(Pascalm verschob Seite Implizite Regeln UTM V11 nach UTM/RULE/Implizierte Regeln) |
KKeine Bearbeitungszusammenfassung |
||
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Archivhinweis|UTM/RULE/Implizite_Regeln}} | |||
{{DISPLAYTITLE:Implizite Regeln}} | |||
== Informationen == | |||
Letze Anpassung zur Version: '''11.7''' | |||
<br> | |||
Bemerkung: Artikelanpassung | |||
<br> | |||
Vorherige Versionen: - | |||
<br> | |||
==Implizite Regeln== | |||
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant. | |||
<br> | |||
{| border="0" {{prettytable}} | |||
|- | |||
|- | |||
! Gruppe !! Regel !! Beschreibung !! Default | |||
|- | |||
|| Silent Services Accept || Bootp || Akzeptiert DHCP/Bootp-Anfragen || Aktiv | |||
|- | |||
|| Silent Services Drop || NetBios Datagram || Verwirft diese Pakete ohne Logmeldung || Aktiv | |||
|- | |||
|| || NetBios Nameservice || Verwirft diese Pakete ohne Logmeldung || Aktiv | |||
|- | |||
|| || NetBios Session Service || Verwirft diese Pakete ohne Logmeldung || Aktiv | |||
|- | |||
|| IPSEC || Accept || Akzeptiert Traffic Ein- und Ausgehend einer IPSec-Verbindung || Aktiv | |||
|- | |||
|| || Kein NAT für IPSec Verbindungen || Nimmt alle IPSec-Verbindungen vom NAT aus || Deaktiviert | |||
|- | |||
|| VPN || IPSec IKE || Akzeptiert Verbindungen auf Port 500/UDP || Aktiv | |||
|- | |||
|| || IPSec ESP || Akzeptiert Verbindungen mit dem Protokoll ESP (50) || Aktiv | |||
|- | |||
|| || IPSec NAT Traversal || Akzeptiert Verbindungen auf Port 4500/UDP || Aktiv | |||
|- | |||
|| || PPTP Controll || Akzeptiert Verbindungen auf Port 1723/TCP || Aktiv | |||
|- | |||
|| || PPTP Data || Akzeptiert Verbindungen mit dem Protokoll GRE (47) || Aktiv | |||
|- | |||
|| || SSL VPN UDP || Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde || Aktiv | |||
|- | |||
|| || SSL VPN TCP || Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde || Aktiv | |||
|- | |||
|| || Clientless VPN VNC || Akzeptiert Verbindungen auf Port 2107/TCP || Aktiv | |||
|- | |||
|| || Clientless VPN RDP || Akzeptiert Verbindungen auf Port 2907/TCP || Aktiv | |||
|- | |||
|| || User Interface Portal || Akzeptiert Verbindungen auf Port 443/TCP || Deaktiviert | |||
|- | |||
|| IPCOMP || IPCOMP || Akzeptiert Verbindungen mit dem Protokoll IPCOMP (108) || Aktiv | |||
|} |
Aktuelle Version vom 15. April 2021, 15:23 Uhr
notempty
notempty
notempty Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!
notempty
Der Artikel für die neueste Version steht hier
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Reseller-Preview bezieht
Informationen
Letze Anpassung zur Version: 11.7
Bemerkung: Artikelanpassung
Vorherige Versionen: -
Implizite Regeln
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.
Gruppe | Regel | Beschreibung | Default |
---|---|---|---|
Silent Services Accept | Bootp | Akzeptiert DHCP/Bootp-Anfragen | Aktiv |
Silent Services Drop | NetBios Datagram | Verwirft diese Pakete ohne Logmeldung | Aktiv |
NetBios Nameservice | Verwirft diese Pakete ohne Logmeldung | Aktiv | |
NetBios Session Service | Verwirft diese Pakete ohne Logmeldung | Aktiv | |
IPSEC | Accept | Akzeptiert Traffic Ein- und Ausgehend einer IPSec-Verbindung | Aktiv |
Kein NAT für IPSec Verbindungen | Nimmt alle IPSec-Verbindungen vom NAT aus | Deaktiviert | |
VPN | IPSec IKE | Akzeptiert Verbindungen auf Port 500/UDP | Aktiv |
IPSec ESP | Akzeptiert Verbindungen mit dem Protokoll ESP (50) | Aktiv | |
IPSec NAT Traversal | Akzeptiert Verbindungen auf Port 4500/UDP | Aktiv | |
PPTP Controll | Akzeptiert Verbindungen auf Port 1723/TCP | Aktiv | |
PPTP Data | Akzeptiert Verbindungen mit dem Protokoll GRE (47) | Aktiv | |
SSL VPN UDP | Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde | Aktiv | |
SSL VPN TCP | Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde | Aktiv | |
Clientless VPN VNC | Akzeptiert Verbindungen auf Port 2107/TCP | Aktiv | |
Clientless VPN RDP | Akzeptiert Verbindungen auf Port 2907/TCP | Aktiv | |
User Interface Portal | Akzeptiert Verbindungen auf Port 443/TCP | Deaktiviert | |
IPCOMP | IPCOMP | Akzeptiert Verbindungen mit dem Protokoll IPCOMP (108) | Aktiv |