&gt;
Um die Zonen zu erstellen ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen. Anschließend wird der Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Zoneneinstellung ausgewählt&#039;&#039;. Es erscheint ein neues Fenster, in welchem die [[Datei:addzone.png]] Schaltfläche betätigt wird.&lt;br /&gt;
&lt;br /&gt;
Im neuen Fenster wird ein aussagekräftiger Name für die Zone eingegeben. &lt;br /&gt;
&lt;br /&gt;
[[Datei:zoneeth.png]]&lt;br /&gt;
&lt;br /&gt;
Es darf noch keine Schnittstelle ausgewählt werden, da noch kein Ethernet Interface erstellt wurde.&lt;br /&gt;
&lt;br /&gt;
Für die Ethernetschnittstelle werden noch Zonen für das Interface selbst benötigt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.ifzoneeth.png]]&lt;br /&gt;
&lt;br /&gt;
Dazu wird erneut eine Zone angelegt, diesmal jedoch mit dem Flag INTERFACE. &lt;br /&gt;
&lt;br /&gt;
Hinweis: Typischerweise haben Interface-Zonen den Vorsatz &#039;&#039;firewall-&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== Ethernet Schnittstelle erstellen ====&lt;br /&gt;
&lt;br /&gt;
Das Erstellen eines Ethernet Interfaces erfolgt unter dem Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Netzwerkkonfiguration&#039;&#039; durch das Betätigen der [[Datei:addeth.png|80px]] Schaltfläche. &lt;br /&gt;
&lt;br /&gt;
Im sich öffnenden Fenster wird in &#039;&#039;&#039;Step 1&#039;&#039;&#039; der Namen der Schnittstelle und die IP Adresse des Interface angegeben. Als letztes wird die Einstellung getroffen, ob der DHCP Server für die Schnittstelle aktiv ist. Abschließend wird dies mit [[Datei:.weiter.png]] quittiert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addeths1.png]] &lt;br /&gt;
&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die zuvor angelegten Zonen mit der STRG-Taste ausgewählt&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addeths2.png]]&lt;br /&gt;
&lt;br /&gt;
und die Auswahl mit der Schaltfläche [[Datei:.fertig.png]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
=== Ethernet Schnittstelle bearbeiten ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Ethernet-Interfaces erfolgt unter dem Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Netzwerkkonfiguration&#039;&#039; durch Betätigen der  [[Bild:.bearbeiten.png]] Schaltfläche.&lt;br /&gt;
&lt;br /&gt;
==== Allgemein ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt Allgemein ist der Name der Schaltfläche einsehbar, die gerade bearbeitet wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann festgelegt werden, ob die Schnittstelle als DHCP-Client fungiert, um ihre IP-Adresse automatisch vom DHCP-Server zu erhalten.&lt;br /&gt;
&lt;br /&gt;
Per Router Advertisement(RA) verkünden Router ihre Anwesenheit im Netz. Dies geschieht periodisch oder auf Router Solicitation Anfragen (RS-Request).  &lt;br /&gt;
&lt;br /&gt;
[[Bild:.allgemein.png]]&lt;br /&gt;
&lt;br /&gt;
==== Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;Einstellungen&#039;&#039; wird im ersten Feld die MTU festgelegt. Die Maximum Transmission Unit gibt die maximale Paketgröße an, die ohne Fragmentierung übertragen werden kann. &lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann noch die Geschwindigkeit und die Richtungsabhängigkeit der Schnittstelle festgelegt werden.&lt;br /&gt;
&lt;br /&gt;
Über das Feld &amp;quot;Route Hint&amp;quot; ist es möglich das Gateway der Schnittstelle zu definieren. Das hat zum Beispiel den Vorteil, dass im Routing nur das Interface (z.B. eth2) angeben werden muss und nicht direkt die Gateway-IP.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.einstellungen.png]]&lt;br /&gt;
&lt;br /&gt;
==== IP-Adressen ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;IP-Adressen&#039;&#039; können eine oder mehrere Adressen auf eine Schnittstelle gelegt werden.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ipadressen.png]]&lt;br /&gt;
&lt;br /&gt;
==== Zonen ==== &lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;Zonen&#039;&#039; werden die Zonen der Schnittstelle festgelegt. Für ein besseres Verständnis lesen Sie bitte den Artikel [[Zonenkonzept|Zonenkonzept]]. &lt;br /&gt;
&lt;br /&gt;
[[Bild:.zonen.png]]&lt;br /&gt;
&lt;br /&gt;
==== DynDNS ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;DynDNS&#039;&#039; kann der Schnittstelle, die nur über eine dynamische IP verfügt, ein Domain-Namen zugewiesen werden, über den die Schnittstelle erreichbar ist. Securepoint bietet kostenfrei einen Dynamic DNS Service namens [http://www.spdns.de SPDNS] an. &lt;br /&gt;
&lt;br /&gt;
Hier sehen Sie eine Beispielkonfiguration:&lt;br /&gt;
&lt;br /&gt;
[[Bild:.dyndns.png]]&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen zum Thema SPDNS finden Sie in unseren [[SPDNS_FAQ|SPDNS FAQ]].&lt;br /&gt;
&lt;br /&gt;
==== QoS ====&lt;br /&gt;
&lt;br /&gt;
Quality of Service limitiert die Bandbreite einer kompletten Schnittstelle.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ifqos.png]]&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen zum Thema QoS finden Sie [[Portfilter_Beschreibung_UTMV11#QoS|hier]].&lt;br /&gt;
&lt;br /&gt;
==== Fallback ====&lt;br /&gt;
&lt;br /&gt;
Eine Fallbackschnittstelle ist eine Schnittstelle, die bei Fehlfunktion der Hauptschnittstelle für diese einspringt. Überprüft wird die Störungsfreiheit durch Ping-check eines Hosts. Zusätzlich kann der Intervall des Pings und die Anzahl der fehlerhaften Versuche genauer definiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Fallback settings.png]]&lt;br /&gt;
&lt;br /&gt;
Da Fallback ein größeres Thema ist, wurde dies in einem eigenen [[Fallback|Beitrag]] beschrieben.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Addeth.png&amp;diff=7610</id>
		<title>Datei:Addeth.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Addeth.png&amp;diff=7610"/>
		<updated>2015-08-24T08:09:10Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: Screenshot - Ethernet-Schnittstelle hinzufügen / Ergänzung meinerseits, da vorher fehlend.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Screenshot - Ethernet-Schnittstelle hinzufügen / Ergänzung meinerseits, da vorher fehlend.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/Ethernet_v11.7&amp;diff=7609</id>
		<title>UTM/NET/Ethernet v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/Ethernet_v11.7&amp;diff=7609"/>
