(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | Paketfilter | Paketfilter}} {{var | head | Anlegen und verwenden von Paketfilterregeln, Netzwerkobjekten, Diensten und Zeitprofilen | Creating and using packet filter rules, network objects, services and time profiles }} {{var | Paketfilter | Paketfilter | packet filter }} {{var | Paketfilter Beschreibung | Paketfilter Beschreibung | Packet filter Description }} {{var | Funk…“) |
KKeine Bearbeitungszusammenfassung |
||
Zeile 5: | Zeile 5: | ||
{{var | display | {{var | display | ||
| Paketfilter | | Paketfilter | ||
| | | Packetfilter }} | ||
{{var | head | {{var | head | ||
| Anlegen und verwenden von Paketfilterregeln, Netzwerkobjekten, Diensten und Zeitprofilen | | Anlegen und verwenden von Paketfilterregeln, Netzwerkobjekten, Diensten und Zeitprofilen | ||
Zeile 11: | Zeile 11: | ||
{{var | Paketfilter | {{var | Paketfilter | ||
| Paketfilter | | Paketfilter | ||
| packet filter }} | | Packet filter }} | ||
{{var | Portfilter zu Paketfilter | |||
| Der Portfilter wurde in der Version 12.6 in Paketfilter umbenannt, was seiner Wirkungsweise wesentlich besser entspricht.<br> Die Funktion und Anordnung im Menü ist identisch geblieben. | |||
| The port filter was renamed the packet filter in version 12.6, which corresponds much better to its mode of operation.<br> The function and arrangement in the menu has remained identical. }} | |||
{{var | Paketfilter Beschreibung | {{var | Paketfilter Beschreibung | ||
| Paketfilter Beschreibung | | Paketfilter Beschreibung | ||
Zeile 19: | Zeile 22: | ||
| Function }} | | Function }} | ||
{{var | Funktion--desc | {{var | Funktion--desc | ||
| Der Paketfilter steuert den Datenverkehr, der durch die UTM geht. | | Der Paketfilter steuert den Datenverkehr, der durch die UTM geht. | ||
* Alle Netzwerk-Pakete, die durch die UTM gehen, werden gefiltert und nur aufgrund von Paketfilterregeln weitergeleitet | * Alle Netzwerk-Pakete, die durch die UTM gehen, werden gefiltert und nur aufgrund von Paketfilterregeln weitergeleitet | ||
* Dabei ist es unerheblich, ob sich die Zieladresse und Quelladresse des Paketes im gleichen Netzwerk, in einem anderen, lokalen Netzwerk oder im Internet und einem lokalen Netzwerk befindet. | * Dabei ist es unerheblich, ob sich die Zieladresse und Quelladresse des Paketes im gleichen Netzwerk, in einem anderen, lokalen Netzwerk oder im Internet und einem lokalen Netzwerk befindet. | ||
* Anhand von Quell-IP, Ziel-IP und verwendetem Dienst werden die Regeln '''von oben nach unten''' überprüft.<br>Die <nowiki>#</nowiki>laufende Nummer vor einer Regel gibt dabei die Reihenfolge der Regel'''erstellung''' an und bleibt permanent erhalten. Sie gibt nicht die Reihenfolge an, in der die Regel abgearbeitet wird! | * Anhand von Quell-IP, Ziel-IP und verwendetem Dienst werden die Regeln '''von oben nach unten''' überprüft.<br>Die <nowiki>#</nowiki>laufende Nummer vor einer Regel gibt dabei die Reihenfolge der Regel'''erstellung''' an und bleibt permanent erhalten. Sie gibt nicht die Reihenfolge an, in der die Regel abgearbeitet wird! | ||
* Eine angelegte Regel kann mit gedrückter Maustaste auf das Icon {{spc|drag|o|-}} nachträglich in der Reihenfolge verschoben werden. | * Eine angelegte Regel kann mit gedrückter Maustaste auf das Icon {{spc|drag|o|-}} nachträglich in der Reihenfolge verschoben werden. | ||
| The packet filter controls the data traffic that passes through the UTM. | | The packet filter controls the data traffic that passes through the UTM. | ||
