https://wiki.securepoint.de/api.php?action=feedcontributions&user=Bastiane&feedformat=atomSecurepoint Wiki - Benutzerbeiträge [de]2024-03-28T18:31:00ZBenutzerbeiträgeMediaWiki 1.39.6https://wiki.securepoint.de/index.php?title=Vorlage:TabDL&diff=25863Vorlage:TabDL2019-01-22T10:36:39Z<p>Bastiane: </p>
<hr />
<div><dl><dd style="<br />
max-width:{{{w|16em}}}; <br />
float: left; <br />
margin-left: 0; <br />
">{{{1}}}</dd><dd style="<br />
margin-inline-start:{{{w|16em}}}; <br />
margin-bottom: calc(-6px + {{{m|0px}}});<br />
">{{{2}}}</dd></dl></div>Bastianehttps://wiki.securepoint.de/index.php?title=Vorlage:TabDL&diff=25838Vorlage:TabDL2019-01-22T10:06:37Z<p>Bastiane: </p>
<hr />
<div><dl><dd style="<br />
width:{{{w|16em}}}; <br />
float: left; <br />
">{{{1}}}</dd><dd style="<br />
margin-inline-start:{{{w|16em}}}; <br />
margin-bottom: calc(-6px + {{{m|0px}}});<br />
">{{{2}}}</dd></dl></div>Bastianehttps://wiki.securepoint.de/index.php?title=Vorlage:TabDL&diff=25548Vorlage:TabDL2019-01-21T15:26:33Z<p>Bastiane: </p>
<hr />
<div><dl><dt style="<br />
width:{{{3|16em}}}; <br />
float: left; <br />
">{{{1}}}</dt><dd style="<br />
margin-inline-start:{{{3|16em}}}; <br />
">{{{2}}}</dd></dl></div>Bastianehttps://wiki.securepoint.de/index.php?title=Vorlage:TabDL&diff=25543Vorlage:TabDL2019-01-21T15:21:26Z<p>Bastiane: </p>
<hr />
<div><dl><dt style="<br />
width:{{{3|16em}}}; <br />
float: left; <br />
">{{{1}}}</dt><dd style="<br />
margin-inline-start::{{{3|16em}}}; <br />
">{{{2}}}</dd></dl></div>Bastianehttps://wiki.securepoint.de/index.php?title=Vorlage:TabDL&diff=25538Vorlage:TabDL2019-01-21T15:20:13Z<p>Bastiane: Die Seite wurde neu angelegt: „<dl><dt style=" width:{{{3|16em}}}; float: left; ">{{{1}}}</td><dd style=" margin-inline-start::{{{3|16em}}}; ">{{{2}}}</dd></dl>“</p>
<hr />
<div><dl><dt style="<br />
width:{{{3|16em}}}; <br />
float: left; <br />
">{{{1}}}</td><dd style="<br />
margin-inline-start::{{{3|16em}}}; <br />
">{{{2}}}</dd></dl></div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn/FAQ&diff=13339SPDyn/FAQ2017-07-17T15:29:29Z<p>Bastiane: /* Wo sind meine gelöschten Hosts? */</p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS FAQ}}<br />
__TOC__<br />
==== Was ist SPDyn? ====<br />
SPyn ist ein Dienst mit dem Maschinen, die nur über eine dynamische IP verfügen, per Hostname erreichbar gemacht werden können. Dadurch sind zum Beispiel Administration und VPN-Einwahl möglich, ohne dass die aktuelle IP-Adresse erst vor Ort erfragt werden muss.<br />
==== Unterstützt der Server die Verwendung von IPv6-Adressen? ====<br />
Seit dem 12.05.2014 nimmt der Server auch Updates von IPv6-Adressen an. Vorraussetzung ist, dass für den jeweiligen Hostnamen ein AAAA-Record angelegt wurde.<br />
==== Wie lautet die Update-URL ?====<br />
Die IPv4 Update-URL für [https://www.spdyn.de SPDYN] lautet: <br />
<code><br />
update.spdyn.de/nic/update?hostname=<domain>&myip=<ipaddr><br />
</code><br /><br /><br />
Die IPv6 Update-URL für [https://www.spdyn.de SPDYN] lautet: <br />
<code><br />
update.spdyn.de/nic/update?hostname=<domain>&myip=<ip6addr><br />
</code><br /><br /><br />
Der Update-Server ist sowohl über Port 80/tcp (Plaintext HTTP), als auch auf Port 443/tcp (HTTPS) erreichbar. Sofern der Client es unterstützt, empfehlen wir die Verwendung des HTTPS-Servers, da die Zugangsdaten hier nicht unverschlüsselt übertragen werden.<br />
Sowohl die Securepoint UTM v10, als auch die UTM v11 verwenden ausschließlich den HTTPS-Update-Server.<br />
<br />
==== Update-Tokens ====<br />
Ein Update-Token ist ein spezielles Passwort, das ausschließlich die Aktualisierung des Hosts erlaubt, für den es erzeugt wurde. Weitere Informationen finden sich in einem [[SPDyn/Updatetoken |eigenen Artikel]].<br />
<br />
==== Bietet Securepoint einen Update-Client für $SOMEOS an? ====<br />
Wir stellen ausschließlich den Dyndns-Update-Server zur Verfügung. Alle [http://www.securepoint.de Securepoint-] und [http://www.wortmann.de Terra-]Firewalls unterstützen die Verwendung von spdyn.de von Haus aus.<br />
==== Let's encrypt ====<br />
[https://letsencrypt.org/ Let's encrypt] limitiert die Anzahl der neu erstellten Zertifikate pro 2ndlevel-Domain und Zeiteinheit. Sollte dieses Limit erreicht sein, wird folgende Fehlermeldung zurückgegeben:<br />
<pre>Error: urn:acme:error:rateLimited :: There were too many requests of a given type :: Error creating new cert :: Too many certificates already issued for: $SOMEDOMAIN</pre><br />
<br />
Um dieses Limit zu lockern, wurde ein Eintrag in die [https://publicsuffix.org/list/ Public-Suffix-List] beantragt. Der aktuelle Status der Anfrage kann [https://github.com/publicsuffix/list/pull/235 hier] eingesehen werden.<br />
==== Wie können mehr als 5 Hosts über einen Account verwaltet werden? ====<br />
<br />
Zunächst haben Sie die Möglichkeit bis zu 5 Hosts zu verwalten.<br><br />
Sind diese 5 Hosts erreicht, können Sie weitere Hosts beantragen.<br><br />
Klicken Sie hierfür auf den Button '''Request additional hosts'''/'''Weitere Hosts beantragen'''. <br><br />
[[Datei:Spdns_request_additional_hosts.png|500px|center]]<br />
==== Kann ein Host auf einen anderen Account umgezogen werden?====<br />
Ja diese Option steht Ihnen ab sofort zur Verfügung. Informationen dazu finden Sie unter [[SPDyn/Hostumziehen | Host umziehen]] <br />
==== Benutzernamen / Mail-Adresse vergessen====<br />
Aus Datenschutz rechtlichen Gründen, haben wir nicht die Möglichkeit den Benutzernamen und / oder die Mail-Adresse herauszugeben.<br />
==== Wo sind meine gelöschten Hosts?====<br />
Sie haben unter Hostliste die Möglichkeit gelöschte Hosts ein- und auszublenden. Dazu genügt ein Klick auf das Zahnrad, danach wählen Sie die gewünschte Option.</div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn/FAQ&diff=13336SPDyn/FAQ2017-07-17T15:28:13Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS FAQ}}<br />
__TOC__<br />
==== Was ist SPDyn? ====<br />
SPyn ist ein Dienst mit dem Maschinen, die nur über eine dynamische IP verfügen, per Hostname erreichbar gemacht werden können. Dadurch sind zum Beispiel Administration und VPN-Einwahl möglich, ohne dass die aktuelle IP-Adresse erst vor Ort erfragt werden muss.<br />
==== Unterstützt der Server die Verwendung von IPv6-Adressen? ====<br />
Seit dem 12.05.2014 nimmt der Server auch Updates von IPv6-Adressen an. Vorraussetzung ist, dass für den jeweiligen Hostnamen ein AAAA-Record angelegt wurde.<br />
==== Wie lautet die Update-URL ?====<br />
Die IPv4 Update-URL für [https://www.spdyn.de SPDYN] lautet: <br />
<code><br />
update.spdyn.de/nic/update?hostname=<domain>&myip=<ipaddr><br />
</code><br /><br /><br />
Die IPv6 Update-URL für [https://www.spdyn.de SPDYN] lautet: <br />
<code><br />
update.spdyn.de/nic/update?hostname=<domain>&myip=<ip6addr><br />
</code><br /><br /><br />
Der Update-Server ist sowohl über Port 80/tcp (Plaintext HTTP), als auch auf Port 443/tcp (HTTPS) erreichbar. Sofern der Client es unterstützt, empfehlen wir die Verwendung des HTTPS-Servers, da die Zugangsdaten hier nicht unverschlüsselt übertragen werden.<br />
Sowohl die Securepoint UTM v10, als auch die UTM v11 verwenden ausschließlich den HTTPS-Update-Server.<br />
<br />
==== Update-Tokens ====<br />
Ein Update-Token ist ein spezielles Passwort, das ausschließlich die Aktualisierung des Hosts erlaubt, für den es erzeugt wurde. Weitere Informationen finden sich in einem [[SPDyn/Updatetoken |eigenen Artikel]].<br />
<br />
==== Bietet Securepoint einen Update-Client für $SOMEOS an? ====<br />
Wir stellen ausschließlich den Dyndns-Update-Server zur Verfügung. Alle [http://www.securepoint.de Securepoint-] und [http://www.wortmann.de Terra-]Firewalls unterstützen die Verwendung von spdyn.de von Haus aus.<br />
==== Let's encrypt ====<br />
[https://letsencrypt.org/ Let's encrypt] limitiert die Anzahl der neu erstellten Zertifikate pro 2ndlevel-Domain und Zeiteinheit. Sollte dieses Limit erreicht sein, wird folgende Fehlermeldung zurückgegeben:<br />
<pre>Error: urn:acme:error:rateLimited :: There were too many requests of a given type :: Error creating new cert :: Too many certificates already issued for: $SOMEDOMAIN</pre><br />
<br />
Um dieses Limit zu lockern, wurde ein Eintrag in die [https://publicsuffix.org/list/ Public-Suffix-List] beantragt. Der aktuelle Status der Anfrage kann [https://github.com/publicsuffix/list/pull/235 hier] eingesehen werden.<br />
==== Wie können mehr als 5 Hosts über einen Account verwaltet werden? ====<br />
<br />
Zunächst haben Sie die Möglichkeit bis zu 5 Hosts zu verwalten.<br><br />
Sind diese 5 Hosts erreicht, können Sie weitere Hosts beantragen.<br><br />
Klicken Sie hierfür auf den Button '''Request additional hosts'''/'''Weitere Hosts beantragen'''. <br><br />
[[Datei:Spdns_request_additional_hosts.png|500px|center]]<br />
==== Kann ein Host auf einen anderen Account umgezogen werden?====<br />
Ja diese Option steht Ihnen ab sofort zur Verfügung. Informationen dazu finden Sie unter [[SPDyn/Hostumziehen | Host umziehen]] <br />
==== Benutzernamen / Mail-Adresse vergessen====<br />
Aus Datenschutz rechtlichen Gründen, haben wir nicht die Möglichkeit den Benutzernamen und / oder die Mail-Adresse herauszugeben.<br />
==== Wo sind meine gelöschten Hosts?====<br />
Sie haben unter Hostliste die Möglichkeit gelöschte Hosts ein- und auszublenden. Dazu genügt ein Klick auf das Zahnrad und wählen die gewünschte Option.</div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn/Hostdeaktivieren&diff=13333SPDyn/Hostdeaktivieren2017-07-17T15:20:31Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS Host deaktivieren & aktivieren}}<br />
In unserem Dynamic DNS Service besteht die Möglichkeit Hosts, deren Verwendung kurzzeitig nicht erwünscht ist, zu deaktivieren.<br />
Dazu melden Sie sich mit ihrem Account an und wählen die Option bearbeiten beim jeweiligen Host.<br />
Unter "Status" können Sie die aktuelle Einstellung ändern. Es gibt folgende Optionen: <br />
<br /><br />
<br /><br />
1. Aktiviert<br />
* Der Host ist erreichbar.<br />
<br /><br />
2. Deaktiviert, wird durch automatisches Update aktiv<br />
* Bedeutet dass der Host nicht erreichbar ist aber über ein automatisches Update wieder aktiviert wird.<br />
<br /><br />
3. Deaktiviert<br />
* Der Host ist nicht erreichbar.<br />
<br />
<br />
Deaktivierte Hosts (3. Punkt) zählen nicht zu den Hosts in Verwendung.<br />
Es ist also möglich, bei erreichen der maximalen Hosts in Verwendung, nicht benötigte Hosts zu deaktivieren und danach neue Hosts anzulegen.<br />
<br />
Es können maximal so viele Hosts deaktiviert werden wie Ihnen Host-Plätze zur Verfügung stehen.</div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn/gel%C3%B6schteHosts&diff=13315SPDyn/gelöschteHosts2017-07-12T10:59:30Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS gelöschte Hosts}}<br />
Gelöschte Hosts bleiben weiterhin in der Liste auf der Webseite sichtbar, können aber nicht mehr editiert werden. Sie werden '''nicht''' mit in die Anzahl der verbrauchten Hosts eines Accounts eingerechnet.<br />
<br />
Eine DNS-Auflösung für einen gelöschten Host wird dann nicht mehr möglich sein.<br />
<br />
Dieses Vorgehen ist notwendig, um zu verhindern, dass eine gelöschte Domain sofort wieder registriert wird und dort ungewollte Inhalte gehostet werden.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Bitte beachten Sie, dass auch unser Support einmal gelöschte Hosts nicht wieder freigeben kann.</span></div><br />
</div><br />
<div style="clear: both;"></div></div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/Nameserver-DNS_Rebinding_Prevention_v11.7&diff=13054UTM/APP/Nameserver-DNS Rebinding Prevention v11.72017-07-10T09:03:51Z<p>Bastiane: /* Aktivierung */</p>
<hr />
<div>{{DISPLAYTITLE:Securepoint DNS Rebinding Prevention}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Neue Funktion in der UTM<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
==Einleitung==<br />
Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.<br />
<br />
==DNS Rebinding Attacke und Prevention==<br />
Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.<br />
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.<br />
<br />
{{#ev:youtube|ryZa72mw0Jg|900|auto|Securepoint Rebinding Prevention}}<br />
<br />
===Aktivierung===<br />
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' -> '''DNS Rebinding Prevention''' wird die Anwendung ausgewählt und kann aktiviert werden<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die bereits konfigurierten DNS Einträge werden standartmäßig als geschützer Alias aktiviert.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<br><br />
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_01.jpg|400px|right]]<br />
<br><br />
Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.<br />
<div style="clear: both;"></div><br />
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_02.jpg|400px|right]]<br />
Wenn die bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/Nameserver-DNS_Rebinding_Prevention_v11.7&diff=13051UTM/APP/Nameserver-DNS Rebinding Prevention v11.72017-07-10T09:03:23Z<p>Bastiane: /* Aktivierung */</p>
<hr />
<div>{{DISPLAYTITLE:Securepoint DNS Rebinding Prevention}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Neue Funktion in der UTM<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
==Einleitung==<br />
Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.<br />
<br />
==DNS Rebinding Attacke und Prevention==<br />
Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.<br />
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.<br />
<br />
{{#ev:youtube|ryZa72mw0Jg|900|auto|Securepoint Rebinding Prevention}}<br />
<br />
===Aktivierung===<br />
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' -> '''DNS Rebinding Prevention''' wird die Anwendung ausgewählt und kann aktiviert werden<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die bereits konfigurierten DNS Einträge werden standartmäßig als geschützer Alias aktiviert.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<br><br />
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_01.jpg|400px|right]]<br />
Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.<br />
<div style="clear: both;"></div><br />
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_02.jpg|400px|right]]<br />
Wenn die bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/Nameserver-DNS_Rebinding_Prevention_v11.7&diff=13048UTM/APP/Nameserver-DNS Rebinding Prevention v11.72017-07-10T08:59:45Z<p>Bastiane: /* DNS Rebinding Attacke und Prevention */</p>
<hr />
<div>{{DISPLAYTITLE:Securepoint DNS Rebinding Prevention}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Neue Funktion in der UTM<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
==Einleitung==<br />
Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.<br />
<br />
==DNS Rebinding Attacke und Prevention==<br />
Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.<br />
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.<br />
<br />
{{#ev:youtube|ryZa72mw0Jg|900|auto|Securepoint Rebinding Prevention}}<br />
<br />
===Aktivierung===<br />
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' -> '''DNS Rebinding Prevention''' wird die Anwendung ausgewählt und kann aktiviert werden<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die bereits konfigurierten DNS Einträge werden standartmäßig als geschützer Alias aktiviert</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<br><br />
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_01.jpg|400px|right]]<br />
Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.<br />
<div style="clear: both;"></div><br />
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_02.jpg|400px|right]]<br />
Wenn die bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/UEFI_BIOS-Update&diff=13027UTM/UEFI BIOS-Update2017-07-10T08:46:01Z<p>Bastiane: /* Vorbereitung */</p>
<hr />
<div>{{DISPLAYTITLE:UEFI BIOS Update der G3 Hardware}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7.2.2''' <br />
<br><br />
Bemerkung: Neuer Artikel<br />
<br><br />
<!---Vorherige Versionen:---><br />
<br><br />
== Einleitung ==<br />
Dieser Artikel beschreibt das Aktualisieren des UEFI BIOS für die Securepoint G3-Hardware. Das Image kann aus dem [https://my.securepoint.de/downloads/cat/1/ Resellerportal] heruntergeladen werden.<br />
===Unterstütze Geräte===<br />
<br />
* Black Dwarf G3 (FWS-2251)<br />
* RC100 G3 (FWS-2251)<br />
* RC200 G3 (FWS-2251)<br />
* RC300 G3 (FWS-7820)<br />
* RC400 G3 (FWS-7820)<br />
* RC1000 G3 (FWS-7820)<br />
<br />
=== Vorbereitung ===<br />
* Ein Monitor muss an der UTM angeschlossen sein<br />
* Eine Tastatur muss an der UTM angeschlossen sein<br />
* Es wird ein USB Stick mit dem UEFI BIOS Update Image benötigt. Hierfür kann das [http://download.securepoint.de/?d=imagingtool Securepoint Imaging Tool] verwendet werden.<br />
* Die UTM muss ausgeschaltet sein<br />
<br><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Für Geräte mit nur einem USB-Port wird ein USB-Hub benötigt.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Weitere Informationen zu dem Update befinden sich auch auf dem Image.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
== Das Update ==<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Während des Firmware-Updates keine USB-Geräte entfernen..</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Das Gerät während der Aktualisierung nicht manuell Neustarten, Ausschalten oder Stromlos machen</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<br><br />
* Der vorbereite USB-Stick muss an der UTM angeschlossen werden.<br />
* Die UTM muss eingeschaltet werden.<br />
* Mit der Taste "ENTF" (Standarttaste, ansonsten Bildschirmanzeige beachten) das UEFI BIOS starten.<br />
* Die Bootreihenfolge anpassen, sodass der USB-Stick an Position #1 und die interne Festplatte an Position #2 steht. Die anderen Positionen sollten deaktiviert sein.<br />
**Reiter "Boot"<br />
** Menü "Boot Option Priorities"<br />
** Menü "Hard Drive BBS Priorities"<br />
** Mit "ESC"-Taste das Menü verlassen<br />
** Im "Boot" Menü alle nicht benötigten Boot-Devices deaktivieren.<br />
* Das BIOS über "Save & Exit" mit der Option "Save Changes and Reset" verlassen.<br />
* Die UTM bootet nun vom USB-Stick.<br />
* Nach dem erfolgreichen Bootvorgang mit dem Befehl "dir" in das für das Gerät benötigte Verzeichnis wechseln.<br />
<br><br />
* FWS-2251<br />
** Black Dwarf G3<br />
** RC 100 G3<br />
** RC 200 G3<br />
* FWS-7820<br />
** RC 300 G3<br />
** RC 400 G3<br />
** RC 1000 G3<br />
<br><br />
* Im entsprechenden Ordner die "GO.BAT" Datei ausführen. Das Firmware-Update wird nun automatisch durchgeführt und neu gestartet.<br />
* Mit der Taste "ENTF" (Standarttaste, ansonsten Bildschirmanzeige beachten) das UEFI BIOS starten.<br />
* Der USB-Stick kann nun entfernt werden.<br />
* Die Bootreihenfolge anpassen, sodass die interne Festplatte an Position #1 steht.<br />
**Reiter "Boot"<br />
** Menü "Boot Option Priorities"<br />
** Menü "Hard Drive BBS Priorities"<br />
** Mit "ESC"-Taste das Menü verlassen<br />
* Das BIOS über "Save & Exit" mit der Option "Save Changes and Reset" verlassen.<br />
<br><br />
<div style="clear: both;"></div><br />
[[Datei:UEFI-BIOS-SPLASH.jpg |400px|thumb|right| UTM Splash Screen nach UEFI BIOS Update]]<br />
<br><br />
* Die UTM bootet nun und der neue Splash-Screen sollte angezeigt werden.<br />
<br></div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/SIM-Karte_Generation3-2017&diff=13021UTM/SIM-Karte Generation3-20172017-07-10T08:44:57Z<p>Bastiane: /* Das Einsetzen */</p>
<hr />
<div>{{DISPLAYTITLE:SIM-Karte einsetzen}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7.2.2''' <br />
<br><br />
Bemerkung: Neuer Artikel<br />
<br><br />
<!---Vorherige Versionen:---><br />
<br><br />
<br />
== Einleitung ==<br />
Dieser Artikel beschreibt das Einsetzen einer SIM-Karte (UMTS oder LTE) in die Hardware der G3 (2017).<br />
=== Werkzeug===<br />
* Kreuzschlitz-Schraubendreher (Phillips/ PH2)<br />
=== SIM-Karte ===<br />
* Mini-SIM (Standartgröße)<br />
<br />
== Das Einsetzen ==<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Zum Entfernen der SIM-Karte empfehlen wir eine Pinzette.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<div style="clear: both;"></div><br />
[[Datei:SIM-Karte01.png |450px|thumb|right| SIM-Karte einschieben]]<br />
<br><br />
* Lösen der Schraube an der Front des SIM-Kartenslot<br />
* Aufklappen des SIM-Kartenslot<br />
* Die SIM-Karte vorsichtig so einschieben, dass sie unterhalb des Mainboards, mit der Kontaktseite nach oben und mit der abgeschrägten Kante nach außen zeigt<br />
* Den SIM-Kartenslot mit der Metallplatte abdecken und festschrauben<br />
<div style="clear: both;"></div><br />
[[Datei:SIM-Karte02.png |100px|thumb|right| Einschubrichtung SIM]]<br />
<br><br />