		<updated>2015-08-24T07:39:13Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: /* Konfiguration eines Ethernet Interface UTMV11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Konfiguration eines Ethernet Interface UTMV11 ==&lt;br /&gt;
&lt;br /&gt;
=== Ethernet Schnittstelle anlegen ===&lt;br /&gt;
&lt;br /&gt;
==== Zonen erstellen ====&lt;br /&gt;
&lt;br /&gt;
Um die Zonen zu erstellen ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen. Anschließend wird der Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Zoneneinstellung ausgewählt&#039;&#039;. Es erscheint ein neues Fenster, in welchem die [[Datei:addzone.png]] Schaltfläche betätigt wird.&lt;br /&gt;
&lt;br /&gt;
Im neuen Fenster wird ein aussagekräftiger Name für die Zone eingegeben. &lt;br /&gt;
&lt;br /&gt;
[[Datei:zoneeth.png]]&lt;br /&gt;
&lt;br /&gt;
Es darf noch keine Schnittstelle ausgewählt werden, da noch kein Ethernet Interface erstellt wurde.&lt;br /&gt;
&lt;br /&gt;
Für die Ethernetschnittstelle werden noch Zonen für das Interface selbst benötigt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.ifzoneeth.png]]&lt;br /&gt;
&lt;br /&gt;
Dazu wird erneut eine Zone angelegt, diesmal jedoch mit dem Flag INTERFACE. &lt;br /&gt;
&lt;br /&gt;
Hinweis: Typischerweise haben Interface-Zonen den Vorsatz &#039;&#039;firewall-&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== Ethernet Schnittstelle erstellen ====&lt;br /&gt;
&lt;br /&gt;
Das Erstellen eines Ethernet Interfaces erfolgt unter dem Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Netzwerkkonfiguration&#039;&#039; durch das Betätigen der [[Datei:.addeth.png]] Schaltfläche. &lt;br /&gt;
&lt;br /&gt;
Im sich öffnenden Fenster wird in &#039;&#039;&#039;Step 1&#039;&#039;&#039; der Namen der Schnittstelle und die IP Adresse des Interface angegeben. Als letztes wird die Einstellung getroffen, ob der DHCP Server für die Schnittstelle aktiv ist. Abschließend wird dies mit [[Datei:.weiter.png]] quittiert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addeths1.png]] &lt;br /&gt;
&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die zuvor angelegten Zonen mit der STRG-Taste ausgewählt&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addeths2.png]]&lt;br /&gt;
&lt;br /&gt;
und die Auswahl mit der Schaltfläche [[Datei:.fertig.png]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
=== Ethernet Schnittstelle bearbeiten ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Ethernet-Interfaces erfolgt unter dem Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Netzwerkkonfiguration&#039;&#039; durch Betätigen der  [[Bild:.bearbeiten.png]] Schaltfläche.&lt;br /&gt;
&lt;br /&gt;
==== Allgemein ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt Allgemein ist der Name der Schaltfläche einsehbar, die gerade bearbeitet wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann festgelegt werden, ob die Schnittstelle als DHCP-Client fungiert, um ihre IP-Adresse automatisch vom DHCP-Server zu erhalten.&lt;br /&gt;
&lt;br /&gt;
Per Router Advertisement(RA) verkünden Router ihre Anwesenheit im Netz. Dies geschieht periodisch oder auf Router Solicitation Anfragen (RS-Request).  &lt;br /&gt;
&lt;br /&gt;
[[Bild:.allgemein.png]]&lt;br /&gt;
&lt;br /&gt;
==== Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;Einstellungen&#039;&#039; wird im ersten Feld die MTU festgelegt. Die Maximum Transmission Unit gibt die maximale Paketgröße an, die ohne Fragmentierung übertragen werden kann. &lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann noch die Geschwindigkeit und die Richtungsabhängigkeit der Schnittstelle festgelegt werden.&lt;br /&gt;
&lt;br /&gt;
Über das Feld &amp;quot;Route Hint&amp;quot; ist es möglich das Gateway der Schnittstelle zu definieren. Das hat zum Beispiel den Vorteil, dass im Routing nur das Interface (z.B. eth2) angeben werden muss und nicht direkt die Gateway-IP.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.einstellungen.png]]&lt;br /&gt;
&lt;br /&gt;
==== IP-Adressen ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;IP-Adressen&#039;&#039; können eine oder mehrere Adressen auf eine Schnittstelle gelegt werden.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ipadressen.png]]&lt;br /&gt;
&lt;br /&gt;
==== Zonen ==== &lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;Zonen&#039;&#039; werden die Zonen der Schnittstelle festgelegt. Für ein besseres Verständnis lesen Sie bitte den Artikel [[Zonenkonzept|Zonenkonzept]]. &lt;br /&gt;
&lt;br /&gt;
[[Bild:.zonen.png]]&lt;br /&gt;
&lt;br /&gt;
==== DynDNS ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;DynDNS&#039;&#039; kann der Schnittstelle, die nur über eine dynamische IP verfügt, ein Domain-Namen zugewiesen werden, über den die Schnittstelle erreichbar ist. Securepoint bietet kostenfrei einen Dynamic DNS Service namens [http://www.spdns.de SPDNS] an. &lt;br /&gt;
&lt;br /&gt;
Hier sehen Sie eine Beispielkonfiguration:&lt;br /&gt;
&lt;br /&gt;
[[Bild:.dyndns.png]]&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen zum Thema SPDNS finden Sie in unseren [[SPDNS_FAQ|SPDNS FAQ]].&lt;br /&gt;
&lt;br /&gt;
==== QoS ====&lt;br /&gt;
&lt;br /&gt;
Quality of Service limitiert die Bandbreite einer kompletten Schnittstelle.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ifqos.png]]&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen zum Thema QoS finden Sie [[Portfilter_Beschreibung_UTMV11#QoS|hier]].&lt;br /&gt;
&lt;br /&gt;
==== Fallback ====&lt;br /&gt;
&lt;br /&gt;
Eine Fallbackschnittstelle ist eine Schnittstelle, die bei Fehlfunktion der Hauptschnittstelle für diese einspringt. Überprüft wird die Störungsfreiheit durch Ping-check eines Hosts. Zusätzlich kann der Intervall des Pings und die Anzahl der fehlerhaften Versuche genauer definiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Fallback settings.png]]&lt;br /&gt;
&lt;br /&gt;
Da Fallback ein größeres Thema ist, wurde dies in einem eigenen [[Fallback|Beitrag]] beschrieben.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/Ethernet_v11.7&amp;diff=7608</id>
		<title>UTM/NET/Ethernet v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/Ethernet_v11.7&amp;diff=7608"/>
		<updated>2015-08-24T07:37:01Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: /* Konfiguration eines Ethernet Interface UTMV11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Konfiguration eines Ethernet Interface UTMV11 ==&lt;br /&gt;