* All network packets that pass through the UTM are filtered and only forwarded based on packet filter rules. | * All network packets that pass through the UTM are filtered and only forwarded based on packet filter rules. | ||
* Thereby, it is irrelevant whether the destination address and source address of the packet are in the same network, in another, local network or in the Internet and a local network. | |||
* Thereby it is irrelevant whether the destination address and source address of the packet are in the same network, in another, local network or in the Internet and a local network. | |||
* Based on the source IP, destination IP and service used, the rules are checked '''from top to bottom'''.<br>The sequential number before a rule <nowiki>#</nowiki> indicates the order of rule'''creation''' and is permanently retained. It does not indicate the order in which the rule is processed! | * Based on the source IP, destination IP and service used, the rules are checked '''from top to bottom'''.<br>The sequential number before a rule <nowiki>#</nowiki> indicates the order of rule'''creation''' and is permanently retained. It does not indicate the order in which the rule is processed! | ||
* A rule that has been created can be subsequently moved in the order by holding down the mouse button on the icon {{spc|drag|o|-}}. }} | * A rule that has been created can be subsequently moved in the order by holding down the mouse button on the icon {{spc|drag|o|-}}. }} | ||
{{var | ACCEPT--desc | {{var | ACCEPT--desc | ||
| Leitet das Paket weiter | | Leitet das Paket weiter | ||
| Forwards the package }} | | Forwards the package }} | ||
{{var | DROP--desc | {{var | DROP--desc | ||
| Das Paket wird verworfen | | Das Paket wird verworfen | ||
| The package is dropped }} | | The package is dropped }} | ||
{{var | REJECT--desc | {{var | REJECT--desc | ||
| Es wird ein ICMP-Paket an den Absender geschickt, mit dem Hinweis, daß der Port nicht zur Verfügung steht. Im LAN können Reject-Regeln verhindern, daß Clients auf einen Timeout warten müssen. | | Es wird ein ICMP-Paket an den Absender geschickt, mit dem Hinweis, daß der Port nicht zur Verfügung steht. Im LAN können Reject-Regeln verhindern, daß Clients auf einen Timeout warten müssen. | ||
| An ICMP packet is sent to the sender indicating that the port is not available. In the LAN, reject rules can prevent clients from having to wait for a timeout. }} | | An ICMP packet is sent to the sender indicating that the port is not available. In the LAN, reject rules can prevent clients from having to wait for a timeout. }} | ||
{{var | QOS--desc | {{var | QOS--desc | ||
| Ermöglicht ein ''Quality of Service'' Profil anzugeben, daß die Bandbreite für Datenpakete, auf die diese Regel zutrifft limitiert.<br>Konfiguration der QoS-Profile im Menü {{Menu-UTM|Netzwerk|QoS|Profile|class=fs08}} | | Ermöglicht ein ''Quality of Service'' Profil anzugeben, daß die Bandbreite für Datenpakete, auf die diese Regel zutrifft limitiert.<br> Konfiguration der QoS-Profile im Menü {{Menu-UTM|Netzwerk|QoS|Profile|class=fs08}} | ||
| Allows you to specify a ''Quality of Service'' profile that limits the bandwidth for data packets to which this rule applies.<br>Configuration of the QoS profiles in the {{Menu-UTM|Network|QoS|Profile|class=fs08}} menu. | | Allows you to specify a ''Quality of Service'' profile that limits the bandwidth for data packets to which this rule applies.<br> Configuration of the QoS profiles in the {{Menu-UTM|Network|QoS|Profile|class=fs08}} menu. }} | ||