* Bitte die SIM-Karte wie hier abgebildet einschieben</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/NET/VDSL_11.7&diff=13018UTM/NET/VDSL 11.72017-07-10T08:44:11Z<p>Bastiane: /* Allgemeine Informationen */</p>
<hr />
<div>{{DISPLAYTITLE:VDSL-Schnittstelle}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Artikelanpassung<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
==Internetzugang mit VDSL Konfiguration==<br />
In diesem Artikel wird eine VDSL Schnittstelle für eine VDSL Modem Verbindung angelegt. Hierfür kann entweder die Weboberfläche der Firewall oder die CLI über SSH verwendet werden.<br><br />
<br />
Der Unterschied zu einer PPPoE Modemverbindung ist, dass die IP des Modems mit angegeben werden muss.<br />
<br />
===Allgemeine Informationen===<br />
Benötigt werden:<br />
* eine nicht genutzte [[Konfiguration_eines_Ethernet_Interface_UTMV11#Ethernet_Schnittstelle_erstellen| Ethernet Schnittstelle]]<br />
* entsprechende [[Konfiguration_eines_Ethernet_Interface_UTMV11#Zonen_erstellen| Zonen]]<br />
* Zugangsdaten des Internet Providers<br />
<br />
In dieser Beispielkonfiguration wird die VLAN-ID 7 verwendet, diese variieren jedoch zwischen Providern.<br />
Vor der Einrichtung der VDSL-Verbindung sind derartige Informationen vom Provider einzuholen.<br />
<br />
Bekannte VLAN-ID's für VDSL-Einwahlen sind:<br />
<center><br />
{| border="0" {{prettytable}}<br />
|'''Provider'''<br />
|'''VLAN-ID'''<br />
|-<br />
|EWETEL<br />
| 2011<br />
|-<br />
|EWETEL (Business - ohne Telefonie)<br />
| - (kein VLAN)<br />
|-<br />
|M-Net<br />
| 40<br />
|-<br />
|NetColone<br />
| 10<br />
|-<br />
|Telekom<br />
| 7<br />
|-<br />
|Vodafone<br />
| 132<br />
|-<br />
|Willi Tel<br />
| 2511<br />
|-<br />
|}<br />
</center><br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Native Vodafone Leitungen haben die VLAN ID 132, Vodafone Leitungen über die Telekom VLAN ID 7.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br><br />
Sollte das zu verwendende Modem bereits von sich aus das VLAN-Tagging übernehmen, wird die Verbindung aus Sicht der UTM wie eine ganz normale PPPoE Verbindung gehandhabt. Die Einrichtung einer derartigen Verbindung wird in einem [[Konfiguration_PPPoE_UTMV11| separaten Artikel]] beschrieben.<br />
<br />
===Einrichtung über Weboberfläche===<br />
[[Datei:UTM_V114_NetkonfoPPPoE.png|200px|right|thumb||Netzwerkschnittstellen]]<br />
Um Zugriff auf die Netzwerkkonfiguration der UTM zu erhalten, ist es notwendig, eine Administrator-Anmeldung an der Firewall durchzuführen und im Menü ''Netzwerk'' den Menüpunkt ''Netzwerkkonfiguration'' aufzurufen.<br><br />
Anschließend ist der VDSL Schnittstellenassistent zu öffnen, welcher im Bereich ''Netzwerkschnittstellen'' durch Betätigen der Schaltfläche [[Datei:Vdsl_button_v11.jpg|50px]] aufgerufen wird.<br />
<br />
<br />
<br />
<br />
<br />
[[Datei:Vdsl_wizard_v11.jpg|150px|right|thumb||VDSL Assistent Step 1]]<br />
Im Eingabefeld ''Name'' kann ein Schnittstellenname vergeben werden, empfohlen wird jedoch die Beibehaltung der Vorgabe ''"ppp"'' in Verbindung mit der entsprechenden Ziffer (z.B. "ppp0" für die erste Schnittstelle).<br />
Unter ''Schnittstelle'' wird die physikalische Schnittstelle ausgewählt, an welche die VDSL Schnittstelle gebunden werden soll. In diesem Fall ''"eth0"''. Zusätzlich muss hier noch die VLAN-ID angegeben werden<br />
Der '''Step 1''' wird mit einem Klick auf die Schaltfläche [[Datei:UTM_V114_WeiterB.png|40px]] abgeschlossen.<br />
<br />
<br />
<br />
<br />
<br />
<br />
[[Datei:Vdsl_v11_provider_daten.jpg|150px|right|thumb||VDSL Assistent Step 2]]<br />
In '''Step 2''' werden die Zugangsdaten eingetragen, die vom Provider angegeben wurden.<br />
Diese werden mit [[Datei:UTM_V114_WeiterB.png|40px]] bestätigt.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
[[Datei:Vdsl_v11_zonen.jpg|150px|right|thumb||VDSL Assistent Step 3]]<br />
In '''Step 3''' werden die gewünschten Zonen ausgewählt. In unserem Beispiel wurden alle Zonen gewählt, die derzeit auf eth0 liegen, da diese auf ''"eth0"'' nicht mehr benötigt werden. ''"eth0"'' dient lediglich der Kommunikation zwischen der Firewall und dem Modem.<br />
Abschließend wird [[Datei:UTM_V114_FertigB.png|40px]] betätigt.<br />
<br />
<br />
<br />
{|<br />
|-<br />
|[[Datei:UMA20_AHB_hinweispic.png|50px]]<br />
|<br />
Hinweis: Mehrere Zonen können durch Halten der STRG/CTRL Taste (bzw. Command/cmd auf einem Mac) und Anklicken der Einträge mit der linken Maustaste ausgewählt werden.<br />
|}<br />
<br />
<br />
<br />
<br />
Sobald der Status auf grün wechselt und eine öffentliche IP-Adresse im Feld ''IP-Adressen'' der PPPoE Schnittstelle ausgegeben wird, ist die Verbindung zum Provider erfolgreich hergestellt.<br />
<br />
<br />
<br />
===Default Route anlegen===<br />
[[Datei:UTM_V114_DefRoutePPPhinz.png|150px|right|thumb||Routing mit PPPoE]]<br />
Zuletzt muss noch eine Standardroute für diese Verbindung angelegt werden.<br />
<br />
<br />
Dazu wird in der ''Netzwerkkonfiguration'' im Bereich ''Routing'' auf [[Datei:UTM_V114_DefRoutehinzB.png|110px]] geklickt.<br />
<br />
<br />
Die Markierung wird auf „Gateway-Schnittstelle“ gesetzt, die neu erstellte PPPoE Schnittstelle ausgewählt und anschließend mit [[Datei:UTM_V114_SpeichernB.png|50px]] abgespeichert.<br />
<br />
[[Datei:UTM_V114_NetroutePPPoE.png|200px|right|thumb||Routing mit PPPoE]]<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
===Netzwerkobjekte und Portfilterregeln===<br />
Falls nicht vorhanden, müssen noch entsprechende [[Portfilter_Beschreibung_UTMV11#Netzwerkobjekte| Netzwerkobjekte]] und [[Portfilter_Beschreibung_UTMV11#Portfilter| Portfilterregeln]] angelegt werden.<br />
<br />
[[Datei:UTM_V114_Netobj.png|600px|center|thumb]]<br />
<br />
<br />
[[Datei:UTM_V114_Portfrgl.png|700px|center|thumb]]<br />
<br />
==CLI==<br />
<br />
Die Einrichtung einer VDSL-Verbindung ist auch über die CLI möglich.<br />
<br />
=====VLAN-Interface anlegen=====<br />
<br />
Hierfür ist eine Anmeldung mit dem Benutzer 'Admin' nötig.<br />
Anschließend wird mit folgendem Befehl das VLAN-Interface erstellt, über welches später die PPPoE-Verbindung aufgebaut wird.<br />
<pre><br />
interface new name "eth0.7" type "VLAN" options "vlan_id=7,vlan_parent=eth0"<br />
</pre><br />
Wobei die hier benutzte Zahl '7' die VLAN-ID darstellt, die gegebenenfalls geändert werden muss.<br />
<br />
=====VDSL-Interface anlegen=====<br />
<br />
Um das PPP-X Interface mit dem VLAN-Interface und den Provider Daten zu verknüpfen, wird folgender Befehl eingegeben:<br />
<pre><br />
interface new name "ppp0" type "PPPOE" flags "DYNADDR" options "pppoe_user=Securepoint,pppoe_password=insecure,pppoe_parent=eth0.7"<br />
</pre><br />
<br />
<br />
Bei ''pppoe_user='' wird der Anmeldename für die VDSL Einwahl eingegeben (hier: 'Securepoint').<br />
Bei ''pppoe_password='' wird das zugehörige Password eingetragen (hier: 'insecure').<br />
<br />
<br />
<br />
*Anschließend werden noch die Zonen external, firewall-external, external_v6, firewall-external_6 und vpn-ipsec auf das ppp0-Interface gebunden:<br />
<pre><br />
inteface zone get<br />
interface zone set id "X" interface "ppp0"<br />
</pre><br />
<br />
Mit dem Befehl ''Interface zone get'' werden die IDs ausfindig gemacht, die die jeweilige Zone hat. Diese wiederum werden jeweils als Parameter anstelle von 'X' in den zweiten Befehl eingesetzt.<br />
<br />
*Zum Abschluss führen wird der Befehl <pre> system update interface </pre> ausgeführt.<br />
<br />
==Auswahl des VDSL Modems==<br />
<br />
*Viele DSL-Provider bieten entweder gar nicht mehr die Möglichkeit entsprechenden Router als Modem zu konfigurieren, oder aber die Router funktionieren als DSL-Modem, '''NICHT''' aber als VDSL-Modem. Hier sollte auf jeden Fall der Hersteller des Routers/Modems kontaktiert werden.<br />
<br />
Ein Überblick über gängige Modelle kann [http://www.vdsl-tarifvergleich.de/vdsl-hardware/vdsl-modem.html hier] eingesehen werden.<br />
<br />
Folgende Modems haben sich beim Kunden bewährt:<br />
<br />
* Draytek Vigor 130<br />
* Zyxel P-870H-53A V2 <br />
* Speedport 300 HS<br />
* ALLNET ALL126AS2</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/NET/Servereinstellungen_v11.7&diff=13009UTM/NET/Servereinstellungen v11.72017-07-10T08:43:16Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Servereinstellungen}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Designanpassung<br />
<br><br />
Vorherige Versionen: [[UTM/NET/Servereinstellungen_v11.6 | 11.6.12]]<br />
<br><br />
<br />
== Einleitung ==<br />
Im Bereich Servereinstellungen sind alle globalen Eigenschaften der UTM zu finden.<br />
<br />
==Servereinstellungen konfigurieren==<br />
===Firewall===<br />
[[Datei:Utm_servereinstellungen01.PNG|400px|thumb|right|Servereinstellungen - Firewall]]<br />
<br><br />
'''Firewallname:'''<br />
Hier geht es darum, wie sich die UTM gegenüber anfragen meldet. Wenn zum Beispiel das Mailrelay genutzt werden soll, kann es sinnvoll sein, hier den Full Qualified Domain Name (FQDN) des Mail-Exchange (MX) einzutragen, damit andere Mailserver diesen über die Rückwärtsauflösung des PTR Resource Record (PTR) abgleichen können.<br /><br />
'''Globaler Ansprechpartner:'''<br />
In diesem Feld wird der Name des Administrators oder der Organisation eingetragen, welcher später in den UTM Fehlermeldungen für Rückfragen angegeben wird.<br /><br />
'''Globale E-Mail Adresse:'''<br />
Hier wird eine E-Mail-Adresse eingetragen, an die Mails gesendet werden können, die ansonsten nicht zustellbar sind. <br />
Andernfalls verbleiben nicht zustellbare Mails auf dem Festplattenspeicher, was dazu führen kann, dass der verfügbare Speicher irgendwann nicht mehr ausreicht und keine Mails mehr angenommen werden.<br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die Globale E-Mail Adresse ist ebenfalls die Postmasteradresse für das Mailrelay.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
===DNS-Server===<br />
[[Datei:Utm_servereinstellungen02.PNG|400px|thumb|right|Servereinstellungen - DNS Server]]<br />
<br><br />
An dieser Stelle können die IP-Adressen zweier externer Nameserver eingetragen werden, an welche die UTM die DNS-Anfragen weiterleiten soll. <br />
Weiterhin kann hier aktiviert werden, dass die hier eingetragenen Nameserver die Namensauflösung vor dem lokalem Cache der UTM prüfen sollen.<br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Bitte keinen DNS-Server aus dem eigenen internen Netzwerk eintragen.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
===Zeiteinstellungen===<br />
[[Datei:Utm_servereinstellungen03.PNG|400px|thumb|right|Servereinstellungen - Zeiteinstellungen]]<br />
<br><br />
Im Zusammenspiel von Servern, VPN-Verbindungen und im Besonderen bei der OTP-Authentifizierung ist es wichtig, dass alle Komponenten zeitlich synchronisiert sind.<br /><br />
Daher kann in diesem Abschnitt Datum und Uhrzeit eingestellt, der gewünschten NTP-Server eintragen und die passende Zeitzone gewählt werden.<br />
<div style="clear: both;"></div><br />
<br />
===Webserver===<br />
[[Datei:Utm_servereinstellungen04.PNG|400px|thumb|right|Servereinstellungen - Webserver]]<br />
<br><br />
In den Webserver Einstellungen werden die Ports für die Administrations- und User Weboberfläche eingetragen. Die Standardports sind folgende:<br />
*Administration Port 11115<br />
* User Port 443<br />
<div style="clear: both;"></div><br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Der User-Interface Port muss geändert werden, wenn der Port 443 (HTTPS) für den Reverse-Proxy genutzt wird.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Der User-Interface Port muss geändert werden, wenn der Port 443 (HTTPS) weitergeleitet wird.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
===Erweiterte Einstellungen===<br />
[[Datei:Utm_servereinstellungen05.PNG|400px|thumb|right|Servereinstellungen - Erweiterte Einstellungen]]<br />
<br><br />
In den Erweiterten Einstellungen kann eingestellt werden, wieviele maximale aktive Verbindungen zur UTM zugelassen werden. Dazu zählen unter anderem<br />
*Webinterface<br />
*SMTP<br />
*SSH<br />
Die Last-Rule-Logging Einstellung regelt die Anzahl der Meldungen, die im Syslog geschrieben werden.<br />
* none = Es wird nichts geloggt.<br />
* short = Es werden nur die ersten drei Logmeldungen angezeigt.<br />
* long = Es werden alle Logmeldungen angezeigt.<br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Wir empfehlen, die Einstellung auf short zu lassen.</span></div><br />
</div><br />
<div style="clear: both;"></div></div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/NET/SNMP_v11.6&diff=12994UTM/NET/SNMP v11.62017-07-10T08:41:14Z<p>Bastiane: /* Konfiguration */</p>
<hr />
<div>{{DISPLAYTITLE:Securepoint UTM SNMP}}<br />
__TOC__<br />
<br />
= Konfiguration =<br />
Die UTM ermöglicht einem SNMP-Manager, über das Simple Network Management Protocol, bestimmte Geräte-Informationen abzurufen (GET/RESPOND). Diese Informationen sind als OID (Object Identifier) definiert. Soll die UTM diese Informationen bereitstellen, so muss im Regelwerk der Zugriff auf die jeweilige Schnittstelle über der Port 161/UPD zugelassen werden. <br /><br /><br />
<br />
<br />
[[Datei:snmp_small1.png|459px|center]]<br /><br />
<br />
Des Weiteren muss das SNMP in den Servereigenschaften konfiguriert werden und die Netze, die auf die SNMP-Daten zugreifen sollen, autorisiert werden.<br /><br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Der SNMP-Dienst muss unter Anwendungen -> Anwendungsstatus gestartet werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br /><br />
<br />
[[Datei:snmp__menue_small.png|600px|center]]<br /><br />
<br />
= Systeminformationen =<br />
{| border="0" {{prettytable}}<br />
<br />
|-<br />
|Bezeichnung <br />
| OID<br />
<br />
|-<br />
|Name der Appliance<br />
| .1.3.6.1.2.1.1.5.0<br />
|-<br />
<br />
|Uptime<br />
| .1.3.6.1.2.1.25.1.1.0<br />
|-<br />
<br />
|Systemzeit<br />
| .1.3.6.1.4.1.2021.100.4.0<br />
|-<br />
<br />
|}<br />
<br />
= Auslastung =<br />
<br />
{| border="0" {{prettytable}}<br />
<br />
|-<br />
|Bezeichnung <br />
| OID<br />
<br />
|-<br />
| Idle Zeit in %<br />
| .1.3.6.1.4.1.2021.11.11.0<br />
|-<br />
<br />
|Load (Durchschnitt 1 Minute)<br />
| .1.3.6.1.4.1.2021.10.1.3.1<br />
|-<br />
<br />
|Load (Durchschnitt 5 Minuten)<br />
| .1.3.6.1.4.1.2021.10.1.3.2<br />
|-<br />
<br />
|Load (Durchschnitt 15 Minuten)<br />
| .1.3.6.1.4.1.2021.10.1.3.3<br />
|-<br />
|}<br />
<br />
= RAM-Auslastung =<br />
<br />
{| border="0" {{prettytable}}<br />
<br />
|-<br />
|Bezeichnung <br />
| OID<br />
<br />
|-<br />
| vorhandener RAM<br />
| .1.3.6.1.4.1.2021.4.5.0<br />
|-<br />
<br />
| verwendeter RAM <br />
| .1.3.6.1.4.1.2021.4.6.0<br />
|-<br />
<br />
| freier RAM<br />
| .1.3.6.1.4.1.2021.4.11.0<br />
|-<br />
|}<br />
<br />
= Netzwerkschnittstellen =<br />
<br />
{| border="0" {{prettytable}}<br />
<br />
|-<br />
|Bezeichnung <br />
| OID<br />
<br />
|-<br />
| Anzahl der Netzwerkschnittstellen <br />
| .1.3.6.1.2.1.2.1.0 <br />
|-<br />
<br />
| Name des Interfaces<br />
| .1.3.6.1.2.1.31.1.1.1.1.$IF_ID<br />
|-<br />
<br />
| MTU des Interfaces<br />
| .1.3.6.1.2.1.2.2.1.4.$IF_ID<br />
|-<br />
<br />
| Interface Geschwindigkeit<br />
| .1.3.6.1.2.1.2.2.1.5.$IF_ID<br />
|-<br />
<br />
| Interface Status (up/down)<br />
| .1.3.6.1.2.1.2.2.1.8.$IF_ID<br />
|-<br />
<br />
| Interface MAC<br />
| .1.3.6.1.2.1.2.2.1.6.$IF_ID<br />
|-<br />
<br />
| Empfangene Bytes<br />
| .1.3.6.1.2.1.2.2.1.10.$IF_ID<br />
|-<br />
<br />
| Gesendete Bytes<br />
| .1.3.6.1.2.1.2.2.1.16.$IF_ID<br />
|-<br />
<br />
| Empfangene Pakete<br />
| .1.3.6.1.2.1.2.2.1.11.$IF_ID<br />
|-<br />
<br />
| Gesendete Pakete<br />
| .1.3.6.1.2.1.2.2.1.17.$IF_ID<br />
|-<br />
<br />
| Fehler eingehend <br />
| .1.3.6.1.2.1.2.2.1.14.$IF_ID<br />
|-<br />
| Fehler ausgehend<br />
| .1.3.6.1.2.1.2.2.1.20.$IF_ID<br />
|-<br />
<br />
| Verworfene Pakete eingehend <br />
| .1.3.6.1.2.1.2.2.1.13.$IF_ID<br />
|-<br />
| Verworfene Pakete ausgehend<br />
| .1.3.6.1.2.1.2.2.1.29.$IF_ID<br />
|-<br />
|}</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/NET/SNMP_v11.7&diff=12991UTM/NET/SNMP v11.72017-07-10T08:40:10Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:SNMP}}<br />
__TOC__<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7.2''' <br />
<br><br />
Bemerkung: Information zur Verschlüsselung hinzugefügt.<br />
<br><br />
Vorherige Versionen: [[UTM/NET/SNMP_v11.6 | 11.6.11]]<br />
<br><br />
<br />
== Einleitung ==<br />
Das SNMP Protokoll dient zur Überwachung, Fehlererkennung und Fehlerbenachrichtigung und ist standardisiert. Die SNMP<br />
Konfiguration der UTM erlaubt generell nur einen lesenden Zugriff. Die UTM unterstützt folgende Versionen<br />
des SNMP Protokolls:<br />
* SNMP Version 1<br />
* SNMP Version 2c<br />
* SNMP Version 3<br />
** Hierbei wird für die Verschlüsselung SHA1 und AES verwendet<br />
<br /><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die Version 3 des SNMP Protokolls erlaubt eine verschlüsselte Kommunikation.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
==Proxy konfigurieren==<br />
[[Datei:Utm_servereinstellungen-snmp.png|400px|thumb|right|Servereinstellungen - SNMP]]<br />
<br><br />
In den SNMP-Einstellungen kann die SNMP Version ausgewählt werden. Für die SNMP Versionen 1 und 2c wird der Community-String benötigt. Ab der Version 3 wird ein Benutzername und Passwort benötigt.<br><br />
Die gewünschte Version muss aktiviert werden. Zusätzlich muss ein Netzwerk hinzugefügt werden, aus dem die SNMP Pakete zugelassen werden sollen. Nachdem die SNMP Einrichtung abgeschlossen ist, muss unter '''Anwendungen''' -> '''Anwendungsstatus''' der SNMP Dienst geprüft und evtl. gestartet werden.<br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Als Privacy passphrase wird hier das Passwort verwendet.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Für den Zugriff auf den SNMP Dienst wird eine Portfilterregel benötigt.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
[[Datei:Utm_portfilter_snmp.png|400px|thumb|right|Portfilterregel - SNMP]]<br />
<div style="clear: both;"></div><br />
===OIDs===<br />
Die OIDs, welche abgefragt werden können, sind in dem Artikel [[UTM/NET/SNMP-OIDs | SNMP-OIDs ]] einzusehen.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/NET/QoS_v11.7&diff=12979UTM/NET/QoS v11.72017-07-10T08:38:29Z<p>Bastiane: /* Bandbreiten-Management */</p>
<hr />
<div>{{DISPLAYTITLE:QoS}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Artikelanpassung<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
==Bandbreiten-Management==<br />
[[Datei:UTM116_AI_QosMenuoh.png|600px|center]]<br />
<br />
<br>Die Einstellungen für das automatische oder benutzerdefinierte Bandbreiten-Management befindet sich in einem eigenen Menüpunkt ''QoS'' unterhalb des ''Netzwerk'' Menü.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Beide Modi können nicht gleichzeitig verwendet werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
===Netzwerkschnittstellen===<br />
Durch die Auswahl einer Netzwerkschnittstelle wird hier im Modus ''Automatisch'' die maximal aus- oder eingehende Bandbreite angegeben. <br><br />
Derzeit kann das Bandbreiten-Management nur auf einer Schnittstelle im Automatischen Modus eingerichtet werden. <br><br />
Der [[Datei:UTM116_AI_QosEmpf.png|60px]] Hinweis liegt jeweils auf der Schnittstelle, auf der sich die Zone ''external'' befindet.<br />
<br />
Im Modus ''Benutzerdefiniert'' wird hier der Schnittstelle das entsprechende Bandbreiten Parent Profil zugewiesen.<br />
<br />
Wichtig ist, dass es sich um die tatsächliche Bandbreite handeln und nicht um die vom Provider genannten Daten mit dem Zusatz "bis zu".<br><br />
Da die tatsächlich verfügbare Bandbreite abhängig von der Tageszeit starken Schwankungen unterliegen kann, müssen hier eher die Werte eingetragen werden, den der Provider als minimal verfügbare Bandbreite angibt. <br />
<br />
====Modus: Automatisch====<br />
[[Datei:UTM116_AI_QosAutobb.png|200px|thumb|right|Bandbreite Automatischer Modus]]<br />
[[Datei:UTM116_AI_QosIAuto.png|200px|thumb|right|Netzwerkschnittstellen Automatischer Modus]]<br />
Im Automatischen Modus werden die Priorisierungsinformationen der Datenpakete ausgewertet.<br />
<br />
Hier wird die externe Netzwerkschnittstelle benannt, auf der das Bandbreiten-Management stattfinden soll.<br><br />
Auf dieser Schnittstelle wird dann die Bandbreite für Down- und Upstream benannt, sowie die maximale Anzahl der Hosts, auf die die vorhandene Bandbreite aufgeteilt werden soll.<br><br />
Es ist in jedem Fall darauf zu achten, dass die Anzahl der Hosts auch der tatsächlichen Anzahl entspricht. Im Zweifel sollten lieber etwas mehr angegeben werden als tatsächlich vorhanden.<br />
<br />
Bewährt hat sich die Limitierung des Gesamt Traffic auf 95% der Leitungskapazität.<br />
Dadurch bleiben die Queues beim Provider und dem lokalen Modem frei.<br />
<br />