&lt;br /&gt;
=== Ethernet Schnittstelle anlegen ===&lt;br /&gt;
&lt;br /&gt;
==== Zonen erstellen ====&lt;br /&gt;
&lt;br /&gt;
Um die Zonen zu erstellen ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen. Anschließend wird der Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Zoneneinstellung ausgewählt&#039;&#039;. Es erscheint ein neues Fenster, in welchem die [[Datei:addzone.png]] Schaltfläche betätigt wird.&lt;br /&gt;
&lt;br /&gt;
Im neuen Fenster wird ein aussagekräftiger Name für die Zone eingegeben. &lt;br /&gt;
&lt;br /&gt;
[[Datei:zoneeth.png]]&lt;br /&gt;
&lt;br /&gt;
Es darf noch keine Schnittstelle ausgewählt werden, da noch kein Ethernet Interface erstellt wurde.&lt;br /&gt;
&lt;br /&gt;
Für die Ethernetschnittstelle werden noch Zonen für das Interface selbst benötigt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.ifzoneeth.png]]&lt;br /&gt;
&lt;br /&gt;
Dazu wird erneut eine Zone angelegt, diesmal jedoch mit dem Flag INTERFACE. &lt;br /&gt;
&lt;br /&gt;
Hinweis: Typischerweise haben Interface-Zonen den Vorsatz &#039;&#039;firewall-&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== Ethernet Schnittstelle erstellen ====&lt;br /&gt;
&lt;br /&gt;
Das Erstellen eines Ethernet Interfaces erfolgt unter dem Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Netzwerkkonfiguration&#039;&#039; durch das Betätigen der [[Datei:.addeth.png]] Schaltfläche. &lt;br /&gt;
&lt;br /&gt;
Im sich öffnenden Fenster wird in &#039;&#039;&#039;Step 1&#039;&#039;&#039; der Namen der Schnittstelle und die IP Adresse des Interface angegeben. Als letztes wird die Einstellung getroffen, ob der DHCP Server für die Schnittstelle aktiv ist. Abschließend wird dies mit [[Datei:.weiter.png]] quittiert.&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addeths1.png]] &lt;br /&gt;
&lt;br /&gt;
In &#039;&#039;&#039;Step 2&#039;&#039;&#039; werden die zuvor angelegten Zonen mit der STRG-Taste ausgewählt&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addeths2.png]]&lt;br /&gt;
&lt;br /&gt;
und die Auswahl mit der Schaltfläche [[Datei:.fertig.png]] bestätigt.&lt;br /&gt;
&lt;br /&gt;
=== Ethernet Schnittstelle bearbeiten ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Ethernet-Interfaces erfolgt unter dem Reiter &#039;&#039;Netzwerk&#039;&#039; &#039;&#039;&#039;=&amp;gt;&#039;&#039;&#039; &#039;&#039;Netzwerkkonfiguration&#039;&#039; durch Betätigen der  [[Bild:.bearbeiten.png]] Schaltfläche.&lt;br /&gt;
&lt;br /&gt;
==== Allgemein ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt Allgemein ist der Name der Schaltfläche einsehbar, die gerade bearbeitet wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann festgelegt werden, ob die Schnittstelle als DHCP-Client fungiert, um sich ihre IP-Adresse automatisch vom DHCP-Server zu erhalten.&lt;br /&gt;
&lt;br /&gt;
Per Router Advertisement(RA) verkünden Router ihre Anwesenheit im Netz. Dies geschieht periodisch oder auf Router Solicitation Anfragen (RS-Request).  &lt;br /&gt;
&lt;br /&gt;
[[Bild:.allgemein.png]]&lt;br /&gt;
&lt;br /&gt;
==== Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;Einstellungen&#039;&#039; wird im ersten Feld die MTU festgelegt. Die Maximum Transmission Unit gibt die maximale Paketgröße an, die ohne Fragmentierung übertragen werden kann. &lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann noch die Geschwindigkeit und die Richtungsabhängigkeit der Schnittstelle festgelegt werden.&lt;br /&gt;
&lt;br /&gt;
Über das Feld &amp;quot;Route Hint&amp;quot; ist es möglich das Gateway der Schnittstelle zu definieren. Das hat zum Beispiel den Vorteil, dass im Routing nur das Interface (z.B. eth2) angeben werden muss und nicht direkt die Gateway-IP.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.einstellungen.png]]&lt;br /&gt;
&lt;br /&gt;
==== IP-Adressen ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;IP-Adressen&#039;&#039; können eine oder mehrere Adressen auf eine Schnittstelle gelegt werden.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ipadressen.png]]&lt;br /&gt;
&lt;br /&gt;
==== Zonen ==== &lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;Zonen&#039;&#039; werden die Zonen der Schnittstelle festgelegt. Für ein besseres Verständnis lesen Sie bitte den Artikel [[Zonenkonzept|Zonenkonzept]]. &lt;br /&gt;
&lt;br /&gt;
[[Bild:.zonen.png]]&lt;br /&gt;
&lt;br /&gt;
==== DynDNS ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt &#039;&#039;DynDNS&#039;&#039; kann der Schnittstelle, die nur über eine dynamische IP verfügt, ein Domain-Namen zugewiesen werden, über den die Schnittstelle erreichbar ist. Securepoint bietet kostenfrei einen Dynamic DNS Service namens [http://www.spdns.de SPDNS] an. &lt;br /&gt;
&lt;br /&gt;
Hier sehen Sie eine Beispielkonfiguration:&lt;br /&gt;
&lt;br /&gt;
[[Bild:.dyndns.png]]&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen zum Thema SPDNS finden Sie in unseren [[SPDNS_FAQ|SPDNS FAQ]].&lt;br /&gt;
&lt;br /&gt;
==== QoS ====&lt;br /&gt;
&lt;br /&gt;
Quality of Service limitiert die Bandbreite einer kompletten Schnittstelle.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ifqos.png]]&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen zum Thema QoS finden Sie [[Portfilter_Beschreibung_UTMV11#QoS|hier]].&lt;br /&gt;
&lt;br /&gt;
==== Fallback ====&lt;br /&gt;
&lt;br /&gt;
Eine Fallbackschnittstelle ist eine Schnittstelle, die bei Fehlfunktion der Hauptschnittstelle für diese einspringt. Überprüft wird die Störungsfreiheit durch Ping-check eines Hosts. Zusätzlich kann der Intervall des Pings und die Anzahl der fehlerhaften Versuche genauer definiert werden.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Fallback settings.png]]&lt;br /&gt;
&lt;br /&gt;
Da Fallback ein größeres Thema ist, wurde dies in einem eigenen [[Fallback|Beitrag]] beschrieben.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/AUTH/OTP-AD_v11.7&amp;diff=7604</id>
		<title>UTM/AUTH/OTP-AD v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/AUTH/OTP-AD_v11.7&amp;diff=7604"/>
		<updated>2015-08-21T14:59:53Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
{{lowercase title}} &lt;br /&gt;