{{var | STATELESS--desc | {{var | STATELESS--desc | ||
| Lässt Verbindungen statusunabhägig zu | | Lässt Verbindungen statusunabhägig zu | ||
| Allows connections regardless of status }} | | Allows connections regardless of status }} | ||
{{var | Logging--desc | {{var | Logging--desc | ||
| Gibt an, wie ausführlich ein Zutreffen der Regel protokolliert wird. | | Gibt an, wie ausführlich ein Zutreffen der Regel protokolliert wird. | ||
| Specifies how extensively an occurrence of the rule is logged. }} | | Specifies how extensively an occurrence of the rule is logged. }} | ||
{{var | Logging--none--desc | {{var | Logging--none--desc | ||
| Keine Protokollierung | | Keine Protokollierung | ||
| No logging }} | | No logging }} | ||
{{var | Logging--short--desc | {{var | Logging--short--desc | ||
| Protokolliert die ersten die Einträge je Minute | | Protokolliert die ersten die Einträge je Minute | ||
| Logs the first entries per minute }} | | Logs the first entries per minute }} | ||
{{var | Logging--long--desc | {{var | Logging--long--desc | ||
| Protokolliert alle Einträge | | Protokolliert alle Einträge | ||
Zeile 92: | Zeile 62: | ||
| Gruppe | | Gruppe | ||
| Group }} | | Group }} | ||
{{var | Gruppe--desc | {{var | Gruppe--desc | ||
| Paketfilterregeln müssen einer Gruppe zugeordnet werden. Das erleichtert die Übersichtlichkeit beim Ergänzen des Regelwerkes. Außerdem können Regelgruppen mit einem Schalter aktiviert oder deaktiviert werden. | | Paketfilterregeln müssen einer Gruppe zugeordnet werden. Das erleichtert die Übersichtlichkeit beim Ergänzen des Regelwerkes. Außerdem können Regelgruppen mit einem Schalter aktiviert oder deaktiviert werden. | ||
Zeile 133: | Zeile 100: | ||
{{var | Regeln aktualisieren | {{var | Regeln aktualisieren | ||
| Regeln aktualisieren | | Regeln aktualisieren | ||
| | | Update rules }} | ||
{{var | Menu--Objekt hinzufügen | {{var | Menu--Objekt hinzufügen | ||
| {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} | | {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} | ||
| {{Menu-UTM|Firewall|Network Objects||Add Object|+}} }} | | {{Menu-UTM|Firewall|Network Objects||Add Object|+}} }} | ||
{{var | Typ | {{var | Typ | ||
| Typ | | Typ | ||
| Type }} | | Type }} | ||
{{var | Dienste--desc | {{var | Dienste--desc | ||
| Dienste legen das verwendete Protokoll und gegebenenfalls Protokolltyp, den Port bzw. Portbereich oder den ICMP-Nachrichtentyp der zu filternden Datenpakete fest. Viele Dienste sind schon vorkonfiguriert wie http, https, ftp, ssh usw. <p> Die Dienste einer Dienstgruppe werden dabei als Label dargestellt. Bei Klick auf ein {{Kasten|Label|blau}} werden in der Dienst-Tabelle die Details dazu angezeigt.</p> | | Dienste legen das verwendete Protokoll und gegebenenfalls Protokolltyp, den Port bzw. Portbereich oder den ICMP-Nachrichtentyp der zu filternden Datenpakete fest. Viele Dienste sind schon vorkonfiguriert wie http, https, ftp, ssh usw. <p> Die Dienste einer Dienstgruppe werden dabei als Label dargestellt. Bei Klick auf ein {{Kasten|Label|blau}} werden in der Dienst-Tabelle die Details dazu angezeigt.</p> | ||