Wenn dieses definiert ist, werden die Datenpakete anhand der ToS (Type of Service) bzw. DSCP (Differentiated Services Code Point) Informationen automatisch eingeteilt. Die Priorität der einzelnen Datenpakete wird also durch die Anwendungen bestimmt.<br />
<br />
Der Traffic wird dabei in drei Queues aufgeteilt:<br />
*High Priority<br />
*Normal Priority<br />
*Low Priority<br />
<br />
<br />
Die Queues (Warteschlangen) werden dann mit unterschiedlicher Priorität abgearbeitet.<br />
<br />
Die Aufteilung erfolgt dabei anhand folgender Kriterien:<br><br />
{| {{prettytable}} style="width: 35em"<br />
!style="background:#FFCBCB"| Priorität !!style="background:#FFCBCB" |TOS-Feld<br />
|-<br />
|High (Minimale Verzögerung)|| 0xb8, 0x10<br />
|-<br />
|Low (Maximaler Datendurchsatz)|| 0x08<br />
|-<br />
|Normal|| Alles andere<br />
|}<br />
<br />
<br />
====Modus: Benutzerdefiniert====<br />
Im Benutzerdefinierten Modus ist es möglich, die Bandbreite in den Portfilterregeln für bestimmte Dienste zu begrenzen.<br />
<br />
Dazu müssen Profile angelegt werden.<br />
<br />
===Profile===<br />
[[Datei:QoS_BB.png|600px|center]]<br />
Wichtig ist, an dieser Stelle, sich klar zu machen, von wo nach wo der Datenload stattfindet. Die Queue für die Bandbreitenbegrenzung wird immer an die Schnittstelle angebunden, auf der der Host steht, der die Daten empfangen soll.<br><br />
Diese Queue wird im Parent-Profil definiert.<br />
{|<br />
|Zunächst werden Profile angelegt. Benötigt wird immer ein Parent- und ein Child-Profil. <br><br />
In dem Parent-Profil wird die Gesamtbandbreite definiert und in dem Child Profil die Bandbreite, die für die später angelegte Regel zur Verfügung stehen soll.<br />
|[[Datei:UTM116_AI_QosPparent.png|150px|thumb|right|Parent Profil]]<br />
|[[Datei:UTM116_AI_QosPchild.png|150px|thumb|right|Child Profil]]<br />
|-<br />
| || ||[[Datei:UTM116_AI_QosProfile.png|200px|thumb|right|Profile]]<br />
|}<br />
<br />
[[Datei:UTM116_AI_QosCustom.png|200px|thumb|right|Netzwerkschnittstelle Benutzerdefiniert]]<br />
Das Parent Profil wird anschließend einer Netzwerkschnittstelle zugewiesen.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
===Upload und Download regulieren===<br />
[[Datei:UTM116_AI_QosPprofiles.png|200px|thumb|right|Profile erstellt]]<br />
Sollen der Upload und der Download reguliert werden, werden je zwei Parent- und Child-Profile benötigt.<br />
<br />
Das erste Parent-Profil bezieht sich auf den Upload. Hier wird die vom Provider zugesicherte Upload Bandbreite eingetragen.<br><br />
Das zweite Parent-Profil bezieht sich auf den Download, daher wird hier die vom Provider zugesicherte Download Bandbreite eingetragen.<br />
<br />
Als nächstes werden entsprechende Child-Profile benötigt, die dann an die Portfilterregeln gebunden werden.<br><br />
Zum einen wird ein Child-Profil erstellt, welches an das Upload Parent-Profil gebunden wird. Bei diesem wird eine Upload-Bandbreite definiert, die dann die in der Portfilterregel genutzten Dienste, z.B. SIP und RTP für Voice over IP, zur Verfügung stehen soll.<br><br />
Für die gewünschte Download Bandbreite wird ebenfalls ein Child-Profil angelegt, welches an das Download Parent-Profil gebunden wird.<br><br />
Bei <i>Min:</i> und <i>Max:</i> müssen jeweils identische Werte eingetragen werden.<br />
<br />
[[Datei:UTM116_AI_QosICustom.png|200px|thumb|right|Netzwerkschnittstellen Profil zuweisen]]<br />
Nun wird unter <i>QoS</i> im TAB <i>Netzwerkschnittstellen</i> das Upload Parent-Profil der WAN-Schnittstelle und das Download Parent-Profil der LAN Schnittstelle zugeordnet.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Zuletzt müssen im Menü <i>Firewall</i> unter dem Menüpunkt <i>Portfilter</i> Portfilterregeln angelegt werden. Zum einen für den Upload und zum anderen für den Download, jeweils mit der Aktion <i>QoS</i>.<br />
<br />
[[Datei:UTM116_AI_PFQosupRule.png|200px|thumb|right|QoS Upload Regel]]<br />
Upload:<br />
<Table WIDTH=550><br />
<tr><br />
<td>Aktion:</td><br />
<td>QOS</td><br />
</tr><br />
<tr><br />
<td>Quelle:</td><br />
<td>Internet</td><br />
</tr><br />
<tr> <br />
<td>Ziel:</td><br />
<td>internes Netzwerk</td><br />
</tr><br />
<tr> <br />
<td>Dienst:</td><br />
<td>Dienst oder Dienstegruppe</td><br />
</tr><br />
<tr> <br />
<td>QoS:</td><br />
<td>Upload Child-Profil</td><br />
</tr><br />
</Table><br />
<br />
<br />
<br />
<br />
[[Datei:UTM116_AI_PFQosdownRule.png|200px|thumb|right|QoS Download Regel]]<br />
Download:<br />
<Table WIDTH=550><br />
<tr><br />
<td>Aktion:</td><br />
<td>QOS</td><br />
</tr><br />
<tr><br />
<td>Quelle:</td><br />
<td>internes Netzwerk</td><br />
</tr><br />
<tr> <br />
<td>Ziel:</td><br />
<td>Internet</td><br />
</tr><br />
<tr> <br />
<td>Dienst:</td><br />
<td>Dienst oder Dienstegruppe</td><br />
</tr><br />
<tr> <br />
<td>QoS:</td><br />
<td>Download Child-Profil</td><br />
</tr><br />
</Table> <br />
<br />
<br />
<br />
<br />
<br />
[[Datei:UTM116_AI_PFQosRules.png|200px|thumb|right|QoS Portfilterregeln]]<br />
Bei diesen Regeln handelt es sich nur um zusätzliche Regeln für das Bandbreiten-Management. Es müssen in jedem Fall weitere Portfilterregeln angelegt werden oder vorhanden sein, die den Datenverkehr zwischen Quelle und Ziel mit den benötigten Ports zulassen. Die Hilfe dazu befindet sich unter [[Portfilter_Beschreibung_UTMV11 | Portfilter]].</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/NET/Proxy&diff=12976UTM/NET/Proxy2017-07-10T08:37:29Z<p>Bastiane: /* Proxy konfigurieren */</p>
<hr />
<div>{{DISPLAYTITLE:Systemweiter Proxy}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Designanpassung<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
== Einleitung ==<br />
In den Proxy Einstellungen kann ein Externer Proxy angegeben werden. Ein solcher übergeordneter Proxy wird auch als Parent Proxy bezeichnet.<br />
==Proxy konfigurieren==<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Der systemweite Proxy wurde aus dem HTTP-Proxy entfernt und ist in den Systemeinstellungen zu finden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br /><br />
[[Datei:Utm_servereinstellungen-proxy01.jpg|400px|thumb|right|Servereinstellungen - Proxy]]<br />
In diesem Abschnitt werden die systemweiten Proxy Einstellungen eingerichtet. Die Einstellung wirkt sich neben dem Aufruf von Webseiten auf folgende Funktionen der UTM aus:<br />
* Online-Update der UTM System Software.<br />
* Update der Virenscanner.<br />
* Update des SSL VPN Clients.<br />
* Backup und Restore des Securepoint Cloudbackup.<br />
<br><br />
Die Einstellung muss konfiguriert werden, wenn die UTM keinen direkten Internet-Zugang hat und die<br />
Updates über einen externen Proxy geladen werden sollen.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/NET/Netzwerkwerkzeuge_11.7&diff=12970UTM/NET/Netzwerkwerkzeuge 11.72017-07-10T08:36:55Z<p>Bastiane: /* Ping */</p>
<hr />
<div>{{DISPLAYTITLE:Netzwerkwerkzeuge}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Artikelanpassung<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
== Einleitung ==<br />
Zum überprüfen der Netzwerkverbindungen werden auf dem Webinterface der UTM vier Werkzeuge zur Verfügung gestellt. <br />
==Die vier Netzwerkwerkzeuge==<br />
===Route===<br />
[[Datei:netzwerkwerkzeug_route.png |300px|thumb|right| Netzwerkwerkzeug - Route]]<br />
Durch das betätigen der Schaltfläche '''Senden''' wird die Routingtabelle der UTM angezeigt.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br />
<br />
===Ping===<br />
[[Datei:netzwerkwerkzeug_ping.png |300px|thumb|right| Netzwerkwerkzeug - Ping]]<br />
Ping ist ein Werkzeug mit dem überprüft werden kann, ob ein bestimmter Host in einem Netzwerk erreichbar ist.<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Nicht jedes Ziel lässt icmp-echo-request zu!</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br><br />
<br />
===Host===<br />
[[Datei:netzwerkwerkzeug_host.png |300px|thumb|right| Netzwerkwerkzeug - Host]]<br />
Zur Überprüfung ob der Domain-Name-Server auch auf die korrekte IP-Adresse auflöst, kann hier der Hostname sowie die IP-Adresse des gewünschten Nameserver eingetragen werden. Als Antwort sollte eine entsprechende IPv4 Adresse, eventuell auch schon eine IPv6 Adresse kommen.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br />
====Abfragetypen====<br />
{| class="wikitable"<br />
! style="width:5%"| Typ !! style="width:50%"| Bedeutung<br />
|-<br />
|ANY<br />
|Alle aufgelistete Typen werden abgefragt.<br />
|-<br />
|A<br />
|Der A-Record spezifiziert die IPv4-Adresse für den angegebenen Host.<br />
|-<br />
|AAAA<br />
|Der AAAA-Record spezifiziert die IPv6-Adresse für den angegebenen Host.<br />
|-<br />
|PTR<br />
|Im Gegensatz zur Vorwärts-DNS-Auflösung (A- und AAAA-Records) wird der PTR-Datensatz verwendet, um Domänennamen basierend auf einer IP-Adresse zu finden.<br />
|-<br />
|MX<br />
|Der MX-Record gibt einen Mail-Exchange-Server für einen DNS an. Die Informationen werden vom Simple Mail Transfer Protocol (SMTP) verwendet, um E-Mails an richtige Hosts weiterzuleiten.<br />
|-<br />
|TXT<br />
|Der TXT-Record kann beliebige nicht formatierte Textzeichenfolgen enthalten Dieser wird vom Sender Policy Framcework (SPF) verwendet, um zu verhindert, dass gefälschte E-Mails versendet werden.<br />
|-<br />
|SOA<br />
|Der SOA-Record legt Kerninformationen zu einer DNS-Zone fest, einschließlich des Primären Namenservers, der E-Mail des Domänenadministrators, der Domänen-Seriennummer und mehrerer Zeitgeber, die sich auf die Aktualisierung der Zone beziehen<br />
|-<br />
|NS<br />
|Der NS-Record gibt einen autorisierenden Nameserver für einen bestimmten Host an.<br />
|}<br />
<br />
===Traceroute===<br />
[[Datei:netzwerkwerkzeug_traceroute.png |300px|thumb|right| Netzwerkwerkzeug - Traceroute]]<br />
Mit diesem Tool können die Hops einer Verbindung zum Host sichtbar gemacht werden.<br />
Sollte z. B. ein Ziel nicht erreichbar sein, könnte hiermit die letzte erreichbare IP-Adresse auf dem Weg ermittelt werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/NET/Fallback_v11.6&diff=12967UTM/NET/Fallback v11.62017-07-10T08:36:08Z<p>Bastiane: /* 2 Konfiguration auf der Firewall */</p>
<hr />
<div>{{DISPLAYTITLE:Fallback}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.6''' <br />
<br><br />
Bemerkung: Artikelanpassung<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
== 1 Einrichtung eines Fallback ==<br />
<br />
=== 1.1 Szenario ===<br />
Der Aufbau in unserem Fall sieht wie folgt aus:<br />
[[Datei:multi_szenario1.png| center| thumb| 550px| <font size=1>direkter Anschluss von zwei DSL Verbindungen</font>]]<br />
<br><br />
Wir haben also zwei, direkt über ein Modem verbundene Internetleitung.<br />
<br />
=== 2 Konfiguration auf der Firewall ===<br />
Das Netzwerk sollte so konfiguriert sein, dass die externen Zonen (external, firewall-external und die VPN-Zonen) auf dem primären Interface liegen. Das ganze würde dann z.B. so aussehen:<br />
[[Datei:netzwerkconfig.jpeg| center| thumb| 550px| <font size=1>Netzwerkkonfiguration</font>]]<br />
<br />
Auf dem Fallback-Interface (in unserem Fall ppp1) dürfen '''keine''' Zonen vorhanden sein.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die Adresse des Netzwerkobjektes, mit dem die Verbindung Richtung Internet genattet wird, muss von z.B. eth0 zu 0.0.0.0/0 geändert werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<br />
==== 2.1 Routing ====<br />
Sie benötigen auf der Firewall '''eine''' Defaultroute über Ihre "Standardleitung". In unserem Fall ist das die ppp0.<br />
<br />
'''Wichtig:''' Als Router muss in einer Fallback-Konfiguration immer ein Device angegeben werden. <br />
Sollten Sie einen Ethernet-Router als Default Gateway verwenden, tragen Sie bitte die IP-Adresse des Routers in das Feld "Route Hint" des jeweiligen Interfaces ein. <br />
<br />
[[Datei:standardroute.png| center| thumb| 550px| <font size=1>Defaultroute über ppp0</font>]]<br />
<br />
==== 2.2 Fallback Optionen ====<br />
Stellen Sie in der ppp0 die Fallback-Einstellungen nach Ihren Wünschen ein.<br />
<br />
[[Datei:fallback_settings.png| center| thumb| 550px| <font size=1>Fallback-Einstellungen</font>]]<br />
<br />
Fallback-Shnittstelle: Die Schnittstelle, auf die im Falle eines Ausfalls gewechselt werden soll.<br />
Ping Check Host: Der zu pingende Host.<br />
Ping-Check Intervall: Die "Pause" zwischen den Pings.<br />
Ping-Check Threshold: Anzahl der Pings die abgesetzt werden.<br />
<br />
In Unserem Fall wird also der Google-DNS (8.8.8.8) als Ping-Check Host verwendet. Sollte dieser nicht antworten, wird mit einem Zeitabstand von jeweils fünf Sekunden vier mal versucht, einen erfolgreichen Ping abzusetzen. Sollte keiner dieser Pings erfolgreich sein, greift das Fallback und es wird auf die ppp1 gewechselt.<br />
<br />
=== Andere Szenarios ===<br />
Es ist ebenso möglich, als Fallback Schnittstelle eine genattete Verbindung (also über einen Router) als Fallback zu nutzen. Geben Sie hierzu einfach die entsprechende Schnittstelle in den Fallback-Einstellungen an. <br />
'''Wichtig:<br />
In diesem Fall muss in der Fallback-Schnittstelle unbedingt das Feld "Route Hint" ausgefüllt sein!'''<br />
<br />
=== Hinweise zur Anwendung ===<br />
Bitte beachten Sie, dass wir grundsätzlich davon abraten, ein Fallback in Verbindung mit Hostnamen in der Liste der Administration zu nutzen.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/NET/Administration_v11.8&diff=12964UTM/NET/Administration v11.82017-07-10T08:35:13Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Administration}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Designanpassung<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
== Einleitung ==<br />
In den Administrations Einstellungen können IP-Adressen von anderen internen oder externen Netzwerken definiert werden, welche für die Administration der UTM freigegeben sind.<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">In den Werkseinstellungen ist die UTM nur aus dem Netzwerk hinter der Zone "internal" (Schnittstelle LAN2/eth1) administrierbar.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br><br />
<br />
==Administration konfigurieren==<br />
[[Datei:Utm_servereinstellungen-administration.jpg|400px|thumb|right|Servereinstellungen - Administration]]<br />
<br><br />
Die Syntax für die Angabe von Netzen ist, wie in der gesamten Konfiguration der UTM, immer in der CIDIR (Classless Inter-Domain Routing) Schreibweise.<br /><br />
Es besteht auch die Möglichkeit einen dynamischen DNS-Namen für die Administration anzugeben. Die Regel die im Hintergrund angelegt wird, ist jedoch immer IP-Adressen basiert und beruht auf der Auflösung des eingetragenen Hostnamen. Dazu führt die UTM in regelmäßigen Abstand eine erneute Auflösung durch.<br />
<div style="clear: both;"></div><br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Die Freigabe von Hostnamen zur Administration ist in Version <11.7 nicht empfohlen.</span></div><br />
</div><br />
<div style="clear: both;"></div></div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/Installation_v11.7&diff=12961UTM/Installation v11.72017-07-10T08:34:41Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Installation}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Artikelanpassung<br />
<br><br />
Vorherige Versionen: [[UTM/Installation_v11.6 | 11.6.11]]<br />
<br><br />
== Einleitung ==<br />
<br />
==Installation der UTM Software==<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Bei der Installation wird ein auf der Festplatte, die die UTM verwenden soll, vorhandenes Betriebssystem unwiderruflich zerstört.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<br /><br />
'''Voraussetzungen:'''<br />
<br />
Das System, auf welchem die UTM Software installiert werden soll, sollte mindestens über die folgenden Merkmale verfügen:<br />
* Zwei Netzwerkkarten<br />
<br />
* Eine Festplatte/ SSD<br />
Für die System-Festplatte ist eine Mindestgröße von 4GB notwendig.<br />
<br />
* Arbeitsspeicher<br />
Das System sollte mit mindestens 2GB RAM ausgestattet werden. <br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">4 GB Festplattenspeicher sind nur für den normalen UTM Betrieb ausreichend!</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br><br />
Grundsätzlich stehen für die Installation ein IMG- und ein ISO-File zur Verfügung.<br />
Der Installationsvorgang der interaktiven Installation unterscheidet sich allerdings nicht. <br><br><br />
===Installationssassistent===<br />
====Schritt 1====<br />
[[Datei:installation01.png |300px|thumb|right| Installationsschritt 1]]<br />
Nachdem das System von dem Installationsmedium gestartet wurde, werden zunächst die Lizenzbedingungen angezeigt. Diese sollten aufmerksam durchgelesen werden. Mit der Schaltfläche '''''Continue''''' erfolgt eine Weiterleitung zum nächsten Dialog, um den Bedingungen zuzustimmen.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br />
====Schritt 2====<br />
[[Datei:Screenshot 2.jpg |300px|thumb|right| Installationsschritt 2]]<br />
Die Bedingungen müssen akzeptiert werden, um mit der Installation fortzufahren.<br />
Werden die Bedingungen nicht akzeptiert, bzw. die Schaltfläche '''''No''''' betätigt, bricht die Installation ab. Die Fortsetzung der Installation erfolgt durch Zustimmung der Bedingungen und der Bestätigung durch '''''Yes''''' . <br />
<br><br><br><br><br />
<br><br><br><br><br />
<br />
====Zwischenschritt====<br />
[[Datei:Screenshot 3.jpg |300px|thumb|right| Installationsschritt Zwischenschritt]]<br />
Falls auf dem Gerät bereits die UTM Software V11 installiert ist, kann entweder per '''''Upgrade''''' ein Update oder per '''''Overwrite''''' eine Neuinstallation durchgeführt werden.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br />
<br />
====Schritt 3====<br />
[[Datei:installation04.png |300px|thumb|right| Installationsschritt 3]]<br />
Als nächstes muss eine Festplatte ausgewählt werden, auf welcher das Betriebssystem installiert werden soll.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br />
<br />
====Schritt 4====<br />
[[Datei:installation05.png |300px|thumb|right| Installationsschritt 4]]<br />
Nachdem eine Festplatte ausgewählt wurde, muss die Installation nochmals bestätigt werden. Wenn die Entscheidung gefallen ist, die Installation auf der angezeigten Festplatte auszuführen, wird dies mit '''''Yes''''' bestätigt.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br />
<br />
====Schritt 5====<br />
[[Datei:Screenshot 6.jpg |300px|thumb|right| Installationsschritt 5]]<br />
Während der Installation wird über den aktuellen Fortschritt informiert.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br><br />
<br />
====Schritt 6====<br />
[[Datei:Screenshot 7.jpg |300px|thumb|right| Installationsschritt 6]]<br />
Wurde die Installation erfolgreich durchgeführt, wird ein entsprechender Dialog darauf aufmerksam machen. <br><br />
Mit dem Betätigen der '''''OK''''' Schaltfläche wird die Installation abgeschlossen.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br />
<br />
====Schritt 7====<br />
[[Datei:Screenshot 8.jpg |300px|thumb|right| Installationsschritt 7]]<br />
Nun muss der Installationsdatenträger entfernt und das System anschließend neu gestartet werden. Ist die Installation erfolgreich verlaufen, wird nach dem Neustart der Konsolen Login angezeigt.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/EXTRAS/Firmware_Update_v11.7&diff=12958UTM/EXTRAS/Firmware Update v11.72017-07-10T08:33:54Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Firmware Update}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Artikelanpassung<br />
<br><br />
Vorherige Versionen: [[UTM/EXTRAS/Firmware_Update_v11.6 | 11.6.11]]<br />
<br><br />
<br />
== Einleitung ==<br />
Die UTM prüft alle 60 Minuten ob ein neues Update auf den Update Servern vorhanden ist. Wenn ein neues Update vorhanden ist, wird dieses von der UTM automatisch heruntergeladen. Eine Aktivierung erfolgt nicht automatisch, dies muss manuell betätigt werden.<br />
<br/><br />
Aufgrund der hohen Anzahl an UTM's, die ein Update herunterladen wollen, erhalten nicht alle Geräte gleichzeitig die Updates. Diese Verteilung wird durch die Update Server vorgenommen und kann nicht umgangen oder beschleunigt werden.<br />
<br />
Die UTM lädt immer ein komplettes Firmware Image, für die entsprechende Version, herunter.<br />
== Aktivierung einer neuen Version ==<br />
<br />
=== Updateschritt 1 ===<br />
[[Datei:UTM_V11_Update_Meldung.png|300px|thumb|right|Update-Meldung]]<br />
Wenn die UTM eine neue Version auf den Update Servern erkannt hat und dieser vollständig heruntergeladen wurde, wird beim nächsten Login auf der Administrationsoberfläche ein Hinweis angezeigt. Wird die Meldung mit '''OK''' bestätigt, erfolgt eine Weiterleitung in das Menü '''Firmware Updates'''.<br />
<br><br><br><br><br />
<br><br><br />
<br />
===Updateschritt 2 ===<br />
[[Datei:FIMWAE-UPDATES.png|500px|thumb|right|Firmware Updates]]<br />