{{v11.5}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=color:red&amp;gt;&amp;lt;b&amp;gt;Wichtige Hinweise bei Verwendung des OTP-Verfahrens&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=color:red&amp;gt;Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss &amp;lt;u&amp;gt;&amp;lt;b&amp;gt;jeder&amp;lt;/b&amp;gt; Administrator&amp;lt;/u&amp;gt; über diesen Token verfügen, um auf das Gerät zugreifen zu können.&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
Eine Ausnahme auf User-Basis ist nicht möglich. Dies gilt auch für die Authentifizierung am User-Webinterface sowie für SSL-VPN und IPSec-Xauth.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
SSL-VPN:&amp;lt;br&amp;gt;&lt;br /&gt;
Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Renegotiation kann entsprechend erhöht oder komplett deaktiviert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Deaktivieren ist natürlich nicht empfohlen. Eine Änderung muss auf der UTM und allen SSL-VPN Clients erfolgen.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:UMA20_AHB_hinweispic.png|50px]]&lt;br /&gt;
|&amp;lt;span style=color:red&amp;gt;&amp;lt;b&amp;gt;Achtung!&amp;lt;br&amp;gt;&lt;br /&gt;
Im Falle eines Ausfalls des Smartphones kann das OTP nicht mehr generiert werden kann und es besteht kein Zugriff mehr auf die ausgewählten Funktionen der UTM.&amp;lt;br&amp;gt;&lt;br /&gt;
Sollte sich dieses auch auf die Administration der UTM beziehen, muss diese Firewall komplett neu aufsetzen werden.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Empfohlen wird das Ausdrucken dieses Codes für die Administratoren und das Ablegen zu der Dokumentation, wie unter [[OTP_V11#OTP_Secret | OTP Secret]]  beschrieben.&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=color:red&amp;gt;Da das OTP-Verfahren zeitbasiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:&amp;lt;br&amp;gt;&lt;br /&gt;
*Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget Auswahl, wenn diese nicht ausgeklappt ist, oder im Menü &#039;&#039;Netzwerk&#039;&#039; unter dem Menüpunkt &#039;&#039;Servereinstellungen&#039;&#039; im Abschnitt &#039;&#039;Zeiteinstellungen&#039;&#039;&lt;br /&gt;
*Über die CLI mit dem Kommando &#039;&#039;&#039;&#039;&#039;system date get&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
*Über die Root Konsole mit dem Kommando &#039;&#039;&#039;&#039;&#039;date&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* Über die Administrations-Weboberfläche im Menü &amp;quot;Netzwerk&amp;quot; unter dem Menüpunkt &#039;&#039;Servereinstellungen&#039;&#039; im Abschnitt &#039;&#039;Zeiteinstellungen&#039;&#039;&lt;br /&gt;
*Über die CLI mit dem Kommando &#039;&#039;&#039;&#039;&#039;system date set date&#039;&#039;&#039;&#039;&#039; anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
==Benutzerauthentifizierung über die UTM mit dem Active Directory per OTP==&lt;br /&gt;
===Attribute im Active Directory===&lt;br /&gt;
Nachdem die UTM an das Active Directory angebunden ist, eine Anleitung dazu gibt es im Wiki [[Benutzergruppen_Anbindung-AD | Active Directory Anbindung]], wird ein nicht genutztes Attribut im Active Directory Schema benötigt. In dieses wird dann der Geheimcode hinterlegt.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:WIN2012_AD_BuGerw.png|250px|right|thumb|AD Erweiterte Einstellungen]]&lt;br /&gt;
Eine Liste der Attribute befindet sich im Active Directory unter&amp;lt;br&amp;gt;&#039;&#039;Active Directory-Benutzer  und -Computer&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
Dazu ist es allerdings notwendig, unter &#039;&#039;Ansicht&#039;&#039; den Menüpunkt &#039;&#039;Erweiterte Features&#039;&#039; zu aktivieren. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:WIN2012_AD_EuserAE.png|250px|right|thumb|AD Attribut-Editor]]&lt;br /&gt;
Anschließend befinden sich weitere Menüpunkte im Eigenschaften-Fenster des Benutzers und unter dem Tab &#039;&#039;Attribut-Editor&#039;&#039; befindet sich eine Liste mit den Attributen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel stehen die Attribute &#039;&#039;extensionAttribute1 - 15&#039;&#039; zur Verfügung. Hier sind keinem Benutzer Werte hinterlegt und ich wähle  das &#039;&#039;extensionAttribute10&#039;&#039; um dort den OTP Geheimcode für die User zu hinterlegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es können natürlich auch neue Attribute erstellt werden. Dieses bedeutet aber immer einen Eingriff in das AD Schema und hatte schon häufig zur Folge, dass das AD anschließend nicht mehr genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Attribut in der UTM Eintragen===&lt;br /&gt;
[[Datei:UTM115_AI_ADotpA.png|250px|right|thumb|AD OTP Attribut]]&lt;br /&gt;
Jetzt muss die UTM wissen, in welchem Attribut des AD sie den OTP Geheimcode findet.&lt;br /&gt;
&lt;br /&gt;
Im Menü &#039;&#039;Authentifizierung&#039;&#039; unter dem Punkt &#039;&#039;Externe Authentifizierung&#039;&#039; im Tab &#039;&#039;AD/LDAP&#039;&#039; befindet sich der Abschnitt &#039;&#039;Erweitert&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Hier wird im Feld der Zeile &#039;&#039;OTP-Attribute:&#039;&#039; das im AD ausgewählte Attribut eingetragen. Der dort eingetragene Wert wird einfach überschrieben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OTP Geheimcode generieren===&lt;br /&gt;
Da im AD Attribut &#039;&#039;extensionAttribute10&#039;&#039; als Wert nun ein 16-stelliger base32 Schlüsselcode hinterlegt werden soll, muss dieser irgendwie generiert werden. Dieses kann die UTM übernehmen.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABotpduser.png|250px|right|thumb|Dummy User für OTP-Schlüssel]]&lt;br /&gt;
Es wird einfach im Menü &#039;&#039;Authentifizierung&#039;&#039; unter &#039;&#039;Benutzer&#039;&#039; ein Benutzer angelegt - hier mit dem Namen &#039;&#039;otp_dummy_user&#039;&#039;. Dieser muss keiner Gruppe angehören und benötigt auch keine Berechtigungen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABotpcode.png|250px|right|thumb|OTP-Schlüssel generieren]]&lt;br /&gt;
Wird dieser Benutzer erneut bearbeitet, befindet sich auf der rechten Seite der Tab &#039;&#039;OTP&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
Zum einen befindet sich hier schon ein per Zufallsgenerator erstellter Geheimcode, zum anderen auch ein aus diesem erstellter QR Code.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:WIN2012_AD_EUAcode_hinz.png|250px|right|thumb|Schlüssel-Code in Attribut einfügen]]&lt;br /&gt;