| Services define the protocol used and, if applicable, the protocol type, the port or port range or the ICMP message type of the data packets to be filtered. Many services are already preconfigured such as http, https, ftp, ssh, etc. <p> The services of a service group are displayed as labels. Clicking on a {{box|label|blue}} displays the details of the service in the service tab. }} | | Services define the protocol used and, if applicable, the protocol type, the port or port range or the ICMP message type of the data packets to be filtered. Many services are already preconfigured such as http, https, ftp, ssh, etc. <p> The services of a service group are displayed as labels. Clicking on a {{box|label|blue}} displays the details of the service in the service tab. }} | ||
{{var | Paketfilterregel | {{var | Paketfilterregel | ||
| Paketfilterregel | | Paketfilterregel | ||
| Packet filter rule }} | | Packet filter rule }} | ||
{{var | Paketfilterregel--desc | {{var | Paketfilterregel--desc | ||
| Die Grundstruktur einer Regel ist:<br> | | Die Grundstruktur einer Regel ist:<br> Quelle → Ziel → Dienst → Aktion | ||
Quelle → Ziel → Dienst → Aktion | | The basic structure of a rule is :<br> Source → Target → Service → Action }} | ||
| The basic structure of a rule is :<br> | |||
Source → Target → Service → Action }} | |||
{{var | Typische Beispiele | {{var | Typische Beispiele | ||
| Typische Beispiele | | Typische Beispiele | ||
Zeile 418: | Zeile 129: | ||
| [[#Netzwerkobjekte|Network object]] or user group that is permitted as the source of the data package. }} | | [[#Netzwerkobjekte|Network object]] or user group that is permitted as the source of the data package. }} | ||
{{var | Ziel | {{var | Ziel | ||
| Ziel | |||
| Destination }} | | Destination }} | ||
{{var | Ziel--desc | {{var | Ziel--desc | ||
Zeile 456: | Zeile 167: | ||
| Der Paketfilter wird von oben nach unten abgearbeitet. Trifft eine Regel zu, wird die Prüfung des Regelwerks beendet und die konfigurierte Aktion ausgeführt. Daher muss das Verbot von ftp '''vor''' der allgemeinen Erlaubnisregel stehen. Eine angelegte Regel kann mit Drag and Drop auf das Icon {{spc|drag|o|-}} verschoben werden und in der Reihenfolge gezielt plaziert werden. | | Der Paketfilter wird von oben nach unten abgearbeitet. Trifft eine Regel zu, wird die Prüfung des Regelwerks beendet und die konfigurierte Aktion ausgeführt. Daher muss das Verbot von ftp '''vor''' der allgemeinen Erlaubnisregel stehen. Eine angelegte Regel kann mit Drag and Drop auf das Icon {{spc|drag|o|-}} verschoben werden und in der Reihenfolge gezielt plaziert werden. | ||
| The packet filter is processed from top to bottom. If a rule applies, the check of the set of rules is terminated and the configured action is executed. Therefore, the prohibition of ftp must be '''before''' the general permission rule. A rule that has been created can be moved to the icon {{spc|drag|o|-}} with drag and drop and placed specifically in the order. }} | | The packet filter is processed from top to bottom. If a rule applies, the check of the set of rules is terminated and the configured action is executed. Therefore, the prohibition of ftp must be '''before''' the general permission rule. A rule that has been created can be moved to the icon {{spc|drag|o|-}} with drag and drop and placed specifically in the order. }} | ||
{{var | NAT--desc | {{var | NAT--desc | ||
| Die Network Address Translation ist die Umwandlung von IP-Adressen die in einem Netzwerk genutzt werden zu einer anderen IP-Adresse aus einem anderen Netz. Typischerweise bildet man alle intern genutzten privaten IP-Adressen in eine oder mehrere öffentlichen IP-Adressen ab. | | Die Network Address Translation ist die Umwandlung von IP-Adressen die in einem Netzwerk genutzt werden zu einer anderen IP-Adresse aus einem anderen Netz. Typischerweise bildet man alle intern genutzten privaten IP-Adressen in eine oder mehrere öffentlichen IP-Adressen ab. | ||