Im Menü '''Firmware Updates''' wird die '''Aktive''' und die '''Verfügbare''' Version angezeigt.<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Bitte auf die Symbole hinter der Versions-Nummer achten.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
Das Zeichen '''*''' gibt an, dass es sich dabei um eine neue Version handelt. <br />
Ist hingegen das '''†''' gesetzt, handelt es ich um die vorherige Version und ein Rollback auf die vorherige Version kann durchgeführt werden<br />
<br><br />
Mit einem Klick auf "'Aktivieren'" wird der Updateprozess gestartet. Der Updateprozess muss erneut bestätigt werden, danach wird das System neugestartet und bootet mit der neuen Version.<br />
<br><br><br><br />
<br />
===Updateschritt 3 ===<br />
Nachdem das Update installiert wurde - dieser Vorgang dauert ein paar Minuten - ist die UTM wieder erreichbar.<br />
<br />
Nach dem Login an der Administrations-Weboberfläche wird der Hinweis angezeigt, dass das Update erfolgreich durchgeführt wurde. Diese Meldung '''muss''' mit einem Klick auf die Schaltfläche '''''OK''''' bestätigt werden. Wenn der Hinweis nicht aktiv bestätigt wird, wird die UTM nach einem Neustart mit der vorherigen Version gestartet, da der störungsfreie Betrieb nicht bestätigt wurde.<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Wir empfehlen den Browserchache nach dem Update zu leeren.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Sollten nach dem Update Probleme auftreten, kann ein Rollback auf die auf die vorherige Version durchgeführt werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
== Problembehandlung ==<br />
=== Das System fährt mit der neuen Firmware-Version nicht hoch ===<br />
Wenn die UTM nach dem Update nicht wie gewünscht funktioniert, kann durch ein Neustart die vorherige Version wieder aktiviert werden. Der Neustart kann über die CLI, das Webinterface oder durch entfernen des Netzteils durchgeführt werden.<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Diese Möglichkeit besteht nur, wenn der Störungsfreie Betrieb nicht bestätigt wurde.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
=== Bestimmte Funktionen Verhalten sich nachdem Update nicht wie gewünscht ===<br />
Wenn dieser Fall eintritt, kann ein Rollback durchgeführt werden. <br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Bitte mit einer möglichst genauen Fehlerbeschreibung den Support kontaktieren.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
=== Eine neue Version wird nicht automatisch heruntergeladen===<br />
*Eine gültige Lizenz muss vorhanden sein.<br />
*Die Uhrzeit des Systems darf nicht zu stark abweichen. <br />
*Der Update-Server ist nicht erreichbar. zB. Aufgrund einer zu großen Paketgröße (MTU), diese muss ggf. angepasst werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/DIN-Rail&diff=12952UTM/DIN-Rail2017-07-10T08:31:21Z<p>Bastiane: /* Die Montage */</p>
<hr />
<div>{{DISPLAYTITLE:DINRail Kit montieren}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7.2.2''' <br />
<br><br />
Bemerkung: Neuer Artikel<br />
<br><br />
<!---Vorherige Versionen:---><br />
<br><br />
<br />
== Einleitung ==<br />
Dieser Artikel beschreibt das Montieren des DINRail-Kits. Dieses wird verwendet, um die Geräte an eine Hutschiene befestigen zu können. Diese finden in Schaltschränken und in der Industrie verbreitete Anwendung.<br />
=== Verpackungsinhalt ===<br />
Das DINRail-Kit besteht aus folgenden Teilen:<br />
*Halteplatte (Rot oder Schwarz)<br />
*Hutschienen-Adapter<br />
*4x Feingewindeschrauben (Silber/ Schwarz)<br />
<br />
=== Werkzeug ===<br />
* Kreuzschlitz-Schraubendreher (Phillips/ PH2)<br />
<br />
== Die Montage ==<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Bitte die Lieferung auf Vollständigkeit überprüfen.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Bei einem Garantiefall muss der Standardboden montiert werden, da sich die Seriennummer auf dem Aufkleber befindet.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
[[Datei:DINRail01.jpg |200px|thumb|right| Montageschritt 1]]<br />
<br><br />
* Sechs Schrauben müssen vom Boden entfernt werden<br />
<div style="clear: both;"></div><br />
[[Datei:DINRail02.jpg |450px|thumb|right| Montageschritt 2]]<br />
<br><br />
* Der Boden muss von der Appliance entfernt werden<br />
<div style="clear: both;"></div><br />
[[Datei:DINRail03.jpg |450px|thumb|right| Montageschritt 3]]<br />
<br><br />
* Halteplatte für den Hutschienenadapter auf die Appliance legen, sodass die Bohrlöcher für die Schrauben passen<br />
* Halteplatte mit den sechs Schrauben festschrauben<br />
<div style="clear: both;"></div><br />
[[Datei:DINRail04.jpg |450px|thumb|right| Montageschritt 4]]<br />
<br><br />
* Den Hutschienenadapter auf das hervorstehende Gewinde setzen und festschrauben<br />
<br></div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/CONFIG/Konfigurationsverwaltung_v11.7&diff=12946UTM/CONFIG/Konfigurationsverwaltung v11.72017-07-10T08:30:08Z<p>Bastiane: /* Konfiguration anlegen */</p>
<hr />
<div>{{DISPLAYTITLE:Konfigurationsverwaltung}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Designanpassung<br />
<br><br />
Vorherige Versionen: [[UTM/CONFIG/Konfigurationsverwaltung_v11.6 | 11.6.11]]<br />
<br><br />
<br />
== Einleitung ==<br />
Die Einstellungen der UTM Appliance werden in einer Konfigurationsdatei gespeichert. Die Konfigurationsdateien werden in der '''''Konfigurationsverwaltung''''' organisiert.<br />
<br /><br />
[[Datei:menubar_config.png|thumb|right|150px|Menüeintrag Konfigurationsverwaltung]]<br />
<br /><br />
Die Konfigurationen sind über den Punkt '''''Konfigurationsverwaltung''''' erreichbar, der im Menüeintrag '''''Konfiguration''''' der Navigationsleiste zu finden ist. <br />
<br />
==Konfigurationsverwaltung==<br />
[[Datei:Utm_konfigurationsverwaltung.jpg|400px|thumb|right|Konfigurationsverwaltung]]<br />
Hier können neue Konfigurationen angelegt und exportiert werden. Ebenfalls besteht die Option, exportierte Konfigurationsdateien (standardmäßig mit der Endung ''".utm"'') zu importieren. Bestehende Konfigurationen können geladen, als Startkonfiguration festgelegt und auch gelöscht werden. Die Einstellungen, die in der Konfiguration gespeichert sind, können auch im Tabellenformat ausgedruckt werden.<br /><br />
Außerdem besteht die Möglichkeit, die Konfiguration nicht nur lokal auf der Appliance zu speichern, sondern auch als Backup in der Securepoint Cloud zu sichern (mehr Informationen hierzu im Artikel [[Cloud-Backup]]).<br />
<br /><br /><br /><br /><br />
<br /><br /><br /><br /><br />
<br /><br />
<br />
Wenn beim ersten Starten der UTM der Installationsassistent ausgeführt wurde, hat dieser automatisch eine Konfigurationsdatei angelegt. Die Datei trägt den Titel <code>configuration-wizard-''Datum''-''Uhrzeit''</code>.<br /><br />
<small><div align="right">[[#top|nach oben]]</div></small><br />
<br />
=== Konfiguration anlegen ===<br />
[[Datei:Utm_konfigurationsverwaltung_hinzufuegen.jpg|400px|thumb|right|Button '''''Konfiguration hinzufügen''''']]<br />
Um Einstellungen in einer neuen Konfiguration zu speichern, muss zunächst eine neue Konfiguration angelegt werden.<br /><br />
* Hierfür wird in der '''''Konfigurationsverwaltung''''' die Schaltfläche '''''+ Konfiguration hinzufügen''''' betätigt.<br />
<br /><br />
<br />
[[Datei:utm_konfigurationsverwaltung_hinzufuegen_dialog.jpg|180px|thumb|right|Name für die Konfiguration setzen]]<br />
* Es öffnet sich der Dialog '''''KONFIGURATION HINZUFÜGEN'''''.<br /><br />
* Im Textfeld '''''Name''''' wird ein Name für die neue Konfiguration eingegeben.<br /><br />
* Anschließend wird die Schaltfläche '''''Speichern''''' betätigt.<br />
<br /><br /><br /><br /><br />
<br /><br />
[[Datei:Utm_konfigurationsverwaltung_speichern01.jpg|400px|thumb|right|Konfiguration speichern]]<br />
<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die Einstellungen sind noch nicht in der Konfiguration gespeichert.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br><br />
* Zum Sichern der Einstellungen in der neu angelegten Konfiguration, muss in der Zeile der Konfiguration die Schaltfläche mit dem Diskettensymbol betätigt werden.<br />
<br /><br />
<br />
<br />
[[Datei:Utm_konfigurationsverwaltung_setzen.jpg|400px|thumb|right|Konfiguration als Startkonfiguration setzen]]<br />
Wenn die Konfiguration beim Starten der UTM geladen werden soll, muss die Konfiguration als Startkonfiguration gesetzt werden.<br /><br />
* Hierzu wird in der Zeile der Konfiguration auf die Schaltfläche mit dem Sternsymbol geklickt.<br /><br />
<br /><br /><br /><br /><br />
<small><div align="right">[[#top|nach oben]]</div></small><br />
<br />
=== Konfiguration exportieren ===<br />
[[Datei:Utm_konfigurationsverwaltung_exportieren.jpg|400px|thumb|right|Konfiguration exportieren]]<br />
Die Exportfunktion ist zum externen Sichern der Konfiguration und zur Übertragung der Konfiguration auf eine andere Appliance gedacht. Die exportierte Datei trägt die Dateiendung ''".utm"'' und liegt im Base64 Format vor. <br /><br />
* Die für den Export vorgesehene Konfiguration wird in der Liste der '''''Konfigurationsverwaltung''''' lokalisiert. <br /><br />
* Anschließend wird die Schaltfläche mit dem nach unten weisenden Pfeil betätigt.<br /><br />
Die Konfiguration wird in das Download-Verzeichnis des Browsers geladen.<br />
<small><div align="right">[[#top|nach oben]]</div></small><br />
<br />
=== Externe Konfiguration importieren===<br />
Es ist auch möglich eine bestehende Konfiguration zu importieren. Hierbei sollte darauf geachtet werden, dass die Datei im UTM Format vorliegt und die Endung ''".utm"'' trägt.<br /><br />
[[Datei:Utm_konfigurationsverwaltung_importieren.jpg|400px|thumb|right|Konfiguration importieren]]<br />
* Im Fenster '''''Konfigurationsverwaltung''''' wird die Schaltfläche '''''+ Konfiguration importieren''''' betätigt.<br /><br />
* Im Textfeld mit der Bezeichnung '''''Name''''' wird ein Name eingegeben, unter der die Konfiguration auf der Appliance gespeichert werden soll.<br /><br />
* Die Schaltfläche '''''Datei auswählen'''''wird angeklickt und die Konfigurationsdatei im sich öffnenden Fenster vom lokalen System ausgewählt und hochgeladen.<br /><br />
* Abschließend wird die Schaltfläche '''''Upload''''' betätigt.<br />
<small><div align="right">[[#top|nach oben]]</div></small><br />
<br />
===Konfiguration laden===<br />
[[Datei:Utm_konfigurationsverwaltung_laden.jpg|400px|thumb|right|Konfiguration laden]]<br />
Die Konfigurationsverwaltung kann mehrere Konfiguration enthalten. Damit eine andere Konfiguration geladen weren kann, muss die Schaltfläche mit dem Herz betätigt werden.<br />
<br /><br /><br /><br /><br />
<br />
===Konfiguration drucken===<br />
[[Datei:utm_konfigurationsverwaltung_drucken_ansicht.jpg|250px|thumb|right|Ausdruck in Tabellenform]]<br />
Die Einstellungen, die in einer Konfiguration gespeichert sind, können auch ausgedruckt werden. Dazu muss die Konfiguration geladen sein. Von nicht aktiven, gespeicherten Konfigurationen können keine Ausdrucke erzeugt werden.<br /><br />
Bei dieser Funktion werden alle Einstellungen nach Kategorien geordnet und in tabellarischer Form dargestellt.<br />
<br /><br /><br /><br /><br />
<br /><br /><br /><br /><br />
<br /><br /><br />
<br />
[[Datei:Utm_konfigurationsverwaltung_drucken.jpg|400px|thumb|right|Button zum Generieren des Ausdrucks]]<br />
* In der '''''Konfigurationsverwaltung''''' auf die Schaltfläche '''''+ Aktuelle Konfiguration drucken''''' klicken.<br />
Ein neues Fenster öffnet sich, in dem der Bericht im PDF Format angezeigt wird. Dieser Bericht kann direkt per Kontextmenü ausgedruckt oder gespeichert werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/Webfilter_v11.7&diff=12940UTM/APP/Webfilter v11.72017-07-10T08:29:22Z<p>Bastiane: /* Profile */</p>
<hr />
<div>{{DISPLAYTITLE:Webfilter}}<br />
== Informationen==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Funktionserweiterung<br />
<br><br />
Vorherige Versionen: [[UTM/APP/Webfilter_v11.6 | 11.6.12]] + [[UTM/APP/Webfilter-v11.5 | 11.5]]<br />
<br />
==Einleitung==<br />
Der Webfilter ordnet Berechtigungen, den zugrunde liegenden Netzwerk- oder Benutzergruppen, in Profilen zu. In diesen Profilen befinden sich Regelsätze, die innerhalb eines Profils, von oben nach unten abgearbeitet werden. Mehrere Regelsätze innerhalb eines Profils machen gerade dann Sinn, wenn Gruppen zu bestimmten Zeiten (z. B. Mittagspause, nach Feierabend) unterschiedliche Berechtigungen zugeordnet werden sollen.<br />
<br />
==Der Webfilter==<br />
===Webfilter-Einstellungen===<br />
In den Allgemeinen Einstellungen des Webfilter kann die Funktion Ein- oder Ausgeschaltet werden.<br />
Zusätzlich kann das Standardverhalten des Webfilters, für die Punkte "Kein passendes Profil gefunden", "Keine passende Regel gefunden", auf blockieren oder zulassen gestellt werden. <br />
====Kein passendes Profil gefunden====<br />
Definiert das Verhalten für Netzwerk- und Benutzergruppen, für die kein Webfilter Profil angelegt worden ist, sowie für Gruppen deren Profile keine Regelsätze mit passendem Zeitstempel beinhalten.<br />
====Keine passende Regel gefunden====<br />
Definiert das Standardverhalten, wenn im aktiven Regelsatz keine passende Regel gefunden wurde.<br />
<br />
====Kategorie nicht auflösbar====<br />
Definiert das Standardverhalten, falls die Kategorie nicht aufgelöst wurde. Beispielsweise wenn keine Verbindung zum Server aufgebaut werden konnte.<br />
<br />
===Profile===<br />
[[Datei:utm_app_webfilter_01.png |200px|right|thumb|Profile]]<br />
In den einzelnen Profilen werden die Regelsätze mit entweder Netzwerkgruppen (transparenter<br />
Proxy Modus) oder Benutzergruppen (dedizierter Proxy Modus mit Authentifizierung) verbunden.<br />
Aufgrund von möglichen Überlappungen von Gruppen ist auch hier zu beachten, dass auch die<br />
Profile von oben nach unten abgearbeitet werden.<br />
<br />
[[UTM/AUTH/Benutzerverwaltung | Hier]] wird erklärt, wie eine Benutzergruppe und [[UTM/RULE/Portfilter#Netzwerkobjekte |hier]] wie ein Netzwerkobjekt angelegt werden kann.<br />
<br><br />
<br />
Wenn die entsprechende Netzwerk- oder Benutzergruppe angelegt wurde, kann ein Profil erstellt werden. Durch betätigen der Schaltfläche '''+ Profil hinzufügen''' kann eine Gruppe ausgewählt werden, für die ein Webfilterprofil erstellt werden soll. Standardmäßig wird für das neu angelegte Profil ein Regelsatz angelegt.<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Ein Profil kann mehrere Regelsätze enthalten z. B. Ausnahmen für die Mittagspause.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br><br />
<br />
===Regelsätze===<br />
[[Datei:Webfilter-01.jpg|300px|thumb|right|Regelsätze]]<br />
In den Regelsätzen wird definiert, welche Webseiten und Kategorien geblockt und freigegeben werden. Die Regelsätze können außerdem für einen Zeitraum begrenzt werden, um z. B. Mitarbeitern in der Mittagspause die Möglichkeit zu geben, privat zu surfen.<br />
<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br />
<br />
<br />
====Regelsatz hinzufügen====<br />
[[Datei:Webfilter-08.png|400px|thumb|right|Neuer Regelsatz]]<br />
Die automatisch erstellen Regelsätze können, um sie den Anforderungen an die Schutzmaßnahmen anzupassen, über den "Werkzeugschlüssel "bearbeitet werden Wenn ein eigener Regelsatz erstellt werden soll, ist dies möglich wenn die Schaltfläche '''+ Regelsatz hinzufügen''' betätigt wird.<br />
=====Allgemein=====<br />
'''Name:''' Hier wird der Regelname festgelegt.<br />
<br><br />
'''Zugang blockieren:''' Alle Webseiten werden gesperrt.<br />
<br><br />
'''SafeSearch:''' Inhalte mit anstößigen Inhalten werden gefiltert.<br />
<br><br />
'''URL-Shortener:''' Definiert den Zugriff auf Webseiten, dessen Hostname URL-Shortener-Dienste verwendet. Hier kann gewählt werden, ob diese blockiert, zugelassen oder aufgelöst werden sollen.<br />
<br><br />
'''Securepoint Whitelist:''' Eine Sammlung von URLs, die Securepoint als vertrauenswürdig bezeichnet.<br />
<br><br />
'''Keine passende Regel gefunden:''' Wie reagiert der Webfilter, wenn für die Netzwerk- bzw. Benutzergruppe keine Regel existiert?<br />
<br><br />
'''Kategorie nicht auflösbar:''' Wie reagiert der Webfilter, wenn die Kategorie nicht ermittelt werden konnte.<br />
=====Gültig=====<br />
Dem Regelsatz kann hier ein Zeitraum zugewiesen werden, in dem dieser gültig ist.<br />
=====Regeln=====<br />
Hier wird festgelegt, welche Webseiten erlaubt sind oder auch nicht erreicht werden sollen. Der<br />
Webfilter bietet die Möglichkeit nach den Kriterien URL oder Kategorien zu filtern. Kategorien sind<br />
Sammlungen von Webseiten, ähnlich der Securepoint Whitelist, die bestimmten nach<br />
Themenbereichen zusammengestellt sind. Die Reihenfolge der Regeln ist immer URL, gefolgt von<br />
Kategorie.<br />
<br><br />
Eine Übersicht mit allen Kategorien ist [[UTM/APP/Webfilter-CF_Kategorien | hier]] zu finden.<br />
<br />
==Sonstiges==<br />
===Beispiele für Ausnahmen für Windows-Updateserver===<br />
Weitere Beispiele zur Einrichtung des Webfilter, Authentifizierungsausnahmen, Virenscanner und SSL-Interception bezüglich Windows Updates gibt es im Knowledge Base Artikel [[UTM/KB/APP/HTTP_Proxy-Windows | Windows Updates mit HTTP-Proxy und Webfilter]]<br />
<br />
===Architektur des Webfilter===<br />
[[Datei:Webfilter.png|800px|center]]<br />
Der Webfilter arbeitet mit URL- und Kategorien-Regelsätzen, die in Profilen Netzwerkgruppen oder Benutzergruppen zugeordnet werden müssen.<br />
<br />
Der Ablauf ist wie folgt:<br><br />
Ein Benutzer ruft über einen Browser oder eine andere Anwendung eine Webseite auf. Die Datenpakete, inclusive dem Uniform Resource Locator (URL) der Webseite, werden über den HTTP Proxy geleitet. Entweder dadurch, dass der HTTP Proxy als Transparenter Proxy eingerichtet ist, oder durch die Proxy-Konfiguration des Browsers am Client.<br><br />
<br />
Je nachdem ob zuerst ein Profil für eine Benutzergruppe oder eine Netzwerkgruppe angelegt wurde, wird überprüft, ob der Benutzername oder die IP-Adresse mit einem Profil übereinstimmt. <br><br />
<br />
Stimmt weder der Benutzername noch die Quell IP-Adresse mit einem Gruppen-Profil überein, greift die Standard Aktion, die unter ''Webfilter'' im Bereich ''Allgemein'' unter ''Kein passendes Profil gefunden:'' definiert wurde. Es werden diese Anforderungen, je nach Einstellung im Webfilter, entweder zugelassen oder geblockt.<br><br />
<br />
Nachdem ein Profil erkannt wurde, wird der damit verknüpfte Regelsatz überprüft.<br><br />
<br />
Zunächst wird die zeitliche Gültigkeit des Regelsatzes überprüft. Stimmt diese nicht überein, prüft der Webfilter ob ein weiterer Regelsatz für dieses Profil hinterlegt ist. Ist dieses nicht der Fall, greift die Webfilter Standard Aktion.<br><br />
Ist der Regelsatz nicht zeitlich geregelt oder stimmt der Regelsatz zeitlich überein, wird als nächstes überprüft, ob dieser Regelsatz den Zugang grundsätzlich blockieren soll. Das ist der Fall, wenn im Fenster ''Regelsatz bearbeiten'' die Markierung bei ''Zugang blockieren:'' gesetzt wurde.<br><br />
<br />
Wird mit dem Regelsatz nicht alles blockiert, überprüft der Webfilter die hier hinterlegten URLs und vergleicht diese mit der Anforderung des Clients. Ist die URL oder Teile der URL im Regelsatz eingetragen, wird geprüft, ob diese auf der Whitelist oder auf der Blacklist stehen und dadurch zugelassen oder geblockt.<br />
<br />
Ist die angeforderte URL nicht eingetragen, wird überprüft ob diese zu einer Kategorie passen.<br><br />
Dazu wird zunächst geprüft, ob diese URL schon einmal auf die Zuordnung zu einer Kategorie geprüft wurde und ob sich diese Anfrage noch im Cache befindet.<br><br />
Ist das nicht der Fall, wird über die UTM eine Anfrage an die Securepoint Contentfilter-Server gestellt, die ähnlich einer DNS Anfrage funktioniert: Die URL wird zunächst zum Server übertragen. Die Anfrage wird mit einer IP-Adresse beantwortet, die den Webfilter darüber informiert, in welcher Kategorie sich diese URL befindet.<br />
<br />
Nun wird überprüft, ob die Kategorie aufgelistet und auf einer White- oder Blacklist steht. Daraufhin wird die Anfrage an diese URL zugelassen oder geblockt.<br />
<br />
Es ist möglich, dass eine URL in mehreren Kategorien enthalten ist. Die Anfrage an die Contentfilter-Server wird wiederholt sowie mit den weiteren Einträgen in der Liste abgeglichen.<br />
<br />
Sind weder die URL noch eine passende Kategorie in den Regeln hinterlegt, trifft die Einstellung unter "Regelsatz bearbeiten" "Keine passende Regel gefunden" zu. Hier kann pro Regalsatz ein abweichendes Verhalten zu den default Regeln eingestellt werden. Sollten die Kategorien nicht auflösbar sein so gilt hier ebenfalls das unter "Regelsatz bearbeiten" "Kategorie nicht auflösbar" eingestellte Verhalten.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/Nameserver-Zonen&diff=12937UTM/APP/Nameserver-Zonen2017-07-10T08:28:40Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Nameserver Zonen}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Artikel- und Designanpassung<br />