Der Geheimcode kann einfach kopiert und im Active Directory Attribut eingefügt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Dies gilt natürlich auch für einen 40-stelligen HEX(60) Key eines Hardware Token. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABqrSave.png|250px|right|thumb|QR Code als Grafik speichern]]&lt;br /&gt;
Der QR Code kann einfach durch einen klick der rechten Maustaste als Bild gespeichert werden, um ihn dann in geeigneter Weise dem Benutzer zukommen zu lassen. Eine Anleitung wie dieser in einen Software Token wie dem Google Authenticator einzurichten ist, befindet sich [[OTP_V11#Einrichten_des_Google_Authenticator | hier]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Natürlich soll jeder Benutzer seinen eigenen OTP-Schlüssel erhalten.&amp;lt;br&amp;gt;&lt;br /&gt;
Ein neuer, per Zufallsgenerator erzeugter Schlüssel und QR Code wird einfach durch einen Mausklick auf den Button [[Datei:UTM_V115_AktB.png|30px]] erstellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Gruppe für AD Authentifizierung anlegen===&lt;br /&gt;
Die betreffenden Benutzer müssen in dem Active Directory gruppiert werden, da einzelne Benutzer von der UTM nicht erfasst werden können.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABGber.png|250px|right|thumb|Benutzergruppe anlegen]]&lt;br /&gt;
Zum Abschluss muss auf der UTM noch eine Benutzergruppe angelegt werden, die die Berechtigungen der OTP-AD-Gruppe auf der UTM steuert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABGadg.png|250px|right|thumb|AD Gruppe mit UTM Benutzergruppe verknüpfen]]&lt;br /&gt;
Diese wiederum wird dann mit der betreffenden Active Directory Gruppe verknüpft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt kann sich der Benutzer mit seinem Windows Domänen Namen, Passwort und dem zusätzlichen OTP-Passwort, welches er über den OTP-Token erhält, an dem Dienst der UTM anmelden, ohne dass dieser zusätzlich als lokaler Benutzer auf der UTM eingetragen werden muss.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/AUTH/OTP-AD_v11.7&amp;diff=7603</id>
		<title>UTM/AUTH/OTP-AD v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/AUTH/OTP-AD_v11.7&amp;diff=7603"/>
		<updated>2015-08-21T14:58:21Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
{{lowercase title}} &lt;br /&gt;
{{v11.5}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=color:red&amp;gt;&amp;lt;b&amp;gt;Wichtige Hinweise bei Verwendung des OTP-Verfahrens&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=color:red&amp;gt;Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss &amp;lt;u&amp;gt;&amp;lt;b&amp;gt;jeder&amp;lt;/b&amp;gt; Administrator&amp;lt;/u&amp;gt; über diesen Token verfügen, um auf das Gerät zugreifen zu können.&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
Eine Ausnahme auf User-Basis ist nicht möglich. Dies gilt auch für die Authentifizierung am User-Webinterface sowie für SSL-VPN und IPSec-Xauth.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
SSL-VPN:&amp;lt;br&amp;gt;&lt;br /&gt;
Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Renegotiation kann entsprechend erhöht oder komplett deaktiviert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Deaktivieren ist natürlich nicht empfohlen. Eine Änderung muss auf der UTM und allen SSL-VPN Clients erfolgen.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:UMA20_AHB_hinweispic.png|50px]]&lt;br /&gt;
|&amp;lt;span style=color:red&amp;gt;&amp;lt;b&amp;gt;Achtung!&amp;lt;br&amp;gt;&lt;br /&gt;
Im Falle eines Ausfalls des Smartphones kann das OTP nicht mehr generiert werden kann und es besteht kein Zugriff mehr auf die ausgewählten Funktionen der UTM.&amp;lt;br&amp;gt;&lt;br /&gt;
Sollte sich dieses auch auf die Administration der UTM beziehen, muss diese Firewall komplett neu aufsetzen werden.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Empfohlen wird das Ausdrucken dieses Codes für die Administratoren und das Ablegen zu der Dokumentation, wie unter [[OTP_V11#OTP_Secret | OTP Secret]]  beschrieben.&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=color:red&amp;gt;Da das OTP-Verfahren Zeitbasiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:&amp;lt;br&amp;gt;&lt;br /&gt;
*Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget Auswahl, wenn diese nicht ausgeklappt ist, oder im Menü &#039;&#039;Netzwerk&#039;&#039; unter dem Menüpunkt &#039;&#039;Servereinstellungen&#039;&#039; im Abschnitt &#039;&#039;Zeiteinstellungen&#039;&#039;&lt;br /&gt;
*Über die CLI mit dem Kommando &#039;&#039;&#039;&#039;&#039;system date get&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
*Über die Root Konsole mit dem Kommando &#039;&#039;&#039;&#039;&#039;date&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* Über die Administrations-Weboberfläche im Menü &amp;quot;Netzwerk&amp;quot; unter dem Menüpunkt &#039;&#039;Servereinstellungen&#039;&#039; im Abschnitt &#039;&#039;Zeiteinstellungen&#039;&#039;&lt;br /&gt;
*Über die CLI mit dem Kommando &#039;&#039;&#039;&#039;&#039;system date set date&#039;&#039;&#039;&#039;&#039; anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
==Benutzerauthentifizierung über die UTM mit dem Active Directory per OTP==&lt;br /&gt;
===Attribute im Active Directory===&lt;br /&gt;
Nachdem die UTM an das Active Directory angebunden ist, eine Anleitung dazu gibt es im Wiki [[Benutzergruppen_Anbindung-AD | Active Directory Anbindung]], wird ein nicht genutztes Attribut im Active Directory Schema benötigt. In dieses wird dann der Geheimcode hinterlegt.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:WIN2012_AD_BuGerw.png|250px|right|thumb|AD Erweiterte Einstellungen]]&lt;br /&gt;
Eine Liste der Attribute befindet sich im Active Directory unter&amp;lt;br&amp;gt;&#039;&#039;Active Directory-Benutzer  und -Computer&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
Dazu ist es allerdings notwendig, unter &#039;&#039;Ansicht&#039;&#039; den Menüpunkt &#039;&#039;Erweiterte Features&#039;&#039; zu aktivieren. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:WIN2012_AD_EuserAE.png|250px|right|thumb|AD Attribut-Editor]]&lt;br /&gt;