| Network Address Translation is the conversion of IP addresses used in a network to another IP address from another network. Typically, all internally used private IP addresses are mapped to one or more public IP addresses. }} | | Network Address Translation is the conversion of IP addresses used in a network to another IP address from another network. Typically, all internally used private IP addresses are mapped to one or more public IP addresses. }} | ||
{{var | Hide NAT--desc | {{var | Hide NAT--desc | ||
| Auch Source NAT genannt. Verbirgt die ursprüngliche IP Adresse hinter der IP-Adresse der verwendeten Schnittstelle.<br> | | Auch Source NAT genannt. Verbirgt die ursprüngliche IP Adresse hinter der IP-Adresse der verwendeten Schnittstelle.<br> | ||
Zeile 476: | Zeile 181: | ||
| HideNat Regel | | HideNat Regel | ||
| HideNat Rule }} | | HideNat Rule }} | ||
{{var | Dest. NAT--desc | {{var | Dest. NAT--desc | ||
| Destination NAT wird meist verwendet, um mehrere Dienste auf unterschiedlichen Servern unter einer öffentlichen IP-Adresse anzubieten.<br> | | Destination NAT wird meist verwendet, um mehrere Dienste auf unterschiedlichen Servern unter einer öffentlichen IP-Adresse anzubieten.<br><br> Möchte man zum Beispiel, vom Internet auf den Dienst SSH (Port 22) des Servers (198.51.100.1/32) über die öffentliche IP-Adresse der Schnittstelle eth0 mit dem Port 10000 zugreifen möchten, müsste die Regel wie nebenstehend abgebildet angelegt werden.<br> Die zugehörigen Netzwerkobjekte und der Dienst auf Port 10000 müssen dazu angelegt sein. | ||
| Destination NAT is usually used to offer several services on different servers under one public IP address.<br><br> For example, if you want to access the SSH service (port 22) of the server (198.51.100.1/32) from the Internet via the public IP address of the eth0 interface with port 10000, the rule would have to be created as shown opposite.<br>The associated network objects and the service on port 10000 must be created for this. }} | |||
Möchte man zum Beispiel, vom Internet auf den Dienst SSH (Port 22) des Servers (198.51.100.1/32) über die öffentliche IP-Adresse der Schnittstelle eth0 mit dem Port 10000 zugreifen möchten, müsste die Regel wie nebenstehend abgebildet angelegt werden.<br>Die zugehörigen Netzwerkobjekte und der Dienst auf Port 10000 müssen dazu angelegt sein. | |||
| Destination NAT is usually used to offer several services on different servers under one public IP address. | |||
<br> | |||
For example, if you want to access the SSH service (port 22) of the server (198.51.100.1/32) from the Internet via the public IP address of the eth0 interface with port 10000, the rule would have to be created as shown opposite.<br>The associated network objects and the service on port 10000 must be created for this. }} | |||
{{var | Dest. NAT--cap | {{var | Dest. NAT--cap | ||
| Destination NAT Regel | |||
| Destination NAT Rule }} | | Destination NAT Rule }} | ||
{{var | Dest. NAT--Bild | {{var | Dest. NAT--Bild | ||
| UTM v12.6 Paketfilter Destnat-Regel.png | | UTM v12.6 Paketfilter Destnat-Regel.png | ||
| UTM v12.6 Paketfilter Destnat-Regel-en.png }} | | UTM v12.6 Paketfilter Destnat-Regel-en.png }} | ||
{{var | Full Cone NAT--desc | {{var | Full Cone NAT--desc | ||