<br><br />
Vorherige Versionen: [[UTM/APP/Nameserver_11.6 | 11.6.11]]<br />
<br><br />
<br />
==Einleitung==<br />
Ein Nameserver ist ein Server, der Namensauflösung anbietet. Namensauflösung ist das Verfahren, welches es ermöglicht, Namen von Computern bzw. Diensten in eine Adresse (IP) aufzulösen (z.B.: securepoint.de in 195.4.128.46). Des Weiteren kann in der aktuellen UTM Software eine Namensauflösung an einen anderen Nameserver weitergeleitet werden oder aus einer IP Adresse auf einen bestimmten Namen geschlossen werden (Reverse Lookup). Zusätzlich gibt es die Funktion "DNS Forwarding" die es erlaubt alle DNS Anfragen an einen bestimmten Nameserver weiterzuleiten.<br />
<br />
Um die Einstellungen die der Nameserver bietet, besser verstehen zu können kann der Artikel zu den [[UTM/NET/Netzwerkwerkzeuge#Abfragetypen | Netzwerkwerkzeugen]] gelesen werden.<br />
<br />
==Zonen==<br />
===Nameserver der Firewall festlegen===<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Standartmäßig ist hier die IP-Adresse 127.0.0.1 hinterlegt, diese muss ggf. angepasst werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
=== Forward-Zone ===<br />
Eine Foward-Zone wird zur Umsetzung von Domainnamen in IP-Adressen verwendet. Diese Umsetzung ist sowohl in IPv4 (A) als auch in IPv6 (AAAA) möglich. In dem folgenden Einrichtungsbeispiel wird das Anlegen eines A-RR, für eine öffentliche Domain erklärt. Wird der DNS der Firewall zur Auflösung verwendet, soll eine Private IP aus dem internen Netz zurückgegeben werden. <br />
Diese Einstellung wird unter anderem dann benötigt, wenn aus dem internen Netz eine Domain aufgerufen wird, dessen öffentliche IP die der Firewall ist. Ohne diesen Eintrag würde man eine komplizierte Portweiterleitung benötigen, so allerdings kann die Anfrage ohne Umwege direkt an den Server gestellt werden.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Wenn ein NAT-Router vorhanden ist, muss eine Forward-Zone eingerichtet werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
==== A-RR anlegen ====<br />
[[Datei:nameserver_Zonen_11.7_02.jpg|200px|thumb|right|Step 1 ]]<br />
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' wird die Anwendung ausgewählt und unter '''+ Forward-Zone''' der A-RR angelegt.<br />
*Für den A-RR muss der Zonenname angegeben werden.<br />
<br><br><br><br><br />
[[Datei:nameserver_Zonen_11.7_03.jpg|200px|thumb|right|Step 2]]<br />
*Für den Nameserver wird '''localhost''' eingetragen.<br />
*Die Angabe der Ip-Adresse im Schritt 3 ist optional und kann übersprungen werden.<br />
<br><br><br><br><br />
[[Datei:nameserver_Zonen_11.7_04.jpg|200px|thumb|right|Anlegen des A-RR]]<br />
*Durch betätigen der Schaltfläche mit dem Schraubenschlüssel kann die Zone bearbeitet werden. <br />
*Im erscheinenden Dialog auf '''+ Eintrag hinzufügen''' klicken<br />
*Im Feld '''Name''' wird die benötigte Domain eingetragen. Am Ende bitte einen "." anhängen!<br />
*Der Typ für diesen Eintrag ist '''A'''<br />
*Im Feld '''Wert''' muss die interne IP des Servers eingetragen werdenm auf den die Domain verweisen soll.<br />
*Als nächstes muss die angelegte Zone bearbeitet werden. Dazu auf den Schraubenschlüssel klicken.<br />
*Der Eintrag kann durch die Schaltfläche '''Speichern''' gespeichert werden.<br />
<br />
*Die Änderungen in der Zone müssen ebenfalls durch klicken der Schaltfläche '''Speichern''' gespeichert werden.<br />
<br><br><br><br><br />
<br />
==== A-RR testen ====<br />
Der A-RR kann durch eine externe DNS-Anfrage oder durch ein Test über die Netzwerkwerkzeuge der UTM geprüft werden.<br />
[[Datei:nameserver_Zonen_11.7_05.jpg|200px|thumb|right|A-RR testen]]<br />
#In der Navigationsleiste im Menü '''Netzwerk''' und dann unter '''Netzwerkwerkzeuge''' das Menü '''Host''' auswählen.<br />
#Abfragetyp = "A"<br />
#Hostname = die angelegte Domain<br />
#Nameserver = '''127.0.0.1'''<br />
#Mit '''Senden''' wird die die Hostabfrage durchgeführt.<br />
<br />
*Im unteren Fenster wird, wenn alles richtig eingerichtet wurde, die Domain auf die korrekte IP-Adresse aufgelöst.<br />
<br><br><br><br><br />
<br />
=== Reverse-Zone ===<br />
Reverse DNS lookup (rDNS) bezeichnet eine DNS-Anfrage, bei der zu einer IP-Adresse der Name ermittelt werden soll. Als RR-Typen sind nur PTR Resource Records zulässig. Bei einem PTR-RR steht links eine IP-Adresse und rechts ein Name – im Gegensatz zum A Resource Record, wo links ein Name und rechts eine IP-Adresse steht.<br />
<br />
Genutzt wird ein rDNS lookup häufig im Zusammenhang mit Spamfiltern. Viele Spam-Mails werden von Fake-Domainen versendet. Der Empfänger kann anhand einer Rückauflösung der IP festzustellen ob die Domain auch wirklich zu der ankommenden IP gehört, ist dies nicht der Fall wird die Mail abgewiesen.<br />
<br />
<br />
Da es extrem zeitaufwändig wäre, bei einer inversen Anfrage den gesamten Domänen-Baum nach der gewünschten IPv4-Adresse zu durchsuchen wurde eine eigenständige Domäne für inverse Zugriffe gebildet, die in-addr.arpa-Domäne. Unterhalb dieser Domäne existieren lediglich drei Subdomänen-Ebenen, so dass maximal drei Schritte zur Auflösung einer IPv4-Adresse erforderlich sind.<br />
Die unmittelbaren Subdomänen von in-addr.arpa haben als Label eine Zahl zwischen 0 und 255 und repräsentieren die erste Komponente einer IPv4-Adresse. (Beispiel: 64.in-addr.arpa oder 192.in-addr.arpa).<br />
Die nächste Ebene im Baum repräsentiert die zweite Komponente einer IPv4-Adresse (Beispiel: 27.64.in-addr.arpa. enthält die IPv4-Adressen 64.27.x.y) und die unterste Ebene schließlich die dritte Komponente (Beispiel: 125.27.64.in-addr.arpa enthält alle bekannten IPv4-Adressen des Netzes 64.27.125.0/24 – also z. B. 64.27.125.60). <br />
<br />
Wie aus den Beispielen ersichtlich ist, enthält ein reverser Name die IP-Adresskomponenten in umgekehrter Reihenfolge. Diese Struktur ermöglicht ein Verfeinern des reversen Adressraums in mehreren Schritten. In unserem folgenden Einrichtungsbeispiel werden wir mit dem letzten Adressraum (/24) arbeiten.<br />
==== PTR-RR anlegen ====<br />
<br />
<br />
[[Datei:nameserver_Zonen_11.7_06.jpg |200px|thumb|right|Step 1]]<br />
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' wird die Anwendung ausgewählt und unter '''+ Reverse-Zone''' der A-RR angelegt.<br />
*Das entsprechende '''Netzwerk''' muss im ersten Schritt eingetragen werden.<br />
<br><br><br><br><br />
[[Datei:nameserver_Zonen_11.7_07.jpg|200px|thumb|right|Step 2]]<br />
*Im nächsten Schritt wird als Nameserver '''localhost''' eingetragen.<br />
<br><br><br><br><br />
*Der Zonenname bildet sich automatisch wie im oberen Beispiel beschrieben.<br />
*Durch betätigen der Schaltfläche mit dem Schraubenschlüssel kann die Zone bearbeitet werden. <br />
*Im erscheinenden Dialog auf '''+ Eintrag hinzufügen''' klicken<br />
*Im Feld '''Name''' wird die letzte Zahl der Host-IP eingetragen, welche zu der gewünschten Domain gehört (In unserem Beispiel die "60".)<br />
*Der Typ für diesen Eintrag ist '''PTR'''<br />
*Im Feld '''Wert''' muss die die Domain eingetragen, auf den die die IP-Adresse zeigen soll. An die Domain wird ein Punkt "." angehängt!<br />
*Der Eintrag kann durch die Schaltfläche '''Speichern''' gespeichert werden.<br />
<br />
*Die Änderungen in der Zone müssen ebenfalls durch klicken der Schaltfläche '''Speichern''' gespeichert werden.<br />
*Nun ist das Anlegen des PTR-RR fertig und die Firewall setzt auf Anfrage die IP auf die gewünschte Domain um!<br />
<br />
==== PTR-RR testen ====<br />
Der PTR-RR kann durch eine externe DNS-Anfrage oder durch ein Test über die Netzwerkwerkzeuge der UTM geprüft werden.<br />
[[Datei:nameserver_Zonen_11.7_08.jpg|200px|thumb|right|PTR testen]]<br />
#In der Navigationsleiste im Menü '''Netzwerk''' und dann unter '''Netzwerkwerkzeuge''' das Menü '''Host''' auswählen.<br />
#Abfragetyp = "PTR"<br />
#Hostname = Die verwendete IP<br />
#Nameserver = '''127.0.0.1'''<br />
#Mit '''Senden''' wird die die Hostabfrage durchgeführt.<br />
<br />
*Im unteren Fenster wird, wenn alles richtig eingerichtet wurde, zu der IP-Adresse die richtige Domain aufgelöst.<br />
<br><br><br><br><br />
<br />
=== Relay-Zone ===<br />
Eine Relay-Zone ist für das Weiterleiten von Anfragen, die zu einer bestimmten Domain gehören zuständig. Hierzu ein Beispiel.:<br />
Die Firewall wird im internen Netz von allen Clients als Nameserver verwendet. Zusätzlich ist im internen Netz ein Nameserver integriert der für die interne Domänenverwaltung zuständig ist. Möchte nun ein Client einen internen Namen auflösen (z.B.: uma.test.local) wird diese DNS-Anfrage an die Firewall gestellt. Durch eine Weiterleitung aller Anfragen auf "test.local" an den internen Nameserver können diese ohne Probleme von selbigem aufgelöst werden. Anfragen die nicht zur internen Domain gehören, löst die Firewall weiterhin selbst auf.<br />
==== Relay anlegen ====<br />
Im nächsten Schritt wird das Relay angelegt.<br />
<br />
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' wird die Anwendung ausgewählt und unter '''+ Relay-Zone''' die Relay-Zone angelegt.<br />
[[Datei:nameserver_Zonen_11.7_09.jpg|200px|thumb|right|Anlegen der Relay-Zone]]<br />
<br><br><br />
* Die entsprechende Domain muss in das Feld '''Zonenname''' eingetragen werden. <br />
* Als Typ wird '''Relay''' ausgewählt.<br />
<br><br />
* Die IP-Adresse muss die des entfernten Nameservers sein. (Gibt es mehrere Nameserver/Domaincontroller die für diese Domain zuständig sind, kann die zweite IP mit einem Semikolon (;)getrennt´, hinter der ersten IP angegeben werden.)<br />
<br><br />
*Der Eintrag kann durch die Schaltfläche '''Speichern''' gespeichert werden.<br />
<br />
*Die Änderungen in der Zone müssen ebenfalls durch klicken der Schaltfläche '''Speichern''' gespeichert werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/Nameserver-DNS_Rebinding_Prevention_v11.7&diff=12934UTM/APP/Nameserver-DNS Rebinding Prevention v11.72017-07-10T08:27:08Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint DNS Rebinding Prevention}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Neue Funktion in der UTM<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
==Einleitung==<br />
Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.<br />
<br />
==DNS Rebinding Attacke und Prevention==<br />
Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.<br />
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.<br />
<br />
{{#ev:youtube|ryZa72mw0Jg|900|auto|Securepoint Rebinding Prevention}}<br />
<br />
===Aktivierung===<br />
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' -> '''DNS Rebinding Prevention''' wird die Anwendung ausgewählt und kann aktiviert werden<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die bereits konfigurierten DNS Einträge werden standartmäßig als geschützer Alias aktiviert</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<br><br />
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_01.jpg|400px|right]]<br />
Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br><br><br />
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_02.jpg|400px|right]]<br />
Wenn die bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/Nameserver-DNS_Forwarding_11.7&diff=12925UTM/APP/Nameserver-DNS Forwarding 11.72017-07-10T08:25:12Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Nameserver DNS Forwarding}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Artikel- und Designanpassung<br />
<br><br />
Vorherige Versionen: [[UTM/APP/Nameserver_11.6 | 11.6.11]]<br />
<br><br />
==Einleitung==<br />
Ein Nameserver ist ein Server, der Namensauflösung anbietet. Namensauflösung ist das Verfahren, welches es ermöglicht, Namen von Computern bzw. Diensten in eine Adresse (IP) aufzulösen (z.B.: securepoint.de in 195.4.128.46). Des Weiteren kann in der aktuellen UTM Software eine Namensauflösung an einen anderen Nameserver weitergeleitet werden oder aus einer IP Adresse auf einen bestimmten Namen geschlossen werden (Reverse Lookup). Zusätzlich gibt es die Funktion "DNS Forwarding" die es erlaubt alle DNS Anfragen an einen bestimmten Nameserver weiterzuleiten.<br />
<br />
Um die Einstellungen die der Nameserver bietet, besser verstehen zu können kann der Artikel zu den [[UTM/NET/Netzwerkwerkzeuge#Abfragetypen | Netzwerkwerkzeugen]] gelesen werden.<br />
<br />
==DNS Forwarding==<br />
Ein DNS Forwarding wird dazu verwendet um alle DNS Anfragen die an den Nameserver der Firewall gestellt werden an eine andere IP weiterzuleiten.<br />
==== Domainweiterleitung anlegen ====<br />
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' wird die Anwendung ausgewählt und unter '''DNS Forwarding''' kann eine Domainweiterleitung hinzugefügt werden.<br />
[[Datei:nameserver_forward_11.7_01.jpg|200px|thumb|right|Anlegen eines DNS Forwardings]]<br />
* Im Feld IP-Adresse muss die '''IP-Adresse''' eingetragen werden, wohin die DNS Anfragen weitergeleitet werden sollen.<br />
*Der Eintrag kann durch die Schaltfläche '''Speichern''' gespeichert werden.<br />
<br />
*Die Änderungen im DNS Forwarding müssen ebenfalls durch klicken der Schaltfläche '''Speichern''' gespeichert werden.<br />
<br><br><br />
=== Domainweiterleitung durch einen VPNTunnel ===<br />
Teilweise ist es nötig interne Domainanfragen an einen entfernten Nameserver weiter zu leiten, der sich in einem VPN-Netz befindet. Hier ist zu beachten das standardmäßig alle direkten Anfragen, die sich an externe Nameserver richten, von der Firewall mit der externen IP aus geschickt werden. Eine öffentliche IP wird nicht in einen VPN-Tunnel geroutet. <br />
<br />
<br />
==== Nameserver der Firewall festlegen ====<br />
Über die Navigationsleiste, '''Netzwerk''' -> '''Server Einstellungen''' können die Server Einstellungen bearbeitet werden.<br />
[[Datei:Utm servereinstellungen.png|300px|thumb|right|Nameserver IP]]<br />
<br />
*Im Feld ''Primärer Nameserver'' muss die IP '''127.0.0.1''' (localhost) eingetragen werden<br />
*Der Eintrag kann durch die Schaltfläche '''Speichern''' gespeichert werden.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br><br><br />
<br />
==== Relay anlegen ====<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Für dieses Beispiel wurde eine IPSec Verbindung genutzt, für SSL-VPN muss das ebenso eingerichtet werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br><br><br />
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' wird die Anwendung ausgewählt und unter '''+ Relay-Zone''' der Relay angelegt.<br />
[[Datei:nameserver_forward_11.7_02.jpg|200px|thumb|right|Anlegen der Relay-Zone]]<br />
<br />
* Im Feld '''Zonenname''' die gewünschte Domain eintragen. <br />
* Der Typ für diesen Eintrag ist '''Relay'''<br />
* Im Feld '''IP-Adresse''' wird die Adresse des entfernten Nameservers eingetragen.<br />
*Der Eintrag kann durch die Schaltfläche '''Speichern''' gespeichert werden.<br />
<br />
*Die Änderungen in der Zone müssen ebenfalls durch klicken der Schaltfläche '''Speichern''' gespeichert werden.<br />
<br><br />
<br />
==== Netzwerkobjekt anlegen ====<br />
Über die Navigationsleiste, '''Firewall''' -> '''Portfilter''' -> '''Netzwerkobjekte''' wird das Netzwerkobjekt angelegt.<br />
<br />
[[Datei:nameserver_forward_11.7_03.jpg|right|thumb|200px|Netzwerkobjekt]]<br />
*Für das IPSec Netzwerk muss ein Netzwerkobjekt angelegt werden.<br />
*Im Feld '''Name''' muss eine Bezeichnung für das Objekt vergeben werden.<br />
*Der Typ des Objektes ist ein '''VPN-Netzwerk'''.<br />
*Die '''IP-Adresse''' entspricht der, des IPSec Netzwerkes.<br />
*Als Zone muss '''vpn-ipsec''' ausgewählt werden.<br />
<br />
*Der Eintrag kann durch die Schaltfläche '''Speichern''' gespeichert werden.<br />
<br><br><br><br><br />
<br />
==== Regel erstellen ====<br />
Im letzten Schritt muss eine Firewallregel, mit einem Hide-NAT angelegt werden. Diese bewirkt das die DNS-Weiterleitung auch in den Tunnel, und nicht direkt in das Internet, geht.<br />
Über die Navigationsleiste, '''Firewall''' -> '''Portfilter''' wird die Anwendung ausgewählt und unter '''+ Regel hinzufügen''' kann eine Regel hinzugefügt werden.<br />
[[Datei:nameserver_forward_11.7_04.jpg|400px|thumb|right|Anlegen der Regel]]<br />
<br />
<br />
*Quelle '''external-interface'''<br />
*Ziel '''Name des zuvor erstellen Netzwerkobjekt'''<br />
*Dienst '''domain-udp'''<br />
<br />
*NAT-Einstellungen<br />
**Typ '''HIDENAT'''<br />
**Netzwerkobjekt '''internal-interface'''<br />
<br />
*Sonstige Einstellungen<br />
**Die Regel muss '''Aktiv''' sein<br />
** Logging kann individuell eingerichtet werden<br />
** Gruppe kann individuell eingerichtet werden<br />
<br />
*Der Eintrag kann durch die Schaltfläche '''Hinzufügen und schließen''' gespeichert werden.<br />
*Der Portfilter muss über die Schaltfläche '''Regeln aktualisieren''' aktualisiert werden.<br />
<br><br />
Mit dieser Regel werden nun alle Domain-UDP-Anfragen die über die Firewall an den entfernten Nameserver gestellt werden, über die IP des internen Interfaces genatet und können somit in den IPSec-Tunnel geleitet werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/Mailrelay-Best_Practice_11.7&diff=12919UTM/APP/Mailrelay-Best Practice 11.72017-07-10T08:24:04Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Mail Security - Empfohlene Einstellungen}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7.2''' <br />
<br><br />
Bemerkung: Verschlüsselung forcieren hinzugefügt.<br />
<br><br />
Vorherige Versionen: [[UTM/APP/Mailrelay-Best_Pracitce_v11.7.1 | 11.7.1]]<br />
<br><br />
<br />
== Einleitung ==<br />
Dieser Artikel ist ein Best Practice zum Thema Mail-Security. Diese Empfehlungen beziehen sich auf folgendes Szenario:<br />
<br />
*Empfang der E-Mails per SMTP über das Mailrelay<br />
*Zustellung erfolgt direkt über MX<br />
*Filterung erfolgt direkt bei Eingang auf MX<br />
<br><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die Domain securepoint.de und die IP-Adresse 192.168.175.100 sind Beispiel Adressen.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
==Mail-Security==<br />
===Allgemein===<br />
====Globale E-Mail Adresse====<br />
Um Benachrichtigungen im Fehlerfall zu erhalten, kann unter '''Netzwerk -> Servereinstellungen -> Globale E-Mail Adresse''' eine Postmaster Adresse eingetragen werden.<br />
====Mailrelay====<br />
=====Relaying=====<br />
Das Mailrelay ist so zu konfigurieren, dass nur E-Mails an die Empfänger-Adresse angenommen werden.<br />
*Option: To<br />
*Domain: securepoint.de<br />
*Aktion: Relay<br />
<br />
<br><br />
Sollen auch ausgehend Emails über das Mailrelay der UTM versendet werden, wird ein weiterer Eintrag benötigt:<br />
<br />
*Option: From<br />
*IP: 192.168.175.100<br />
*Aktion: RELAY<br />
<br />
=====Exakte Domainnamen=====<br />
Durch diese Option werden E-Mails an Empfänger innerhalb einer Subdomain nicht angenommen.<br />
<br />
=====TLS-Verschlüsselung=====<br />
Die TLS-Verschlüsselung für das Mailrelay ist zu aktivieren. Der Import eines Zertifikats, dessen CN dem Hostnamen der UTM entspricht, ist optional. Wird ein solches Zertifikat nicht importiert, verwendet das Mailrelay ein selbst-signiertes Zertifikat zum Zweck der Transportverschlüsselung.<br />
<br />
====SMTP Routen====<br />
Die Validierung der Empfänger auf gültige E-Mail Adressen unter '''SMTP Routen -> Einstellungen -> E-Mail Adresse überprüfen''' ist zu aktivieren. Dadurch werden nur E-Mails angenommen, welche an einem Empfänger gehen, der auch auf dem Mail-Server vorhanden ist.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Der Mailserver muss Mails an Adressen ohne Postfach während des SMTP-Dialogs ablehnen.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Greylisting====<br />
Die Greylist- und SPF-Funktion sollte auf jedem Mailrelay aktiviert werden, dies kann unter '''Greylisting -> Einstellungen -> Aktivieren''' getan werden.<br />
<br />
Neben der Abwehr von einfachen SPAM-Bots durch das Greylisting, wird auch wertvolle Zeit gewonnen um neuen Definitionen zu laden und so etwaige neue SPAM-Wellen zu erkennen.<br />
<br />
Zusätzlich sollte der Wert des Feldes "Automatisches Whitelisten für" auf mindestens 60 Tage erhöht werden<br />
<br />
=====SPF aktivieren=====<br />
Im SPF-Record werden alle Mailserver IP-Adressen des Absenders eingetragen, die zum Versand von E-Mails berechtigt sind. Der Empfänger prüft dann anhand des Mail Header Feldes „Mail From“ oder des „HELO“ Kommandos, welche Domain dort eingetragen ist oder genannt wird und ob diese mit einer der IP-Adressen im SPF-Record übereinstimmt. Stimmt die IP-Adresse des Absenders nicht mit denen des SPF-Record überein, geht die Mail in das Greylisting.<br />
<br />
====Erweitert====<br />
=====Greeting Pause=====<br />
Ähnlich wie das Greylisting macht sich die Greeting Pause zu Nutze, dass in durch Malware verbreitete Spambots das SMTP-Protokoll nicht zur Gänze implementiert ist, um diese von regulären Mailservern zu unterscheiden. <br />
<br />
Das Greeting ist eine Begrüßung, die vom Mailrelay an den sendenden Mailserver übermittelt wird. <br />