Anschließend befinden sich weitere Menüpunkte im Eigenschaften-Fenster des Benutzers und unter dem Tab &#039;&#039;Attribut-Editor&#039;&#039; befindet sich eine Liste mit den Attributen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel stehen die Attribute &#039;&#039;extensionAttribute1 - 15&#039;&#039; zur Verfügung. Hier sind keinem Benutzer Werte hinterlegt und ich wähle  das &#039;&#039;extensionAttribute10&#039;&#039; um dort den OTP Geheimcode für die User zu hinterlegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es können natürlich auch neue Attribute erstellt werden. Dieses bedeutet aber immer einen Eingriff in das AD Schema und hatte schon häufig zur Folge, dass das AD anschließend nicht mehr genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Attribut in der UTM Eintragen===&lt;br /&gt;
[[Datei:UTM115_AI_ADotpA.png|250px|right|thumb|AD OTP Attribut]]&lt;br /&gt;
Jetzt muss die UTM wissen, in welchem Attribut des AD sie den OTP Geheimcode findet.&lt;br /&gt;
&lt;br /&gt;
Im Menü &#039;&#039;Authentifizierung&#039;&#039; unter dem Punkt &#039;&#039;Externe Authentifizierung&#039;&#039; im Tab &#039;&#039;AD/LDAP&#039;&#039; befindet sich der Abschnitt &#039;&#039;Erweitert&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Hier wird im Feld der Zeile &#039;&#039;OTP-Attribute:&#039;&#039; das im AD ausgewählte Attribut eingetragen. Der dort eingetragene Wert wird einfach überschrieben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OTP Geheimcode generieren===&lt;br /&gt;
Da im AD Attribut &#039;&#039;extensionAttribute10&#039;&#039; als Wert nun ein 16-stelliger base32 Schlüsselcode hinterlegt werden soll, muss dieser irgendwie generiert werden. Dieses kann die UTM übernehmen.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABotpduser.png|250px|right|thumb|Dummy User für OTP-Schlüssel]]&lt;br /&gt;
Es wird einfach im Menü &#039;&#039;Authentifizierung&#039;&#039; unter &#039;&#039;Benutzer&#039;&#039; ein Benutzer angelegt - hier mit dem Namen &#039;&#039;otp_dummy_user&#039;&#039;. Dieser muss keiner Gruppe angehören und benötigt auch keine Berechtigungen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABotpcode.png|250px|right|thumb|OTP-Schlüssel generieren]]&lt;br /&gt;
Wird dieser Benutzer erneut bearbeitet, befindet sich auf der rechten Seite der Tab &#039;&#039;OTP&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
Zum einen befindet sich hier schon ein per Zufallsgenerator erstellter Geheimcode, zum anderen auch ein aus diesem erstellter QR Code.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:WIN2012_AD_EUAcode_hinz.png|250px|right|thumb|Schlüssel-Code in Attribut einfügen]]&lt;br /&gt;
Der Geheimcode kann einfach kopiert und im Active Directory Attribut eingefügt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Dies gilt natürlich auch für einen 40-stelligen HEX(60) Key eines Hardware Token. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABqrSave.png|250px|right|thumb|QR Code als Grafik speichern]]&lt;br /&gt;
Der QR Code kann einfach durch einen klick der rechten Maustaste als Bild gespeichert werden, um ihn dann in geeigneter Weise dem Benutzer zukommen zu lassen. Eine Anleitung wie dieser in einen Software Token wie dem Google Authenticator einzurichten ist, befindet sich [[OTP_V11#Einrichten_des_Google_Authenticator | hier]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Natürlich soll jeder Benutzer seinen eigenen OTP-Schlüssel erhalten.&amp;lt;br&amp;gt;&lt;br /&gt;
Ein neuer, per Zufallsgenerator erzeugter Schlüssel und QR Code wird einfach durch einen Mausklick auf den Button [[Datei:UTM_V115_AktB.png|30px]] erstellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Gruppe für AD Authentifizierung anlegen===&lt;br /&gt;
Die betreffenden Benutzer müssen in dem Active Directory gruppiert werden, da einzelne Benutzer von der UTM nicht erfasst werden können.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABGber.png|250px|right|thumb|Benutzergruppe anlegen]]&lt;br /&gt;
Zum Abschluss muss auf der UTM noch eine Benutzergruppe angelegt werden, die die Berechtigungen der OTP-AD-Gruppe auf der UTM steuert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABGadg.png|250px|right|thumb|AD Gruppe mit UTM Benutzergruppe verknüpfen]]&lt;br /&gt;
Diese wiederum wird dann mit der betreffenden Active Directory Gruppe verknüpft.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jetzt kann sich der Benutzer mit seinem Windows Domänen Namen, Passwort und dem zusätzlichen OTP-Passwort, welches er über den OTP-Token erhält, an dem Dienst der UTM anmelden, ohne dass dieser zusätzlich als lokaler Benutzer auf der UTM eingetragen werden muss.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/AUTH/OTP-AD_v11.7&amp;diff=7599</id>
		<title>UTM/AUTH/OTP-AD v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/AUTH/OTP-AD_v11.7&amp;diff=7599"/>
		<updated>2015-08-21T14:29:01Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:UTMv11]]&lt;br /&gt;
{{lowercase title}} &lt;br /&gt;
{{v11.5}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=color:red&amp;gt;&amp;lt;b&amp;gt;Wichtige Hinweise bei Verwendung des OTP-Verfahrens&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=color:red&amp;gt;Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss &amp;lt;u&amp;gt;&amp;lt;b&amp;gt;jeder&amp;lt;/b&amp;gt; Administrator&amp;lt;/u&amp;gt; über diesen Token verfügen, um auf das Gerät zugreifen zu können.&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
Eine Ausnahme auf User-Basis ist nicht möglich. Dies gilt auch für die Authentifizierung am User-Webinterface sowie für SSL-VPN und IPSec-Xauth.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
SSL-VPN:&amp;lt;br&amp;gt;&lt;br /&gt;
Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Renegotiation kann entsprechend erhöht oder komplett deaktiviert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Deaktivieren ist natürlich nicht empfohlen. Eine Änderung muss auf der UTM und allen SSL-VPN Clients erfolgen.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.&lt;br /&gt;
&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:UMA20_AHB_hinweispic.png|50px]]&lt;br /&gt;
|&amp;lt;span style=color:red&amp;gt;&amp;lt;b&amp;gt;Achtung!&amp;lt;br&amp;gt;&lt;br /&gt;
Denken Sie bitte daran, dass im Falle eines Ausfalls des Smartphones das OTP nicht mehr generiert werden kann und Sie keinen Zugriff auf die ausgewählten Funktionen der UTM haben.&amp;lt;br&amp;gt;&lt;br /&gt;