| Bei Full Cone NAT wird für den Absender der gleiche Port gesetzt, wie für den Empfänger. Allerdings werden als Absender auch andere IPs als die ursprünglich adressierte IP zugelassen. Kann ggf. bei VOIP hilfreich sein. | | Bei Full Cone NAT wird für den Absender der gleiche Port gesetzt, wie für den Empfänger. Allerdings werden als Absender auch andere IPs als die ursprünglich adressierte IP zugelassen. Kann ggf. bei VOIP hilfreich sein. | ||
Zeile 505: | Zeile 199: | ||
| Full Cone NAT Regel | | Full Cone NAT Regel | ||
| Full Cone NAT Rule }} | | Full Cone NAT Rule }} | ||
{{var | HideNAT Exclude--desc | {{var | HideNAT Exclude--desc | ||
| HideNAT Exclude kommt in der Regel in Verbindung mit IPSec-VPN Verbindungen zum Einsatz. <br>Damit wird erreicht, daß Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.<br> | | HideNAT Exclude kommt in der Regel in Verbindung mit IPSec-VPN Verbindungen zum Einsatz. <br>Damit wird erreicht, daß Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.<br> Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.<br> Siehe dazu auch den [[UTM/RULE/Hidenat_Exclude | Wikiartikel HideNAT Exclude]]. | ||
Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.<br>Siehe dazu auch den [[UTM/RULE/Hidenat_Exclude | Wikiartikel HideNAT Exclude]]. | | HideNAT Exclude is usually used in connection with IPSec VPN connections. <br>This ensures that data packets for the VPN remote terminal are routed through the VPN tunnel with the private IP address.<br> Otherwise, these would be masked with the public WAN IP address like all other packets in the direction of the Internet and, since they are sent with a private destination address, would be discarded at the next Internet router.<br>See also the [[UTM/RULE/Hidenat_Exclude | Wiki article HideNAT Exclude]]. }} | ||
| HideNAT Exclude is usually used in connection with IPSec VPN connections. <br>This ensures that data packets for the VPN remote terminal are routed through the VPN tunnel with the private IP address. | |||
Otherwise, these would be masked with the public WAN IP address like all other packets in the direction of the Internet and, since they are sent with a private destination address, would be discarded at the next Internet router.<br>See also the [[UTM/RULE/Hidenat_Exclude | Wiki article HideNAT Exclude]]. }} | |||
{{var | HideNAT Exclude--Bild | {{var | HideNAT Exclude--Bild | ||
| UTM v12.6 Paketfilter Hidenat_Exclude-Regel.png | | UTM v12.6 Paketfilter Hidenat_Exclude-Regel.png | ||
Zeile 522: | Zeile 211: | ||
| HidNAT Exclude Regel | | HidNAT Exclude Regel | ||
| HidNAT Exclude Rule }} | | HidNAT Exclude Rule }} | ||
{{var | NetMap--desc | {{var | NetMap--desc | ||
| NetMap dient dazu zwei gleiche Subnetze miteinander zu verbinden.<br> | | NetMap dient dazu zwei gleiche Subnetze miteinander zu verbinden.<br> | ||
Zeile 539: | Zeile 225: | ||
| Die HideNAT-Exclude Regel muss dabei '''vor''' der HideNAT Regel stehen, damit die Ausnahme greift. | | Die HideNAT-Exclude Regel muss dabei '''vor''' der HideNAT Regel stehen, damit die Ausnahme greift. | ||
| The HideNAT-Exclude rule must come '''before''' the HideNAT rule for the exception to apply. }} | | The HideNAT-Exclude rule must come '''before''' the HideNAT rule for the exception to apply. }} | ||
{{var | Rule Routing--desc | {{var | Rule Routing--desc | ||