Diese könnte z. B. so aussehen: <br />
<pre>220 firewall.foo.local ESMTP Ready</pre><br />
Bei vollständig implementiertem SMTP-Protokoll wird ein Mailserver diese Begrüßungszeile abwarten und auswerten, bevor er weitere SMTP-Kommandos sendet, um die Mailzustellung einzuleiten. Ein Spambot wird sofort nach erfolgtem TCP-Handshake beginnen Kommandos zu senden. In diesem Fall wird das Mailrelay keine weiteren Kommandos entgegennehmen und die Verbindung abbrechen.<br />
<br />
=====HELO benötigt=====<br />
Ist HELO aktiviert, wird vom SMTP Client gefordert seinen Namen zu nennen.<br />
=====Recipient flooding verhindern=====<br />
Viele Spammer versuchen, Spams an "erfundene" Mailempfänger einer Domain zuzustellen. Durch diese Massen können, aufgrund der verbrauchten Bandbreite, andere Internetverbindungen empfindlich gestört werden. Um dieses "Recipient Flooding" wirksam zu unterbinden, können Anfragen eines Hosts, der innerhalb kurzer Zeit eine definierte Anzahl fehlgeschlagener Zustellungsversuche (z. B. aufgrund von fehlgeschlagener E-MailAdressen Validierung) aufzuweisen hat, nur noch verzögert beantwortet werden. (Default: 2)<br />
=====Empfängerbeschränkung aktivieren=====<br />
Die Option blockiert Mails, die mehr als eine definierte Anzahl Empfängeradressen aufweisen (Default: 25).<br />
=====Verbindungslimit aktivieren=====<br />
Hier kann eingestellt werden, wie viele Verbindungen das Mailrelay pro Sekunde annimmt (Default: 5). Bekannte Mailserver können in einer Ausnahmeliste von dieser Limitierung ausgenommen werden. Das Verbindungslimit wirkt möglichen DDOS-Attacken entgegen.<br />
=====Rate Kontrolle aktivieren=====<br />
Möglichen DOS-Attacken wird durch die Rate Kontrolle entgegengewirkt. Sollten ausgehende Emails ebenfalls über das Mailrelay der UTM gesendet werden, sollte für die entsprechenden Mailserver eine Ausnahme hinzugefügt werden.<br />
====SMTPD Verschlüsselung====<br />
Im Webinterface unter '''Authentifizierung''' -> '''Verschlüsselung''' -> '''SMTPD''' kann eingestellt werden, dass die Verschlüsselung forciert wird. Wenn diese Einstellung aktiviert, sind nur noch verschlüsselte Verbindungen zum Mailrelay möglich und auch die Client Verbindung, die das Mailrelay zu einem Mailserver aufbaut ist verschlüsselt. <br />
Wenn die Gegenstelle keine Verschlüsselung unterstützt, wird die Verbindung abgebrochen. Das normale Verhalten eines Mailservers wäre, das er als Fallback eine unverschlüsselte Verbindung zu lässt. Das ist dann nicht mehr möglich. Das forcieren der Verschlüsselung wirkt den Spam Mails entgegnen.<br />
<br />
===Mailfilter===<br />
====Filterregel "ist als SPAM klassifiziert"====<br />
Mail-Server oder Absender deren E-Mails als SPAM klassifiziert werden, sind in der Vergangenheit als SPAM-Quelle aufgefallen. E-Mails von diesen Systemen sollte auf gar keinen Fall angenommen werden.<br />
<br />
Die Annahme solcher E-Mails (auch wenn diese danach in Quarantäne genommen werden) macht die E-Mail-Domäne für potentielle SPAM- und Viren-Versender nur interessanter.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "ist als verdächtig eingestuft"====<br />
E-Mails die als verdächtig eingestuft werden enthalten verdächtige Muster und Inhalte und sollten nicht in die Mailbox des Users zugestellt werden.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "ist eine Bulk E-Mail"====<br />
E-Mails die als BULK eingestuft sind, werden aktuell massenhaft versendet und sollten nicht in die Mailbox des Users zugestellt werden. Dies könnten z. B. die ersten E-Mails einer neuen SPAM-Welle sein.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "enthält einen Virus"====<br />
Die Annahme solcher E-Mails (auch wenn diese danach in Quarantäne genommen werden) macht die E-Mail-Domäne für potentielle SPAM- und Viren-Versender nur interessanter.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "wurde vom URL-Filter erfasst"====<br />
E-Mails die eine gefährliche URLs enthalten sollten nicht angenommen werden und nicht in die Mailbox des Users zugestellt werden. Bitte dazu die Einstellungen des URL-Filter beachten.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "mit Inhalt dessen"====<br />
Die aktuelle Gefährdungslage macht deutlich, dass Standard-Verfahren im Kampf gegen Malware nicht mehr mithalten können.<br />
Potentiell gefährliche Dokumente sollten nicht in die Mailbox des Users zuzustellen. Die Identifizierung der Dokumente erfolgt dabei über MIME-Types und Dateiendungen.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>in Quarantäne</u> genommen werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
=====Word-Dokumente auf Basis des MIME-Types=====<br />
Damit Word-Dokumente anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*MIME-Typ<br />
*enthält<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>application/msword,application/vnd.openxmlformats-officedocument.wordprocessingml.document,application/vnd.openxmlformats-officedocument.wordprocessingml.template,application/vnd.ms-word.document.macroEnabled.12,application/vnd.ms-word.template.macroEnabled.12</pre><br />
<br />
=====Excel-Dokumente auf Basis des MIME-Types=====<br />
Damit Excel-Dokumente anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*MIME-Typ<br />
*enthält<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>application/vnd.ms-excel,application/vnd.openxmlformats-officedocument.spreadsheetml.sheet,application/vnd.openxmlformats-officedocument.spreadsheetml.template,application/vnd.ms-excel.sheet.macroEnabled.12,application/vnd.ms-excel.template.macroEnabled.12,application/vnd.ms-excel.addin.macroEnabled.12,application/vnd.ms-excel.sheet.binary.macroEnabled.12</pre><br />
<br />
=====Office-Dokumente auf Basis der Dateiendung=====<br />
Damit Office-Dokumente anhand der Dateiendung gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*Dateiname<br />
*enthält<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>doc,dot,docx,docm,dotx,dotm,docb,xls,xlsx,xlt,xlm,xlsb,xla,xlam,xll,xlw,ppt,pot,pps,pptx,pptm,potx,potm,ppam,ppsx,ppsm,sldx,sldm,pub</pre><br />
<br />
=====Komprimierte Dateien auf Basis des MIME-Type=====<br />
Damit Komprimierte Dateien anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*MIME-Typ<br />
*enthält<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>application/x-zip-compressed,application/zip</pre><br />
<br />
=====Komprimierte Dateien auf Basis der Endung=====<br />
Damit Komprimierte Dateien anhand der Dateiendung gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*Dateiname<br />
*enthält<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>zip,7z,ace,arj,cab,zz,zipx</pre><br />
<br />
=====Gefälschter Absender=====<br />
Damit E-Mails mit gefälschten Absender nicht angenommen werden, empfehlen wir zwei Filterregeln nach folgenden Beispielen zu erstellen.<br />
<br />
*Quellhost <br />
*ist <br />
*192.168.175.100 <br />
'''Mail annehmen'''<br />
<br><br />
*Sender <br />
*enthält <br />
*@securepoint.de<br />
'''Mail ablehnen'''<br />
<br />
<br><br />
Diese Regeln sollten in der Reihenfolge ganz oben stehen.<br />
<br />
''Mehrere E-Mail-Server können durch ein Komma getrennt werden.''<br />
<br />
====URL-Filter Kategorie "Danger"====<br />
Die Kategorie Danger sollte auf jeden Fall in die Lister des URL-Filters mit aufgenommen werden. Diese Kategorie enthält URLs die in Zusammenhang mit Sicherheitsbedrohungen aufgefallen sind.<br />
<br />
Weitere Kategorien sind je nach Unternehmen zu definieren.<br />
<br />
====Einstellungen -> Spamreport====<br />
Der Spamreport kann in bestimmten Intervallen die E-Mail Benutzer über von der UTM gefilterte, geblockte oder in Quarantäne genommene E-Mails informieren. Dieser Report kann entweder an einem bestimmten Wochentag oder Täglich, zu einer bestimmten Uhrzeit versendet werden. <br />
Damit der Report den E-Mail Benutzer auch erreicht, ist es notwendig, dass sich dieser in einer Gruppe befindet, die die Berechtigung '''Spamreport''' beinhaltet und das seine E-Mail Adresse hinterlegt ist.<br />
<br />
==Hinweise==<br />
Folgende Wiki-Artikel können bei der Einrichtung hilfreich sein.<br />
*[[UTM/APP/Mailrelay| Wiki-Artikel Mailrelay]]<br />
*[[UTM/APP/Mailfilter| Wiki-Artikel Mailfilter]]<br />
*[[UTM/APP/Mailfilter#Spamreport| Wiki-Artikel Mailfilter Spamreport]]<br />
*[[UTM/APP/Regex| Wiki-Artikel Regex]]</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/Mailrelay-Best_Pracitce_v11.7.1&diff=12898UTM/APP/Mailrelay-Best Pracitce v11.7.12017-07-10T08:20:07Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Mail Security - Empfohlene Einstellungen}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7.2''' <br />
<br><br />
Bemerkung: -<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
== Einleitung ==<br />
Dieser Artikel ist ein Best Practice zum Thema Mail-Security. Diese Empfehlungen beziehen sich auf folgendes Szenario:<br />
<br />
*Empfang der E-Mails per SMTP über das Mailrelay<br />
*Zustellung erfolgt direkt über MX<br />
*Filterung erfolgt direkt bei Eingang auf MX<br />
<br><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die Domain securepoint.de und die IP-Adresse 192.168.175.100 sind Beispiel Adressen.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
==Mail-Security==<br />
===Allgemein===<br />
====Globale E-Mail Adresse====<br />
Um Benachrichtigungen im Fehlerfall zu erhalten, kann unter '''Netzwerk -> Servereinstellungen -> Globale E-Mail Adresse''' eine Postmaster Adresse eingetragen werden.<br />
====Mailrelay====<br />
=====Relaying=====<br />
Das Mailrelay ist so zu konfigurieren, dass nur E-Mails an die Empfänger-Adresse angenommen werden.<br />
*Option: To<br />
*Domain: securepoint.de<br />
*Aktion: Relay<br />
<br />
<br><br />
Sollen auch ausgehend Emails über das Mailrelay der UTM versendet werden, wird ein weiterer Eintrag benötigt:<br />
<br />
*Option: From<br />
*IP: 192.168.175.100<br />
*Aktion: RELAY<br />
<br />
=====Exakte Domainnamen=====<br />
Durch diese Option werden E-Mails an Empfänger innerhalb einer Subdomain nicht angenommen.<br />
<br />
=====TLS-Verschlüsselung=====<br />
Die TLS-Verschlüsselung für das Mailrelay ist zu aktivieren. Der Import eines Zertifikats, dessen CN dem Hostnamen der UTM entspricht, ist optional. Wird ein solches Zertifikat nicht importiert, verwendet das Mailrelay ein selbst-signiertes Zertifikat zum Zweck der Transportverschlüsselung.<br />
<br />
====SMTP Routen====<br />
Die Validierung der Empfänger auf gültige E-Mail Adressen unter '''SMTP Routen -> Einstellungen -> E-Mail Adresse überprüfen''' ist zu aktivieren. Dadurch werden nur E-Mails angenommen, welche an einem Empfänger gehen, der auch auf dem Mail-Server vorhanden ist.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Der Mailserver muss Mails an Adressen ohne Postfach während des SMTP-Dialogs ablehnen.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Greylisting====<br />
Die Greylist- und SPF-Funktion sollte auf jedem Mailrelay aktiviert werden, dies kann unter '''Greylisting -> Einstellungen -> Aktivieren''' getan werden.<br />
<br />
Neben der Abwehr von einfachen SPAM-Bots durch das Greylisting, wird auch wertvolle Zeit gewonnen um neuen Definitionen zu laden und so etwaige neue SPAM-Wellen zu erkennen.<br />
<br />
Zusätzlich sollte der Wert des Feldes "Automatisches Whitelisten für" auf mindestens 60 Tage erhöht werden<br />
<br />
=====SPF aktivieren=====<br />
Im SPF-Record werden alle Mailserver IP-Adressen des Absenders eingetragen, die zum Versand von E-Mails berechtigt sind. Der Empfänger prüft dann anhand des Mail Header Feldes „Mail From“ oder des „HELO“ Kommandos, welche Domain dort eingetragen ist oder genannt wird und ob diese mit einer der IP-Adressen im SPF-Record übereinstimmt. Stimmt die IP-Adresse des Absenders nicht mit denen des SPF-Record überein, geht die Mail in das Greylisting.<br />
<br />
====Erweitert====<br />
=====Greeting Pause=====<br />
Ähnlich wie das Greylisting macht sich die Greeting Pause zu Nutze, dass in durch Malware verbreitete Spambots das SMTP-Protokoll nicht zur Gänze implementiert ist, um diese von regulären Mailservern zu unterscheiden. <br />
<br />
Das Greeting ist eine Begrüßung, die vom Mailrelay an den sendenden Mailserver übermittelt wird. <br />
Diese könnte z. B. so aussehen: <br />
<pre>220 firewall.foo.local ESMTP Ready</pre><br />
Bei vollständig implementiertem SMTP-Protokoll wird ein Mailserver diese Begrüßungszeile abwarten und auswerten, bevor er weitere SMTP-Kommandos sendet, um die Mailzustellung einzuleiten. Ein Spambot wird sofort nach erfolgtem TCP-Handshake beginnen Kommandos zu senden. In diesem Fall wird das Mailrelay keine weiteren Kommandos entgegennehmen und die Verbindung abbrechen.<br />
<br />
=====HELO benötigt=====<br />
Ist HELO aktiviert, wird vom SMTP Client gefordert seinen Namen zu nennen.<br />
=====Recipient flooding verhindern=====<br />
Viele Spammer versuchen, Spams an "erfundene" Mailempfänger einer Domain zuzustellen. Durch diese Massen können, aufgrund der verbrauchten Bandbreite, andere Internetverbindungen empfindlich gestört werden. Um dieses "Recipient Flooding" wirksam zu unterbinden, können Anfragen eines Hosts, der innerhalb kurzer Zeit eine definierte Anzahl fehlgeschlagener Zustellungsversuche (z. B. aufgrund von fehlgeschlagener E-MailAdressen Validierung) aufzuweisen hat, nur noch verzögert beantwortet werden. (Default: 2)<br />
=====Empfängerbeschränkung aktivieren=====<br />
Die Option blockiert Mails, die mehr als eine definierte Anzahl Empfängeradressen aufweisen (Default: 25).<br />
=====Verbindungslimit aktivieren=====<br />
Hier kann eingestellt werden, wie viele Verbindungen das Mailrelay pro Sekunde annimmt (Default: 5). Bekannte Mailserver können in einer Ausnahmeliste von dieser Limitierung ausgenommen werden. Das Verbindungslimit wirkt möglichen DDOS-Attacken entgegen.<br />
=====Rate Kontrolle aktivieren=====<br />
Möglichen DOS-Attacken wird durch die Rate Kontrolle entgegengewirkt. Sollten ausgehende Emails ebenfalls über das Mailrelay der UTM gesendet werden, sollte für die entsprechenden Mailserver eine Ausnahme hinzugefügt werden.<br />
<br />
===Mailfilter===<br />
====Filterregel "ist als SPAM klassifiziert"====<br />
Mail-Server oder Absender deren E-Mails als SPAM klassifiziert werden, sind in der Vergangenheit als SPAM-Quelle aufgefallen. E-Mails von diesen Systemen sollte auf gar keinen Fall angenommen werden.<br />
<br />
Die Annahme solcher E-Mails (auch wenn diese danach in Quarantäne genommen werden) macht die E-Mail-Domäne für potentielle SPAM- und Viren-Versender nur interessanter.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "ist als verdächtig eingestuft"====<br />
E-Mails die als verdächtig eingestuft werden enthalten verdächtige Muster und Inhalte und sollten nicht in die Mailbox des Users zugestellt werden.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "ist eine Bulk E-Mail"====<br />
E-Mails die als BULK eingestuft sind, werden aktuell massenhaft versendet und sollten nicht in die Mailbox des Users zugestellt werden. Dies könnten z. B. die ersten E-Mails einer neuen SPAM-Welle sein.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "enthält einen Virus"====<br />
Die Annahme solcher E-Mails (auch wenn diese danach in Quarantäne genommen werden) macht die E-Mail-Domäne für potentielle SPAM- und Viren-Versender nur interessanter.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "wurde vom URL-Filter erfasst"====<br />
E-Mails die eine gefährliche URLs enthalten sollten nicht angenommen werden und nicht in die Mailbox des Users zugestellt werden. Bitte dazu die Einstellungen des URL-Filter beachten.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>abgelehnt</u> werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
====Filterregel "mit Inhalt dessen"====<br />
Die aktuelle Gefährdungslage macht deutlich, dass Standard-Verfahren im Kampf gegen Malware nicht mehr mithalten können.<br />
Potentiell gefährliche Dokumente sollten nicht in die Mailbox des Users zuzustellen. Die Identifizierung der Dokumente erfolgt dabei über MIME-Types und Dateiendungen.<br />
<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Securepoint empfiehlt, dass diese Mails <u>in Quarantäne</u> genommen werden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
=====Word-Dokumente auf Basis des MIME-Types=====<br />
Damit Word-Dokumente anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*MIME-Typ<br />
*ist<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>application/msword,application/vnd.openxmlformats-officedocument.wordprocessingml.document,application/vnd.openxmlformats-officedocument.wordprocessingml.template,application/vnd.ms-word.document.macroEnabled.12,application/vnd.ms-word.template.macroEnabled.12</pre><br />
<br />
=====Excel-Dokumente auf Basis des MIME-Types=====<br />
Damit Excel-Dokumente anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*MIME-Typ<br />
*ist<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>application/vnd.ms-excel,application/vnd.openxmlformats-officedocument.spreadsheetml.sheet,application/vnd.openxmlformats-officedocument.spreadsheetml.template,application/vnd.ms-excel.sheet.macroEnabled.12,application/vnd.ms-excel.template.macroEnabled.12,application/vnd.ms-excel.addin.macroEnabled.12,application/vnd.ms-excel.sheet.binary.macroEnabled.12</pre><br />
<br />
=====Office-Dokumente auf Basis der Dateiendung=====<br />
Damit Office-Dokumente anhand der Dateiendung gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*Dateiname<br />
*enthält<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>doc,dot,docx,docm,dotx,dotm,docb,xls,xlsx,xlt,xlm,xlsb,xla,xlam,xll,xlw,ppt,pot,pps,pptx,pptm,potx,potm,ppam,ppsx,ppsm,sldx,sldm,pub</pre><br />
<br />
=====Komprimierte Dateien auf Basis des MIME-Type=====<br />
Damit Komprimierte Dateien anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*MIME-Typ<br />
*ist<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>application/x-zip-compressed,application/zip</pre><br />
<br />
=====Komprimierte Dateien auf Basis der Endung=====<br />
Damit Komprimierte Dateien anhand der Dateiendung gefiltert werden, wird eine neue Regel benötigt.<br />
*und mit Inhalt dessen<br />
*Dateiname<br />
*enthält<br />
<br><br />
Als Inhalt kann diese Liste eingetragen werden.<br />
<br />
<pre>zip,7z,ace,arj,cab,zz,zipx</pre><br />
<br />
=====Gefälschter Absender=====<br />
Damit E-Mails mit gefälschten Absender nicht angenommen werden, empfehlen wir zwei Filterregeln nach folgenden Beispielen zu erstellen.<br />
<br />
*Quellhost <br />
*ist <br />
*192.168.175.100 <br />
'''Mail annehmen'''<br />
<br><br />
*Sender <br />
*enthält <br />
*@securepoint.de<br />
'''Mail ablehnen'''<br />
<br />
<br><br />
Diese Regeln sollten in der Reihenfolge ganz oben stehen.<br />
<br />
''Mehrere E-Mail-Server können durch ein Komma getrennt werden.''<br />
<br />
====URL-Filter Kategorie "Danger"====<br />
Die Kategorie Danger sollte auf jeden Fall in die Lister des URL-Filters mit aufgenommen werden. Diese Kategorie enthält URLs die in Zusammenhang mit Sicherheitsbedrohungen aufgefallen sind.<br />
<br />
Weitere Kategorien sind je nach Unternehmen zu definieren.<br />
<br />
====Einstellungen -> Spamreport====<br />
Der Spamreport kann in bestimmten Intervallen die E-Mail Benutzer über von der UTM gefilterte, geblockte oder in Quarantäne genommene E-Mails informieren. Dieser Report kann entweder an einem bestimmten Wochentag oder Täglich, zu einer bestimmten Uhrzeit versendet werden. <br />
Damit der Report den E-Mail Benutzer auch erreicht, ist es notwendig, dass sich dieser in einer Gruppe befindet, die die Berechtigung '''Spamreport''' beinhaltet und das seine E-Mail Adresse hinterlegt ist.<br />
<br />
==Hinweise==<br />
Folgende Wiki-Artikel können bei der Einrichtung hilfreich sein.<br />
*[[UTM/APP/Mailrelay| Wiki-Artikel Mailrelay]]<br />
*[[UTM/APP/Mailfilter| Wiki-Artikel Mailfilter]]<br />
*[[UTM/APP/Mailfilter#Spamreport| Wiki-Artikel Mailfilter Spamreport]]<br />
*[[UTM/APP/Regex| Wiki-Artikel Regex]]</div>Bastianehttps://wiki.securepoint.de/index.php?title=UTM/APP/IDS_IPS_11.7&diff=12871UTM/APP/IDS IPS 11.72017-07-10T08:14:54Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:IDS / IPS}}<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''11.7''' <br />
<br><br />
Bemerkung: Artikelanpassung<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
== Einleitung ==<br />
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) sollen Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.<br />
==IDS / IPS==<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Durch eine Änderung / Anpassung der Einstellungen, kann es zu Problemen innerhalb des Netzwerk kommen.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
===Ungültige TCP-Flags===<br />
[[Datei:Idsips tcpflags.png |300px|thumb|right| Ungültige TCP-Flags]]<br />