Sollte sich dieses auch auf die Administration der UTM beziehen, müssten Sie diese Firewall komplett neu aufsetzen.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Am besten drucken Sie sich diesen Code für die Administratoren, wie unter [[OTP_V11#OTP_Secret | OTP Secret]]  beschrieben, aus und legen Sie zu Ihrer Dokumentation.&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=color:red&amp;gt;Da das OTP-Verfahren Zeitbasiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:&amp;lt;br&amp;gt;&lt;br /&gt;
*Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget Auswahl, wenn diese nicht ausgeklappt ist, oder im Menü &#039;&#039;Netzwerk&#039;&#039; unter dem Menüpunkt &#039;&#039;Servereinstellungen&#039;&#039; im Abschnitt &#039;&#039;Zeiteinstellungen&#039;&#039;&lt;br /&gt;
*Über die CLI mit dem Kommando &#039;&#039;&#039;&#039;&#039;system date get&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
*Über die Root Konsole mit dem Kommando &#039;&#039;&#039;&#039;&#039;date&#039;&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* Über die Administrations-Weboberfläche im Menü &amp;quot;Netzwerk&amp;quot; unter dem Menüpunkt &#039;&#039;Servereinstellungen&#039;&#039; im Abschnitt &#039;&#039;Zeiteinstellungen&#039;&#039;&lt;br /&gt;
*Über die CLI mit dem Kommando &#039;&#039;&#039;&#039;&#039;system date set date&#039;&#039;&#039;&#039;&#039; anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
==Benutzerauthentifizierung über die UTM mit dem Active Directory per OTP==&lt;br /&gt;
===Attribute im Active Directory===&lt;br /&gt;
Nachdem die UTM an das Active Directory angebunden ist, eine Anleitung dazu gibt es im Wiki [[Benutzergruppen_Anbindung-AD | Active Directory Anbindung]], wird ein nicht genutztes Attribut im Active Directory Schema benötigt. In dieses wird dann der Geheimcode hinterlegt.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:WIN2012_AD_BuGerw.png|250px|right|thumb|AD Erweiterte Einstellungen]]&lt;br /&gt;
Eine Liste der Attribute befindet sich im Active Directory unter&amp;lt;br&amp;gt;&#039;&#039;Active Directory-Benutzer  und -Computer&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
Dazu ist es allerdings notwendig, unter &#039;&#039;Ansicht&#039;&#039; den Menüpunkt &#039;&#039;Erweiterte Features&#039;&#039; zu aktivieren. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:WIN2012_AD_EuserAE.png|250px|right|thumb|AD Attribut-Editor]]&lt;br /&gt;
Anschließend befinden sich weitere Menüpunkte im Eigenschaften-Fenster des Benutzers und unter dem Tab &#039;&#039;Attribut-Editor&#039;&#039; befindet sich eine Liste mit den Attributen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel stehen die Attribute &#039;&#039;extensionAttribute1 - 15&#039;&#039; zur Verfügung. Hier sind keinem Benutzer Werte hinterlegt und ich wähle  das &#039;&#039;extensionAttribute10&#039;&#039; um dort den OTP Geheimcode für die User zu hinterlegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es können natürlich auch neue Attribute erstellt werden. Dieses bedeutet aber immer einen Eingriff in das AD Schema und hatte schon häufig zur Folge, dass das AD anschließend nicht mehr genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Attribut in der UTM Eintragen===&lt;br /&gt;
[[Datei:UTM115_AI_ADotpA.png|250px|right|thumb|AD OTP Attribut]]&lt;br /&gt;
Jetzt muss die UTM wissen, in welchem Attribut des AD sie den OTP Geheimcode findet.&lt;br /&gt;
&lt;br /&gt;
Im Menü &#039;&#039;Authentifizierung&#039;&#039; unter dem Punkt &#039;&#039;Externe Authentifizierung&#039;&#039; im Tab &#039;&#039;AD/LDAP&#039;&#039; befindet sich der Abschnitt &#039;&#039;Erweitert&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Hier wird im Feld der Zeile &#039;&#039;OTP-Attribute:&#039;&#039; das im AD ausgewählte Attribut eingetragen. Der dort eingetragene Wert wird einfach überschrieben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OTP Geheimcode generieren===&lt;br /&gt;
Da im AD Attribut &#039;&#039;extensionAttribute10&#039;&#039; als Wert nun ein 16-stelliger base32 Schlüsselcode hinterlegt werden soll, muss dieser irgendwie generiert werden. Dieses kann die UTM übernehmen.&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABotpduser.png|250px|right|thumb|Dummy User für OTP-Schlüssel]]&lt;br /&gt;
Es wird einfach im Menü &#039;&#039;Authentifizierung&#039;&#039; unter &#039;&#039;Benutzer&#039;&#039; ein Benutzer angelegt - hier mit dem Namen &#039;&#039;otp_dummy_user&#039;&#039;. Dieser muss keiner Gruppe angehören und benötigt auch keine Berechtigungen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABotpcode.png|250px|right|thumb|OTP-Schlüssel generieren]]&lt;br /&gt;
Wird dieser Benutzer erneut bearbeitet, befindet sich auf der rechten Seite der Tab &#039;&#039;OTP&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
Zum einen befindet sich hier schon ein per Zufallsgenerator erstellter Geheimcode, zum anderen auch ein aus diesem erstellter QR Code.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:WIN2012_AD_EUAcode_hinz.png|250px|right|thumb|Schlüssel-Code in Attribut einfügen]]&lt;br /&gt;
Der Geheimcode kann einfach kopiert und im Active Directory Attribut eingefügt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Dies gilt natürlich auch für einen 40-stelligen HEX(60) Key eines Hardware Token. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABqrSave.png|250px|right|thumb|QR Code als Grafik speichern]]&lt;br /&gt;
Der QR Code kann einfach durch einen klick der rechten Maustaste als Bild gespeichert werden, um ihn dann in geeigneter Weise dem Benutzer zukommen zu lassen. Eine Anleitung wie dieser in einen Software Token wie dem Google Authenticator einzurichten ist, befindet sich [[OTP_V11#Einrichten_des_Google_Authenticator | hier]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Natürlich soll jeder Benutzer seinen eigenen OTP-Schlüssel erhalten.&amp;lt;br&amp;gt;&lt;br /&gt;
Ein neuer, per Zufallsgenerator erzeugter Schlüssel und QR Code wird einfach durch einen Mausklick auf den Button [[Datei:UTM_V115_AktB.png|30px]] erstellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Gruppe für AD Authentifizierung anlegen===&lt;br /&gt;