Die Erkennung der bekannten Flags im TCP-Protokoll kann hier aktiviert oder deaktiviert werden.<br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br><br><br />
<br><br><br />
<br />
===Trojaner===<br />
[[Datei:idsips_trojaner.png |300px|thumb|right| Trojaner]]<br />
Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese hier unterbunden werden.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UMA/BP/Office_365_v2.5.7&diff=12862UMA/BP/Office 365 v2.5.72017-07-10T08:13:09Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Office 365}}<br />
<br />
== Informationen ==<br />
Letze Anpassung zur Version: '''2.5.7''' <br />
<br><br />
Bemerkung: initiale Erstellung<br />
<br><br />
Vorherige Versionen: -<br />
<br><br />
<br />
== Einleitung ==<br />
Das UMA arbeitet im HUB-Modus und holt in diesem Fall die E-Mails aus einem Sammelkonto ab. Während viele E-Mail-Anbieter diese Funktion nur für eingehende E-Mails unterstützen, lassen sich bei Office 365 über eine so genannte Journal-Regel auch ausgehende Mails in das Sammelpostfach kopieren.<br />
Dieser Artikel zeigt die Einrichtung über das Office-365-Administrationsportal in das UMA.<br />
<br />
== Benutzer-Verwaltung ==<br />
<br />
<br />
=== Anbindung an ein Active Directory (empfohlen) ===<br />
Ist ein Active Directory vorhanden, ist es empfehlenswert die Office 365-Umgebung in die lokale Umgebung zu integrieren. Durch die Integration werden die Benutzer und E-Mail-Einstellungen zwischen Office 365 und dem Active Directory synchronisiert. Dieses erleichtert die Administration aller Systeme und erhöht den Komfort für den Benutzer. <br><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Dies ist die einzige Möglichkeit, Public Folder und Shared Mailboxen als öffentliche Ordner zu archivieren!</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<br />
Für die Anbindung von Office 365 an ein lokales Active Directory ist die [https://support.office.com/de-de/article/Office-365-Integration-in-lokale-Umgebungen-263faf8d-aa21-428b-aed3-2021837a4b65 Office 365 Dokumentation] zu verwenden. <br />
<br><br />
<br />
=== Lokale Benutzer ===<br />
Falls kein Active Directory vorhanden ist, können die Benutzer lokal auf dem UMA verwaltet werden.<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Es können nur private Archive angelegt werden und keine öffentlichen.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
Existiert also beispielsweise eine info@-Adresse, muss diese Adresse einem Benutzer zugewiesen werden. Die Freigabe dieses Archives für andere Benutzer ist nicht möglich. <br />
<br />
== Einrichtung ==<br />
=== Journal-Regel ===<br />
1. Login im '''Office-Portal'''.<br><br />
2. Verbindung zum '''Admin-Portal''' herstellen.<br><br />
3. In der Menüleiste am linken Bildschirmrand wird unter "'''Admin Center'''" die Verknüpfung "'''Exchange'''" aufgerufen.<br><br />
4. Im '''Exchange Admin Center''' wird im Menü am linken Bildschirmrand "'''Verwaltung der Compliance'''" ausgewählt.<br><br />
5. Im Reiter "'''Journalregeln"''' kann dann über die Schaltfläche '''+''' eine Journalregel hinzugefügt werden.<br><br />
<br><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Achtung: Es ist nicht möglich eine E-Mail-Domain zu verwenden, die über Office 365 verwaltet wird.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
<br />
[[Datei:office365-add-journal-rule.png|400px|thumb|center|Hinzufügen der Journal-Regel]]<br />
<br />
<br><br />
<br />
<br />
<br />
Nach einem Klick auf '''Speichern''' ist die Regel aktiv und von jeder ein- und ausgehenden E-Mail wird eine Kopie an die eingetragene E-Mail-Adresse gesendet. <br><br />
<br />
[[Datei:office365-show-journal-rule.png|900px|thumb|center|Gerade angelegte Journal-Regel]]<br />
<br><br />
'''Update 07.06.17:'''<br />
'''Seit Kurzem muss zusätzlich eine Adresse für nicht zustellbare Journalberichte angegeben werden. Die hier angegebene E-Mail-Adresse muss zwingend innerhalb der Office365-Domain liegen und es dürfen keinerlei Regeln auf dem Posteingang des Kontos wirken!'''<br />
<br><br>Dieses Postfach wird dann in dem UMA eingetragen:<br><br />
[[Datei:office365-uma-fetchmail.png|700px|thumb|center|E-Mail-Konto in dem UMA]]<br />
<br />
<br><br />
Die Office 365 spezifische Konfiguration ist damit abgeschlossen. <br />
<br />
Im weiteren müssen die Benutzer angelegt oder das UMA mit einem Active Directory verbunden werden. Die Einrichtung wird in [[Administration-Center_Webinterface_UMA2.0#Konten | diesem Wiki]] beschrieben.</div>Bastianehttps://wiki.securepoint.de/index.php?title=AV/Installation/Wizard&diff=12820AV/Installation/Wizard2017-07-10T08:07:06Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Antivirus Pro Wizard Installation}}<br />
=== Installationsschritt 1 ===<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Für die Installation mit dem Wizard werden Administratoren Rechte benötigt.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br /><br />
<br /><br />
[[Datei:AVPro 2-14-9 Installation1.jpeg]]<br />
<br /><br />
Der Wizard wird durch einen Doppelklick gestartet.<br />
=== Installationsschritt 2 ===<br />
[[Datei:AVPro 2-14-9 Installation2.jpeg]]<br />
<br /><br />
Die Lizenzbedingungen müssen durchgelesen und akzeptiert werden.<br />
=== Installationsschritt 3 ===<br />
[[Datei:AVPro 2-14-9 Installation3.jpeg]]<br />
<br /><br />
Die TID muss eingetragen werden.<br />
=== Installationsschritt 4 ===<br />
[[Datei:AVPro 2-14-9 Installation4.jpeg]]<br />
<br /><br />
Der Zielordner kann hier ausgewählt werden.<br />
=== Installationsschritt 5 ===<br />
[[Datei:AVPro 2-14-9 Installation5.jpeg]]<br />
<br /><br />
Die Installation kann gestartet werden.<br />
=== Installationsschritt 6 ===<br />
[[Datei:AVPro 2-14-9 Installation6.jpeg]]<br />
<br /><br />
Die Installation wird durchgeführt.<br />
=== Installationsschritt 7 ===<br />
[[Datei:AVPro 2-14-9 Installation7.jpeg]]<br />
<br /><br />
Die Installation kann fertiggestellt werden.<br />
<br /><br />
<br /><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Der Standardordner sollte nicht geändert werden.</span></div><br />
</div><br />
<div style="clear: both;"></div></div>Bastianehttps://wiki.securepoint.de/index.php?title=AV/Installation/Silent&diff=12814AV/Installation/Silent2017-07-10T08:05:49Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Antivirus Pro Silent Installation}}<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Für die Silent Installation sind Administratoren Rechte erforderlich!</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br /><br />
<br />
Die korrekte Syntax für die Silent Installation ist:<br />
<pre><br />
msiexec /l* SetupLog.txt /i SetupAV.msi /quiet PROPERTY=VALUE<br />
</pre><br />
== Schritt 1 ==<br />
[[Datei:AV_SI_01.PNG]]<br />
<br /><br />
Die Eingabeaufforderung muss als Administrator geöffnet werden.<br />
== Schritt 2 ==<br />
[[Datei:AV_SI_02.PNG]]<br />
<br /><br />
Es kann entweder in das Verzeichnis von der Installationsdatei navigiert oder einen absoluten Pfad genutzt werden. Durch die Eingabe der Syntax wird der Client installiert.<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die Aktivierung des Logging, ist für eine Fehleranalyse hilfreich.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
== Installation Parameter ==<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Diese Parameter wurden von uns getestet und sind freigegeben!</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
{| class="wikitable"<br />
!| Parameter !! style="width:50%"| Bemerkung<br />
|-<br />
|-<br />
| <pre>/quiet</pre><br />
| Unbeaufsichtigte Installation<br />
|-<br />
| <pre>/l* SetupLog.txt</pre><br />
| Die Installation wird geloggt.<br />
|-<br />
| <pre>/i SetupAV.msi</pre><br />
| Die SetupAV.msi wird ausgeführt<br />
|-<br />
| <pre>ACCEPTLICENSEAGREEMENT="yes"</pre><br />
| Die Lizenzvereinbarungen werden akzeptiert.<br />
|-<br />
| <pre>TID="00000000-0000-0000-0000-000000000000"</pre><br />
| Der Lizenzschlüssel<br />
|-<br />
| <pre>WSYSTEM="yes"</pre><br />
| Die Aktivierung des Systemschutz.<br />
|-<br />
| <pre>WEMAIL="yes"</pre><br />
| Die Aktivierung des E-Mail Schutz.<br />
|-<br />
| <pre>WSPAM="yes"</pre><br />
| Die Aktivierung des Antispam Schutz.<br />
|-<br />
| <pre>UPDATE="yes"</pre><br />
| Die Aktivierung der automatischen Updates.<br />
|-<br />
| <pre>USEPROXY="yes"</pre><br />
| Ein Proxyserver wird zur Installation genutzt.<br />
|-<br />
| <pre>PROXY="192.168.175.1:8080"</pre><br />
| Angabe der IP-Adresse und des Port vom Proxy<br />
|-<br />
|}</div>Bastianehttps://wiki.securepoint.de/index.php?title=AV/Client/SharePoint&diff=12796AV/Client/SharePoint2017-07-10T08:03:35Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Antivirus Pro SharePoint® Überwachung}}<br />
<br /><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Dieser Artikel beschreibt die Verwendung von Securepoint Antivirus Pro als AntiViren-Plugin für Microsoft® SharePoint®.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
== Leistungsumfang ==<br />
Securepoint Antivirus Pro kann als AntiViren-Plugin für Microsoft® SharePoint® verwendet werden.<br />
Der Schutz deckt zwei Bereiche ab:<br />
* Dateien werden während des Uploads auf den Server gescannt, und der Upload wird unterbunden, wenn ein Virus gefunden wurde.<br />
* Dateien werden während des Downloads vom Server gescannt, und der Download wird unterbunden, wenn ein Virus gefunden wurde.<br />
<br><br />
Gesteuert wird das Plugin über die Administrationsoberfläche von Microsoft® SharePoint®. Zu beachten ist hier, dass die Option „Attempt to clean infected documents” von Securepoint Antivirus Pro nicht unterstützt wird und daher in jedem Fall wirkungslos bleiben<br />
<br /><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div><br />
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Dieses Securepoint Antivirus Pro-Plugin erfordert SharePoint® Server Version 2007 oder höher und setzt ein 64-bit Betriebssystem voraus.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br />
== Installation ==<br />
Die Installation von Securepoint Antivirus Pro muss, wie in [[ AP/Installation | Installation ]] beschrieben, durchgeführt werden. Securepoint Antivirus Pro erkennt einen installierten SharePoint® Server automatisch, der Dienst Microsoft IIS muss nach der Installation / Deinstallation neu gestartet werden, um die Registrierung des Plugins abzuschließen.<br />
Außerdem ist zu beachten, dass die Installation nur dann erfolgreich ist, wenn nicht bereits eine andere AntiViren-Software mit SharePoint®-Unterstützung auf dem Server installiert wurde.<br />
Für die Client-Rechner, die sich mit dem SharePoint®-Server verbinden, ist keine weitere Konfiguration nötig!<br />
<br />
== Arbeitsweise ==<br />
In den Standardeinstellungen von SharePoint® und Securepoint Antivirus Pro wird jede hochgeladene oder heruntergeladene Datei einer Virenprüfung unterzogen. Wenn das Untersuchungsergebnis negativ ist, bemerkt der Endbenutzer auf seinem Clientrechner nichts von diesem Vorgang und kann seine Arbeit ungestört fortsetzen.<br />
Wird von Securepoint Antivirus Pro ein Virus gefunden, wird die laufende Aktion unterbunden und der Benutzer wird über ein Dialogfenster im Webbrowser informiert.<br />
<br /><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Wenn unerwartete Probleme auftreten, werden, aus Sicherheitsgründen, der Upload und Download komplett unterbunden.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br /><br />
Für den Endbenutzer am Clientrechner äußert sich dieses Problem in folgender Fehlermeldung: „installed virus scanner is currently unavailable. If the problem persists, contact your administrator.”</div>Bastianehttps://wiki.securepoint.de/index.php?title=AV/Client/Anti-SPAM_v2.14&diff=12763AV/Client/Anti-SPAM v2.142017-07-10T07:57:51Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Antivirus Pro Anti-Spam Modul}}<br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Das Anti-Spam Modul ist standartmäßig aktiviert.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br /><br />
Das Anti-Spam Modul ermöglicht das Filtern von E-Mails, die mittels Outlook, Outlook Express oder Windows Mail abgerufen werden. Der Spam-Schutz kann in den Virenschutz- Einstellungen von Securepoint Antivirus Pro aktiviert werden.<br />
<br />
Mit Reglern wird definiert, ab welcher Bewertung eingehende E-Mails als „Spam” bzw. „Possible Spam” erkannt werden. Zum anpassen kann in der jeweiligen Zeile (oben „Possible Spam”, unten „Spam”) auf die entsprechende farbige Markierung klicken.<br />
<br />
Als Aktion für E-Mails, die als Spam bewertet wurden, lassen sich die Optionen „Mail markieren” (hier wird der Betreff mit dem Wort „Spam” ergänzt) und „Mail verschieben” (hier wird die E-Mail in den Junk-Ordner des Mailclients verschoben) auswählen.<br />
<br /><br />
<div><br />
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div><br />
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">E-Mails, die als „POSSIBLE SPAM ” erkannt wurden, werden im Betreff immer mit „POSSIBLE SPAM” gekennzeichnet.</span></div><br />
</div><br />
<div style="clear: both;"></div><br />
<br /><br />
Unter dem Punkt „Erweiterter Spam Schutz” gibt es die Möglichkeit, weitere Einstellungen zu setzen. Unter anderem spezielle Filter zum Black- und Whitelisten von eingehenden E-Mails anhand von Sender, Empfänger, Inhalt oder Betreff.</div>Bastianehttps://wiki.securepoint.de/index.php?title=UMA/UMA_VMware_install_v2.5.10&diff=12227UMA/UMA VMware install v2.5.102017-05-05T16:01:58Z<p>Bastiane: </p>
<hr />
<div>[[Category:UMAv1]]<br />
'''Einleitung'''<br />
<br />
Eine Virtualisierungssoftware ermöglicht es, verschiedene Systeme auf einem physikalischen Rechner zu installieren und gleichzeitig zu nutzen. Dabei wird dem einzelnen System vorgetäuscht, dass es der alleinige Nutzer der physikalischen Hardware ist. Ziel dabei ist es, die Ressourcen eines Rechners aufzuteilen. Es ist also möglich, mehrere getrennte Systeme zu betreiben, ohne über physikalisch getrennte Hardware zu verfügen.<br />
<br />
Die einzelnen Systeme werden als virtuelle Maschinen (VM) angelegt. Der physikalische Rechner wird Host genannt. Auf diesen wird die Virtualisierungssoftware (in diesem Beispiel ''vSphere Hypervisor'' ehemals ''ESXi'' von VMware) installiert, die die Computer-Ressourcen wie Prozessorleistung, Arbeitsspeicher und Netzwerkverbindungen verwaltet und den einzelnen Gastmaschinen zuteilt.<br />
{|style="margin: 0 auto;"<br />
| [[Datei:vm_ESXi_Server.png | left | thumb | 165px | <font size=1>Host mit mehreren Gastsystemen</font>]]<br />
| [[Datei:vm_server_farm.png | right | thumb | 150px | <font size=1>Aufbau ohne Virtualisierung</font>]]<br />
|}<br />
<br />
Mit der Clientsoftware ''vSphere Client'' von VMware kann sich mit dem ''vSphere Hypervisor'' Server verbunden und der Host administriert werden. <br />
<br />
'''Hinweis:''' Das ''Hypervisor'' Virtualisierungsprogramm unterscheidet sich von anderer Virtualisierungssoftware, da es selbst ein Betriebssystem ist und somit kein installiertes Betriebssystem auf dem Server benötigt.<br />
<br><br><br />
<br />
__TOC__<br />
<br />
===Vorbereitung===<br />
<br />
*Es werden von der VMware Homepage die Produkte ''vSphere Hypervisor'' und den ''vSphere Client'' benötigt.<br />
:Beide Produkte werden heruntergeladen.<br />
*Aus der ISO-Datei des vSphere Hypervisor wird eine Installations-CD erstellt.<br />
*Zunächst wird das Server Betriebssystem vSphere Hypervisor auf einem geeigneten Rechner oder Server installiert <br />
:Eine Anleitung hierzu findet sich auf der Homepage von VMware unter dem Titel „Erste Schritte mit ESXi Installable“.<br />
*Dann wird der vSphere Client auf dem Rechner installiert, von dem der Server administriert werden soll.<br />
<br />
===vSphere Client benutzen===<br />
<br />
Der vSphere Client ist das zentrale Werkzeug zum Verwalten und Bearbeiten des vSphere Hypervisor Servers . Hier werden die virtuellen Maschinen installiert, Benutzer angelegt und die Konfigurationen der verschieden Gastsysteme festgelegt.<br />
<br />
====Anmelden auf dem Server====<br />
[[Datei:vm_server_login_de.png| thumb | right | 300px | <font size=1>Anmelden am Server mit geänderten Zugangsdaten</font>]]<br />
<br><br />
*Der Client wird gestartet.<br />
*Die erste Anmeldung am vSphere Hypervisor Server erfolgt mit Benutzername ''root'' und ohne Kennwort. :Die Zugangsdaten werden nach der ersten Anmeldung geändert.<br />
*Das Zertifikat wird bestätigt.<br />
<div style="clear: both;"></div><br />
====Übersicht====<br />
<br />
Die Registerkarte ''Übersicht'' zeigt eine Zusammenfassung über die Server Hardware, Einstellungen und Ressourcen-Auslastung.<br />
<br />
[[Datei:vm_tab_uebersicht_de.png| center| thumb | 700px |<font size=1>Registerkarte Übersicht des vSphere Clients</font>]]<br />
<br />
===Virtuelle Maschine erstellen===<br />
<br />
Um das Securepoint Unified Mail Archive zu installieren, wird auf dem Server ein Gastsystem, eine sogenannte virtuelle Maschine benötigt. Hierbei handelt es sich um einen virtuellen Rechner, der Ressourcen des Servers vom vSphere Hypervisor zugewiesen bekommt.<br />
<br />
====Vorraussetzungen====<br />
<br />
*Bis Version 2.1.2 müssen der Virtuellen Maschine zwei Netzwerkkarten zur Verfügung stehen. Diese Netzwerkkarten müssen an unterschiedliche Netzwerke(virtuelle Switche) angeschlossen sein.<br><br />
Seit Version 2.1.3 genügt eine Netzwerkkarte.<br />
*Es muss mindestens 4GB Hauptspeicher zur Verfügung stehen.<br />
*Für den produktiven Einsatz müssen mind. 4 vCPUs eingebunden werden (aktuelle Xeons werden empfohlen).<br />
*4GB als erste Festplatte für die UMA Firmware<br />
*Je nach E-Mail aufkommen, muss ausreichend Festplattenspeicher vorhanden sein. Mindestens 200GB.<br />
<br />
Grobe Berechnungsgrundlage für den Archivspeicher mit den Empfohlenen 50% Sicherheitspuffer auf den Zuwachs:<br />
Zu Importierende Bestandsdaten + Datenzuwachs für 3 - 5 Jahre x 3,5 = Größe des Archivspeicher<br />
<br />
'''Abweichende Größenangaben in den Screenshots sind zu ignorieren.'''<br />
<br><br><br />
<br />
Um eine neue virtuelle Maschine zu erstellen, gibt es mehrere Möglichkeiten:<br />
*über den Menüeintrag ''Datei'' -> ''Neu'' -> ''virtuelle Maschine'' <br />
* über das Icon [[Datei:vm_icon_neueVM_de.png]] ''Neue virtuelle Maschine'' <br />
**in der Symbolleiste<br />
**in der Registerkarte ''Übersicht'' im Bereich ''Befehle''<br />
Es öffnet sich der Assistent ''Neue virtuelle Maschine erstellen''.<br />
<br />
====Assistent ''Neue virtuelle Maschine erstellen''====<br />
<br />
Der Assistent ist behilflich, eine neue virtuelle Maschine zu erstellen.<br />
<br><br />
[[Datei:Uma_vm_assistent_01.PNG| thumb | right | 450px | <font size=1>Assistent 1 - Art der Konfiguration</font>]]<br />
<br><br />
*Zunächst wird die Art der Konfiguration ausgewählt und dann auf ''Weiter'' geklickt.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_02.PNG| thumb | right | 450px|<font size=1>Assistent 2 - Namen vergeben</font>]]<br />
<br><br />
*Als Nächstes wird der virtuellen Maschine ein ''Name'' gegeben.<br />
*Im Beispiel wurde der Name ''Securepoint UMA'' verwendet.<br />
*Und ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_03.PNG| thumb | right | 450px|<font size=1>Assistent 3 - Storagepool wählen</font>]]<br />
<br><br />
*Im Schritt drei wird der Datenspeicher ausgewählt, auf dem die virtuelle Maschine und die virtuelle Festplatte gespeichert werden sollen.<br />
*Und ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_04.PNG| thumb | right | 450px|<font size=1>Assistent 4 - Wahl der Version </font>]]<br />
<br><br />
*In diesem Schritt wird definiert, auf welcher VMware Version die Virtuelle Maschine ausgeführt werden soll.<br />
*Und ''Weiter''<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_05.PNG| thumb | right | 450px|<font size=1>Assistent 5 - Wahl des Betriebssystems </font>]]<br />
<br><br />
*Das Betriebssystem der virtuellen Maschine muss ausgewählt werden. Das UMA ist ein Linux System. Da es sich um eine Eigenentwicklung handelt, wird als Version "Anderes Linux-System (32-Bit)" aus dem Dropdownfeld ausgewählt.<br />
*Und ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_06.PNG| thumb | right | 450px|<font size=1>Assistent 6 - Anzahl der CPUs bestimmen </font>]]<br />
<br><br />
* In diesem Schritt wird die Anzahl der virtuellen CPUs definiert. Eine UMA die Produktiv eingesetzt werden soll, benötigt mindestens 4 Virtuelle CPUs.<br />
*Und ''Weiter''<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_07.PNG| thumb| right | 450px|<font size=1>Assistent 7 - Größe des Arbeitsspeicher bestimmen </font>]]<br />
<br><br />
*Definition der Größe des Arbeitsspeicher. Eine UMA muss mit mindestens 4 GB Arbeitsspeicher ausgestattet sein.<br />
*Und ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_08.PNG| thumb | right | 450px|<font size=1>Assistent 8 - Netzwerk-Konfiguration </font>]]<br />
<br><br />
*Die Anzahl der zu verwendenden Netzwerkkarten muss hier definiert werden. Für den Betrieb der aktuellen UMA wird nur noch eine Netzwerkkarte benötigt. Sollte noch eine UMA Version vor 2.1.3 verwendet werden, werden zwei Netzwerkkarten benötigt. Diese müssen dann aber an unterschiedliche Netzwerke (Virtuelle Switche) angeschlossen werden. <br />
*Und ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_09.PNG| thumb | right | 450px|<font size=1>Assistent 9 - Auswahl des SCSI-Controller</font>]]<br />
<br><br />
*Hier kann ausgewählt werden, welcher SCSI-Controller verwendet werden soll. <br />
*Und ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_10.PNG| thumb | right | 450px|<font size=1>Assistent 10 - Auswahl des Festplattentyps</font>]]<br />
<br><br />
*Üblicherweise wird an dieser Stelle wohl eine neue Virtuelle Festplatte für das UMA Betriebssystem erstellt.<br />
*Und ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_11.PNG| thumb | right | 450px|<font size=1>Assistent 11 - Festplatte erstellen</font>]]<br />
<br><br />
*Für die erste Festplatte ist eine Größe von 8GB mehr als ausreichend. Mit Thick-Provision Eager Zeroed arbeitet das System sehr viel performanter.<br />
*Und ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_12.PNG| thumb | right | 450px|<font size=1>Assistent 12 - Erweiterte Optionen</font>]]<br />
<br><br />
*In den Erweiterten Optionen muss in der Regel nichts geändert werden.<br />
*Und ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_13.PNG| thumb| right | 450px|<font size=1>Assistent 13 - Zusammenfassung der gewählten Einstellungen </font>]]<br />
<br><br />
*Abschließend werden alle gewählten Einstellungen angezeigt. Diese Werte sollten noch einmal vor dem fortfahren geprüft werden.<br />
*Vor dem Starten der VM, sind noch einige Anpassungen nötig. <br />
<div style="clear: both;"></div><br />
====Anpassung der Konfiguration====<br />
===== Auswahl des Installations-Medium =====<br />
Als nächstes muss das UMA ISO-Image in die Virtuelle Maschine mit eingebunden werden. Dazu wird das folgende ausgewählt.<br />
[[Datei:Uma_vm_assistent_14.PNG| thumb | right | 450px|<font size=1>Einstellungen 1 - Anpassung der Einstellungen </font>]]<br />
<br><br />
*In der Registerkarte ''Hardware'' den Eintrag ''Neues CD-/DVD-Laufwerk 1" auswählen.<br />
*Unter ''Gerätestatus'' die Checkbox ''Beim Einschalten verbinden'' aktivieren.<br />
*Im Bereich ''Gerätetyp'' den Radiobutton ''Datenspeicher-ISO-Datei'' aktivieren.<br />
*Auf den Button ''Durchsuchen'' klicken und im nächsten Dialog das hochgeladene ISO Image auswählen.<br />
*Abschließend im ''Durchsuchen''-Dialog auf OK klicken.<br />
<div style="clear: both;"></div><br />
===== Hinzufügen einer weiteren Festplatte =====<br />
Wir benötigen eine zweite Festplatte für das Datenarchiv des UMA. Diese sollte mindestens 200GB groß sein.<br />
[[Datei:Uma_vm_assistent_15.PNG| thumb| right | 450px|<font size=1>Einstellungen 2 - Neues Device hinzufügen </font>]]<br />
<br><br />
*Auf den Button ''Hinzufügen'' klicken um eine weitere Festplatte hinzufügen. <br />
*Es öffnet sich ein neuer Dialog in dem zunächst der Gerätetyp ''Festplatte'' gewählt wird.<br />
* Klick auf ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_16.PNG| thumb| right | 450px|<font size=1>Einstellungen 3 - Neue Festplatte hinzufügen </font>]]<br />
<br><br />
*''Neue virtuelle Festplatte erstellen'' auswählen.<br />
*Klick auf ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Vmware-2.png| thumb| 450px | right |<font size=1>Einstellungen 4 - Neue Festplatte hinzufügen </font>]]<br />
<br><br />
*Hier wird die Größe der neuen Festplatte angegeben. Da auf dieser Festplatte alle E-Mails, Dokumente und sonstige Daten gespeichert werden, muss die Festplatte entsprechend der oben genannten Formel dimensioniert werden.<br />
*Auch hier sollte aus Gründen der besseren Performance die Einstellung ''Thick-Provision Eager Zeroed'' gewählt werden.<br />
*Klick auf ''Weiter''.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_18.PNG| thumb | right | 450px|<font size=1>Einstellungen 5 - Neue Festplatte hinzufügen </font>]]<br />
<br><br />
*Die Einstellungen werden hier auf den Standard-Einstellungen belassen.<br />
*Klick auf ''Weiter''.<br />
<div style="clear: both;"></div><br />
<br />
===== Statische Arbeitsspeicherzuweisung aktivieren =====<br />
<br />
Der Arbeitsspeicher wird von VMware standardmäßig dynamisch zugewiesen. Wir empfehlen diesen der UMA statisch zuzuweisen.<br />
[[Datei:Uma_vm_assistent_19.PNG| thumb| right | 450px|<font size=1>Einstellungen 6 - Neue Festplatte hinzufügen </font>]]<br />
<br><br />
*Dies geschieht in der Konfigurationsübersicht unter dem Tab Ressourcen unter Arbeitspeicher<br />
*Hier den Haken bei "Gesamten Gastarbeitsspeicher reservieren" setzten.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_20.PNG| thumb | right | 450px|<font size=1>Einstellungen 7 - Übersicht Konfiguration </font>]]<br />
<br><br />
*Abschließend werden alle gewählten Einstellungen angezeigt. Die Einstellungen sollten noch einmal geprüft werden bevor diese mit einem Klick auf ''Beenden'' gespeichert werden.<br />
<div style="clear: both;"></div><br />
[[Datei:Uma_vm_assistent_21.PNG| thumb | right | 450px|<font size=1>Einstellungen 8 - Übersicht Konfiguration </font>]]<br />
<br><br />
*Abschließend werden alle gewählten Einstellungen angezeigt. Die Einstellungen sollten noch einmal geprüft werden bevor diese mit einem Klick auf ''Beenden'' gespeichert werden.<br />
<div style="clear: both;"></div><br />
===Transparenter Modus===<br />
'''Der transparente Modus ist ab UMA Version 2.5.8 nicht mehr enthalten.'''<br />
<br />
Für den "Transparenten Modus" werden mindestens 2 physikalische NICs benötigt, die Einrichtung der Bridges ist der folgenden Grafik zu entnehmen:<br />
<br />
<br />
[[Datei:14_Layout-Bridge-VSphere-FB.jpg|thumb|center| 450px|<font size=1>Transparente Bridge* <ref>[http://communities.vmware.com/thread/262520 ''Transparente Bridge''] - Forum Vmware</ref></font>]]<br />
<br />
<br />
Zusätzlich müssen dann noch die NICs im "Promiscous-Modus" akzeptiert werden:<br />
<br />
[[Datei:Uma-vmware-p.png|center]]<br />
<br />
==Quellen==<br />
<references/></div>Bastianehttps://wiki.securepoint.de/index.php?title=Datei:SPDyn_beispiel_umzugs-token4.png&diff=12188Datei:SPDyn beispiel umzugs-token4.png2017-04-26T12:23:18Z<p>Bastiane: Bastiane lud eine neue Version von „Datei:SPDyn beispiel umzugs-token4.png“ hoch</p>
<hr />
<div></div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn&diff=12180SPDyn2017-04-19T07:56:34Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS}}<br />
[[Image:Logo_spdns.png|150px |link=https://www.spdyn.de/|right]]<br />
Willkommen im Wiki für den Dynamic DNS Service von Securepoint.<br />
Das Wiki unterstützt Sie bei der Planung, Umsetzung, Verwaltung und der Problemlösung.<br />
<br />
Neben unseren Wiki-Artikeln finden Sie auch in unserem [https://www.youtube.com/user/Securepoint10 Youtube-Channel] viele interessante Webinare. Informieren Sie sich auch in unserem [http://support.securepoint.de/ Forum] über aktuelle Themen und Ereignisse und bleiben Sie immer auf dem Laufenden mit unserem [https://www.securepoint.de/news/newsletter-anmeldung.html Newsletter].<br />
<br><br />
<br><br />
<br><br />
'''Support'''<br />
<br><br />
<br><br />
'''Beachten Sie''', dass wir telefonischen Support nur für Geschäftskunden anbieten. <br />
<br><br />
Wenn Sie unser Angebot kostenlos nutzen, verwenden Sie bitte unser [https://support.securepoint.de/ Securepoint Support Forum] bei Anfragen.<br />
<br><br />
<br><br />
{| border="0" {{prettytable}}<br />
<br />
<br />
|-<br />
|'''Getting Started'''<br />
|'''Dokumentation'''<br />
|-<br />
| <br />
<br />
; Verwendung<br />
* [https://spdyn.de/profile/register/ 1. Einen Account erstellen]<br />
* [https://www.spdyn.de/index/login/ 2. Mit dem Account Anmelden]<br />
* [[SPDyn/Hosthinzufügen | 3. Host hinzufügen ]]<br />
* [[ SPDyn/Hostverwenden | 4. Host verwenden ]]<br />
** [[ SPDyn/Hostverwenden#SPDyn-Account_in_einer_Securepoint_UTM_v11_eintragen | Securepoint UTM ]]<br />
** [[ SPDyn/Hostverwenden#Verwendung_mit_Fremdhardware | Geräte von anderen Herstellern ]]<br />
* [[ SPDyn/Hostdeaktivieren | 5. Host deaktvieren & aktivieren ]]<br />
* [[ SPDyn/Hostumziehen | 6. Host umziehen ]]<br />
|<br />
; Frequently Asked Questions<br />
*[[SPDyn/FAQ | Securepoint Dynamic DNS FAQ]]<br />
; Forum<br />
*[https://support.securepoint.de/ Securepoint Support Forum]<br />
|-<br />
|colspan=2|'''Informationen zu Securepoint Dynamic DNS Service'''<br />
|-<br />
|colspan=2|<br />
; Allgemein<br />
* [[SPDyn/Logmeldungen | Logmeldungen von SPDyn ]]<br />
* [[SPDyn/meineIP | Wie ermittle ich meine öffentliche IP ]]<br />
* [[SPDyn/Symbole | Symbole im SPDyn Dashboard ]]<br />
* [[SPDyn/gelöschteHosts | Gelöschte Hosts]]<br />
* [[SPDyn/Variablen | Variablen für SPDyn]]<br />
* [[SPDyn/Rückgabecodes | SPDyn Rückgabecodes ]]<br />
* [[ SPDyn/Emailaendern | E-Mail-Adresse ändern ]]<br />
* [[ SPDyn/Updatetoken | Update-Token ]]<br />
|}</div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn&diff=12015SPDyn2017-04-12T08:17:26Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS}}<br />
[[Image:Logo_spdns.png|150px |link=https://www.spdyn.de/|right]]<br />
Willkommen im Wiki für den Dynamic DNS Service von Securepoint.<br />
Das Wiki unterstützt Sie bei der Planung, Umsetzung, Verwaltung und der Problemlösung.<br />
<br />
Neben unseren Wiki-Artikeln finden Sie auch in unserem [https://www.youtube.com/user/Securepoint10 Youtube-Channel] viele interessante Webinare. Informieren Sie sich auch in unserem [http://support.securepoint.de/ Forum] über aktuelle Themen und Ereignisse und bleiben Sie immer auf dem Laufenden mit unserem [https://www.securepoint.de/news/newsletter-anmeldung.html Newsletter].<br />
<br><br />
<br />
{| border="0" {{prettytable}}<br />
<br />
<br />
|-<br />
|'''Getting Started'''<br />
|'''Dokumentation'''<br />
|-<br />
| <br />
<br />
; Verwendung<br />
* [https://spdyn.de/profile/register/ 1. Einen Account erstellen]<br />
* [https://www.spdyn.de/index/login/ 2. Mit dem Account Anmelden]<br />
* [[SPDyn/Hosthinzufügen | 3. Host hinzufügen ]]<br />
* [[ SPDyn/Hostverwenden | 4. Host verwenden ]]<br />
** [[ SPDyn/Hostverwenden#SPDyn-Account_in_einer_Securepoint_UTM_v11_eintragen | Securepoint UTM ]]<br />
** [[ SPDyn/Hostverwenden#Verwendung_mit_Fremdhardware | Geräte von anderen Herstellern ]]<br />
* [[ SPDyn/Hostdeaktivieren | 5. Host deaktvieren & aktivieren ]]<br />
* [[ SPDyn/Hostumziehen | 6. Host umziehen ]]<br />
|<br />
; Frequently Asked Questions<br />
*[[SPDyn/FAQ | Securepoint Dynamic DNS FAQ]]<br />
; Forum<br />
*[https://support.securepoint.de/ Securepoint Support Forum]<br />
|-<br />
|colspan=2|'''Informationen zu Securepoint Dynamic DNS Service'''<br />
|-<br />
|colspan=2|<br />
; Allgemein<br />
* [[SPDyn/Logmeldungen | Logmeldungen von SPDyn ]]<br />
* [[SPDyn/meineIP | Wie ermittle ich meine öffentliche IP ]]<br />
* [[SPDyn/Symbole | Symbole im SPDyn Dashboard ]]<br />
* [[SPDyn/gelöschteHosts | Gelöschte Hosts]]<br />
* [[SPDyn/Variablen | Variablen für SPDyn]]<br />
* [[SPDyn/Rückgabecodes | SPDyn Rückgabecodes ]]<br />
* [[ SPDyn/Emailaendern | E-Mail-Adresse ändern ]]<br />
* [[ SPDyn/Updatetoken | Update-Token ]]<br />
|}</div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn/Symbole&diff=11664SPDyn/Symbole2017-03-22T11:08:23Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS FAQ}}<br />
Dieses Symbol zeigt den Status des [[SPDyn/Updatetoken|Update-Tokens]] für diesen Host an:<br />
{| {{prettytable}}<br />
|-<br />
! Symbol<br />
! Erklärung<br />
|-<br />
| [[Datei:Bullet_black.png]]<br />
| Für diesen Host kann kein Token generiert werden. Das ist der Fall, wenn dieser Host weder ein A- noch ein AAAA-Record ist.<br />
|-<br />
| [[Datei:Bullet_red.png]]<br />
| Für diesen Host ist kein aktives Token vorhanden. Eine Aktualisierung der IP kann nur mit den Zugangsdaten des User-Accounts erfolgen.<br />
|-<br />
| [[Datei:Error.png]]<br />
| Für diesen Host existiert ein aktives Token, dieses wurde aber bisher nicht verwendet.<br />
|-<br />
| [[Datei:Bullet_green.png]]<br />
| Für diesen Host existiert ein aktives Token, welches auch bereits mindestens einmal für ein Update verwendet wurde.<br />
|}</div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn/Parameter_v2&diff=11663SPDyn/Parameter v22017-03-22T11:07:01Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS Variablen}}<br />
{| {{prettytable}}<br />
! Parameter-Name<br />
! Beispiel<br />
! Erklärung<br />
|- <br />
| hostname<br />
| <code>beispiel1.spdyn.de</code> oder<br /><code>beispiel1.spdyn.de,beispiel2.spdyn.de</code><br />
| Ein einzelner FQDN oder eine komma-separierte Liste (max 20 Einträge) von FQDNs die aktualisiert werden sollen<br />
|- <br />
| myip<br />
| <code>192.2.0.1</code> oder <br /><code>2001:868:100:901:53::1</code><br />
| Genau eine IP-Adresse, mit der die Hosts aktualisiert werden sollen<br />
|- <br />
| user<br />
| <code>spdynUser1</code><br />
| <b>[Optional]</b> Der Name eines Benutzers, der diesen Host aktualisieren kann.<br />Wenn [[SPDyn/Updatetoken|Update-Tokens]] verwendet werden, kommt hier ebenfalls der Hostname hin.<br />
|- <br />
| pass<br />
| <code>geheimesP4ssw0rt</code><br />
| <b>[Optional]</b> Das Passwort eines Benutzers, der diesen Host aktualisieren kann.<br />Wenn [[SPDyn/Updatetoken|Update-Tokens]] verwendet werden, ist das der Platz für das Token.<br />
|}<br />
<br />
*Der <code>user</code>- und <code>pass</code>-Parameter sind nur dann zu verwenden, wenn keine [http://en.wikipedia.org/wiki/Basic_access_authentication HTTP Basic-Auth] durchgeführt wird. Fehlen sowohl der <code>Authorization</code>-Header, als auch die <code>user</code>/<code>pass</code>-Kombination schlägt das Update mit dem <code>badauth</code> Return-Code fehl.<br />
*Ein vorhandener <code>Authorization</code>-Header überschreibt evtl als Parameter übergebene Username/Passwort Kombinationen<br />
*Befindet sich die im Parameter <code>myip</code> übergebene IP in einem privaten Subetz (10.0.0.0/8, 172.16.0.0/20 oder 192.168.0.0/16), wird das Update-Skript stattdessen die für den Verbindungsaufbau verwendete öffentliche IP zum Update verwenden. Dieses Verhalten wird nur aktiviert, wenn sowohl der <code>myip</code>-Parameter, als auch die Client-IP der HTTP-Verbindung eine IPv4-Adresse ist.</div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn/FAQ&diff=11662SPDyn/FAQ2017-03-22T11:02:03Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS FAQ}}<br />
__TOC__<br />
==== Was ist SPDyn? ====<br />
SPyn ist ein Dienst mit dem Maschinen, die nur über eine dynamische IP verfügen, per Hostname erreichbar gemacht werden können. Dadurch sind zum Beispiel Administration und VPN-Einwahl möglich, ohne dass die aktuelle IP-Adresse erst vor Ort erfragt werden muss.<br />
==== Unterstützt der Server die Verwendung von IPv6-Adressen? ====<br />
Seit dem 12.05.2014 nimmt der Server auch Updates von IPv6-Adressen an. Vorraussetzung ist, dass für den jeweiligen Hostnamen ein AAAA-Record angelegt wurde.<br />
==== Wie lautet die Update-URL ?====<br />
Die IPv4 Update-URL für [https://www.spdyn.de SPDYN] lautet: <br />
<code><br />
update.spdyn.de/nic/update?hostname=<domain>&myip=<ipaddr><br />
</code><br /><br /><br />
Die IPv6 Update-URL für [https://www.spdyn.de SPDYN] lautet: <br />
<code><br />
update.spdyn.de/nic/update?hostname=<domain>&myip=<ip6addr><br />
</code><br /><br /><br />
Der Update-Server ist sowohl über Port 80/tcp (Plaintext HTTP), als auch auf Port 443/tcp (HTTPS) erreichbar. Sofern der Client es unterstützt, empfehlen wir die Verwendung des HTTPS-Servers, da die Zugangsdaten hier nicht unverschlüsselt übertragen werden.<br />
Sowohl die Securepoint UTM v10, als auch die UTM v11 verwenden ausschließlich den HTTPS-Update-Server.<br />
<br />
==== Update-Tokens ====<br />
Ein Update-Token ist ein spezielles Passwort, das ausschließlich die Aktualisierung des Hosts erlaubt, für den es erzeugt wurde. Weitere Informationen finden sich in einem [[SPDyn/Updatetoken |eigenen Artikel]].<br />
<br />
==== Bietet Securepoint einen Update-Client für $SOMEOS an? ====<br />
Wir stellen ausschließlich den Dyndns-Update-Server zur Verfügung. Alle [http://www.securepoint.de Securepoint-] und [http://www.wortmann.de Terra-]Firewalls unterstützen die Verwendung von spdyn.de von Haus aus.<br />
==== Let's encrypt ====<br />
[https://letsencrypt.org/ Let's encrypt] limitiert die Anzahl der neu erstellten Zertifikate pro 2ndlevel-Domain und Zeiteinheit. Sollte dieses Limit erreicht sein, wird folgende Fehlermeldung zurückgegeben:<br />
<pre>Error: urn:acme:error:rateLimited :: There were too many requests of a given type :: Error creating new cert :: Too many certificates already issued for: $SOMEDOMAIN</pre><br />
<br />
Um dieses Limit zu lockern, wurde ein Eintrag in die [https://publicsuffix.org/list/ Public-Suffix-List] beantragt. Der aktuelle Status der Anfrage kann [https://github.com/publicsuffix/list/pull/235 hier] eingesehen werden.<br />
==== Wie können mehr als 5 Hosts über einen Account verwaltet werden? ====<br />
<br />
Zunächst haben Sie die Möglichkeit bis zu 5 Hosts zu verwalten.<br><br />
Sind diese 5 Hosts erreicht, können Sie weitere Hosts beantragen. <br><br />
Klicken Sie hierfür auf den Button '''Request additional hosts'''/'''Weitere Hosts beantragen'''. <br><br />
[[Datei:Spdns_request_additional_hosts.png|500px|center]]<br />
==== Kann ein Host auf einen anderen Account umgezogen werden?====<br />
Ja diese Option steht Ihnen ab sofort zur Verfügung. Informationen dazu finden Sie unter [[SPDyn/Hostumziehen | Host umziehen]] <br />
==== Benutzernamen / Mail-Adresse vergessen====<br />
Aus Datenschutz rechtlichen Gründen, haben wir nicht die Möglichkeit den Benutzernamen und / oder die Mail-Adresse herauszugeben.</div>Bastianehttps://wiki.securepoint.de/index.php?title=Datei:Spdns_request_additional_hosts.png&diff=11661Datei:Spdns request additional hosts.png2017-03-22T10:56:51Z<p>Bastiane: Bastiane lud eine neue Version von „Datei:Spdns request additional hosts.png“ hoch</p>
<hr />
<div></div>Bastianehttps://wiki.securepoint.de/index.php?title=SPDyn&diff=11660SPDyn2017-03-22T10:32:49Z<p>Bastiane: </p>
<hr />
<div>{{DISPLAYTITLE:Securepoint Dynamic DNS}}<br />
[[Image:Logo_spdns.png|150px |link=https://www.spdyn.de/|right]]<br />
Willkommen im Wiki für den Dynamic DNS Service von Securepoint.<br />
Das Wiki unterstützt Sie bei der Planung, Umsetzung, Verwaltung und der Problemlösung.<br />
<br />
Neben unseren Wiki-Artikeln finden Sie auch in unserem [https://www.youtube.com/user/Securepoint10 Youtube-Channel] viele interessante Webinare. Informieren Sie sich auch in unserem [http://support.securepoint.de/ Forum] über aktuelle Themen und Ereignisse und bleiben Sie immer auf dem Laufenden mit unserem [https://www.securepoint.de/news/newsletter-anmeldung.html Newsletter].<br />
<br><br />
<br />
{| border="0" {{prettytable}}<br />
<br />
<br />
|-<br />
|'''Getting Started'''<br />
|'''Dokumentation'''<br />
|-<br />
| <br />
<br />
; Verwendung<br />
* [https://spdyn.de/profile/register/ 1. Einen Account erstellen]<br />
* [https://www.spdyn.de/index/login/ 2. Mit dem Account Anmelden]<br />
* [[SPDyn/Hosthinzufügen | 3. Host hinzufügen ]]<br />
* [[ SPDyn/Hostverwenden | 4. Host verwenden ]]<br />
** [[ SPDyn/Hostverwenden#SPDyn-Account_in_einer_Securepoint_UTM_v11_eintragen | Securepoint UTM ]]<br />
** [[ SPDyn/Hostverwenden#Verwendung_mit_Fremdhardware | Geräte von anderen Herstellern ]]<br />
* [[ SPDyn/Hostdeaktivieren | 5. Host deaktvieren & aktivieren ]]<br />
* [[ SPDyn/Hostumziehen | 6. Host umziehen ]]<br />
|<br />
; Frequently Asked Questions<br />
*[[SPDyn_FAQ | Securepoint Dynamic DNS FAQ]]<br />
; Forum<br />
*[https://support.securepoint.de/ Securepoint Support Forum]<br />
|-<br />
|colspan=2|'''Informationen zu Securepoint Dynamic DNS Service'''<br />
|-<br />
|colspan=2|<br />
; Allgemein<br />
* [[SPDyn/Logmeldungen | Logmeldungen von SPDyn ]]<br />
* [[SPDyn/meineIP | Wie ermittle ich meine öffentliche IP ]]<br />
* [[SPDyn/Symbole | Symbole im SPDyn Dashboard ]]<br />
* [[SPDyn/gelöschteHosts | Gelöschte Hosts]]<br />
* [[SPDyn/Variablen | Variablen für SPDyn]]<br />
* [[SPDyn/Rückgabecodes | SPDyn Rückgabecodes ]]<br />
* [[ SPDyn/Emailaendern | E-Mail-Adresse ändern ]]<br />
* [[ SPDyn/Updatetoken | Update-Token ]]<br />
|}</div>Bastianehttps://wiki.securepoint.de/index.php?title=Datei:Error.png&diff=11659Datei:Error.png2017-03-22T10:28:44Z<p>Bastiane: Bastiane lud eine neue Version von „Datei:Error.png“ hoch</p>
<hr />
<div></div>Bastianehttps://wiki.securepoint.de/index.php?title=Datei:Bullet_red.png&diff=11658Datei:Bullet red.png2017-03-22T10:27:15Z<p>Bastiane: Bastiane lud eine neue Version von „Datei:Bullet red.png“ hoch: Zurückgesetzt auf die Version vom 22. März 2017, 10:26 Uhr</p>
<hr />
<div></div>Bastiane