Die betreffenden Benutzer müssen in dem Active Directory gruppiert werden, da einzelne Benutzer von der UTM nicht erfasst werden können.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABGber.png|250px|right|thumb|Benutzergruppe anlegen]]&lt;br /&gt;
Zum Abschluss muss auf der UTM noch eine Benutzergruppe angelegt werden, die die Berechtigungen der OTP-AD-Gruppe auf der UTM steuert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:UTM115_AI_ABGadg.png|250px|right|thumb|AD Gruppe mit UTM Benutzergruppe verknüpfen]]&lt;br /&gt;
Diese wiederum wird dann mit der betreffenden Active Directory Gruppe verknüpft.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/NET/Ethernet_v11.7&amp;diff=7596</id>
		<title>UTM/NET/Ethernet v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/NET/Ethernet_v11.7&amp;diff=7596"/>
		<updated>2015-08-21T13:10:08Z</updated>

		<summary type="html">&lt;p&gt;Alexanders: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Konfiguration eines Ethernet Interface UTMV11 ==&lt;br /&gt;
&lt;br /&gt;
=== Ethernet Schnittstelle anlegen ===&lt;br /&gt;
&lt;br /&gt;
==== Zonen erstellen ====&lt;br /&gt;
&lt;br /&gt;
Loggen Sie sich auf der Firewall ein und wählen Sie den Reiter Netzwerk =&amp;gt; Zoneneinstellung aus. Es erscheint ein neues Fenster in dem Sie auf den [[Datei:addzone.png]] Button klicken.&lt;br /&gt;
&lt;br /&gt;
Tragen Sie im neuen Fenster einen aussagekräftigen Namen für die Zone ein. &lt;br /&gt;
&lt;br /&gt;
[[Datei:zoneeth.png]]&lt;br /&gt;
&lt;br /&gt;
Wählen Sie noch keine Schnittstelle aus, da Sie noch kein Ethernet Interface erstellt haben.&lt;br /&gt;
&lt;br /&gt;
Für die Ethernetschnittstelle brauchen wir noch die Zone für das Interface selbst. &lt;br /&gt;
&lt;br /&gt;
[[Datei:.ifzoneeth.png]]&lt;br /&gt;
&lt;br /&gt;
Dazu legen Sie erneut eine Zone an, diesmal jedoch mit dem Flag INTERFACE. &lt;br /&gt;
&lt;br /&gt;
Hinweis: Typischerweise haben Interface-Zonen den Vorsatz &#039;&#039;firewall-&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== Ethernet Schnittstelle erstellen ====&lt;br /&gt;
&lt;br /&gt;
Zum Erstellen eines Ethernet Interfaces, wählen Sie den Reiter Netzwerk =&amp;gt; Netzwerkkonfiguration aus und klicken Sie auf den [[Datei:.addeth.png]] Button. &lt;br /&gt;
&lt;br /&gt;
Im sich öffnenden Fenster geben Sie im Step 1 den Namen der Schnittstelle an und die IP Adresse des Interface. Als letztes wählen Sie, ob der DHCP Server für die Schnittstelle aktiv ist. Abschließend klicken Sie auf [[Datei:.weiter.png]] .&lt;br /&gt;
&lt;br /&gt;
[[Datei:.addeths1.png]] &lt;br /&gt;
&lt;br /&gt;
Im Step 2 wählen Sie die zuvor angelegten Zonen mit der STRG-Taste aus &lt;br /&gt;
&lt;br /&gt;
[[Datei:.addeths2.png]]&lt;br /&gt;
&lt;br /&gt;
und bestätigen Sie die Auswahl mit [[Datei:.fertig.png]] .&lt;br /&gt;
&lt;br /&gt;
=== Ethernet Schnittstelle bearbeiten ===&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration eines Ethernet Interfaces wählen Sie den Reiter Netzwerk =&amp;gt; Netzwerkkonfiguration und klicken auf bearbeiten [[Bild:.bearbeiten.png]].&lt;br /&gt;
&lt;br /&gt;
==== Allgemein ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt Allgemein sehen Sie den Namen der Schnittstelle, die Sie gerade bearbeiten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Sie festlegen, ob die Schnittstelle als DHCP-Client fungiert, um sich ihre IP-Adresse automatisch vom DHCP-Server zu ziehen.&lt;br /&gt;
&lt;br /&gt;
Per Router Advertisement(RA) verkünden Router ihre Anwesenheit im Netz. Dies geschieht periodisch oder auf Router Solicitation Anfragen (RS-Request).  &lt;br /&gt;
&lt;br /&gt;
[[Bild:.allgemein.png]]&lt;br /&gt;
&lt;br /&gt;
==== Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt Einstellungen legen Sie im ersten Feld die MTU fest. Die Maximum Transmission Unit gibt maximale Paketgröße an, die ohne Fragmentierung übertragen werden kann. &lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Sie noch die Geschwindigkeit und die Richtungsabhängigkeit der Schnittstelle festlegen.&lt;br /&gt;
&lt;br /&gt;
Über das Feld &amp;quot;Route Hint&amp;quot; können Sie das Gateway der Schnittstelle definieren. Das hat zum Beispiel den Vorteil, dass Sie im Routing nur das Interface (z.B. eth2) angeben müssen und nicht direkt die Gateway-IP.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.einstellungen.png]]&lt;br /&gt;
&lt;br /&gt;
==== IP-Adressen ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt IP-Adressen können Sie eine oder mehrere Adressen auf eine Schnittstelle legen.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ipadressen.png]]&lt;br /&gt;
&lt;br /&gt;
==== Zonen ==== &lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt Zonen legen Sie Zonen der Schnittstelle fest. Für ein besseres Verständnis lesen Sie bitte den Artikel [[Zonenkonzept|Zonenkonzept]]. &lt;br /&gt;
&lt;br /&gt;
[[Bild:.zonen.png]]&lt;br /&gt;
&lt;br /&gt;
==== DynDNS ====&lt;br /&gt;
&lt;br /&gt;
Unter dem Menüpunkt DynDNS können Sie der Schnittstelle, die nur über eine dynamische IP verfügt, einen Domain-Namen zuweisen, über die die Schnittstelle erreichbar ist. Securepoint bietet kostenfrei einen Dynamic DNS Service namens [http://www.spdns.de SPDNS] an. &lt;br /&gt;
&lt;br /&gt;
Hier sehen Sie eine Beispielkonfiguration:&lt;br /&gt;
&lt;br /&gt;
[[Bild:.dyndns.png]]&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen zum Thema SPDNS finden Sie in unseren [[SPDNS_FAQ|SPDNS FAQ]].&lt;br /&gt;
&lt;br /&gt;
==== QoS ====&lt;br /&gt;
&lt;br /&gt;
Quality of Service limitiert die Bandbreite einer kompletten Schnittstelle.&lt;br /&gt;
&lt;br /&gt;
[[Bild:.ifqos.png]]&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen zum Thema QoS finden Sie [[Portfilter_Beschreibung_UTMV11#QoS|hier]].&lt;br /&gt;
&lt;br /&gt;
==== Fallback ====&lt;br /&gt;
&lt;br /&gt;
Eine Fallbackschnittstelle, ist eine Schnittstelle, die bei Fehlfunktion der Hauptschnittstelle für diese einspringt. Überprüft wird die Störungsfreiheit durch Ping-check eines Hosts. Sie können zusätzlich den Intervall der Pings und die Anzahl der fehlerhaften Versuche genauer definieren.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Fallback settings.png]]&lt;br /&gt;
&lt;br /&gt;
Da Fallback ein größeres Thema ist, wurde dies in einem eigenen [[Fallback|Beitrag]] beschrieben.&lt;/div&gt;</summary>
		<author><name>Alexanders</name></author>
	</entry>
</feed>