| Im Abschnitt {{Kasten|1=[ - ] Extras}} wird im Feld {{Kasten|Rule Routing}} regelbasiert festgelegt, welche Route IP-Pakete nehmen sollen.<br>Im nebenstehenden Beispiel werden alle VOIP-Pakete über die Schnittstelle wan0 geleitet. | | Im Abschnitt {{Kasten|1=[ - ] Extras}} wird im Feld {{Kasten|Rule Routing}} regelbasiert festgelegt, welche Route IP-Pakete nehmen sollen.<br> Im nebenstehenden Beispiel werden alle VOIP-Pakete über die Schnittstelle wan0 geleitet. | ||
| In the {{Kasten|1=[ - ] Extras}} section, the {{Kasten|Rule Routing}} field is used to specify, based on rules, which route IP packets should take.<br>In the example opposite, all VOIP packets are routed via the wan0 interface. }} | | In the {{Kasten|1=[ - ] Extras}} section, the {{Kasten|Rule Routing}} field is used to specify, based on rules, which route IP packets should take.<br> In the example opposite, all VOIP packets are routed via the wan0 interface. }} | ||
{{var | Rule Routing--Bild | {{var | Rule Routing--Bild | ||
| UTM v12.6 Paketfilter Rule-Routing.png | | UTM v12.6 Paketfilter Rule-Routing.png | ||
Zeile 560: | Zeile 243: | ||
| {{Reiter|Paketfilter}} Regel Einstellungen | | {{Reiter|Paketfilter}} Regel Einstellungen | ||
| {{Reiter|Packetfilter}} rules settings }} | | {{Reiter|Packetfilter}} rules settings }} | ||
{{var | Netzwerkobjekt | {{var | Netzwerkobjekt | ||
| Netzwerkobjekt | | Netzwerkobjekt | ||
Zeile 601: | Zeile 281: | ||
{{var | Autogenerierte Regeln--desc | {{var | Autogenerierte Regeln--desc | ||
| Die UTM verfügt ab Werk über autogenerierte Regeln. <br>Diese Regeln lassen zunächst jeden Datenverkehr in die bestehenden Netze zu und geben für interne Netze auch zusätzlich die Proxy-und DNS-Dienste der jeweiligen Schnittstelle frei | | Die UTM verfügt ab Werk über autogenerierte Regeln. <br>Diese Regeln lassen zunächst jeden Datenverkehr in die bestehenden Netze zu und geben für interne Netze auch zusätzlich die Proxy-und DNS-Dienste der jeweiligen Schnittstelle frei | ||
| The UTM has autogenerated rules ex works. <br>These rules initially allow all data traffic into the existing networks and also release the proxy and DNS services of the respective interface for internal networks }}. | |||
{{var | Autogenerierte Regeln--Hinweis | {{var | Autogenerierte Regeln--Hinweis | ||
| Diese Regeln dienen ausschließlich dazu, die Inbetriebnahme der Firewall zu ermöglichen. <br>Sie lassen sich nicht bearbeiten und müssen unbedingt durch individualisierte Regeln ersetzt und anschließend deaktiviert oder gelöscht werden! | | Diese Regeln dienen ausschließlich dazu, die Inbetriebnahme der Firewall zu ermöglichen. <br>Sie lassen sich nicht bearbeiten und müssen unbedingt durch individualisierte Regeln ersetzt und anschließend deaktiviert oder gelöscht werden! | ||
Zeile 609: | Zeile 289: | ||
| autogenerated }} | | autogenerated }} | ||
{{var | Autogenerierte Regeln--ausblenden | {{var | Autogenerierte Regeln--ausblenden | ||
| Die Sichtbarkeit der autogenerierte Regeln lassen sich in einem Dropdownmenü {{Button||dro|class=fas fa-cog}} mit diesem Schalter regeln: {{ic|{{ButtonAn| | | Die Sichtbarkeit der autogenerierte Regeln lassen sich in einem Dropdownmenü {{Button||dro|class=fas fa-cog}} mit diesem Schalter regeln: {{ic|{{ButtonAn|Ein}} autogenerierte Regeln anzeigen|class=pd5}} | ||
| The visibility of the autogenerated rules can be controlled in the {{Button|1={{Button||dro|class=fas fa-cog}} }} drop-down menu with this switch: {{ic|{{ButtonAn| | | The visibility of the autogenerated rules can be controlled in the {{Button|1={{Button||dro|class=fas fa-cog}} }} drop-down menu with this switch: {{ic|{{ButtonAn|On}} Show auto-generated rules|class=pd5}} }} | ||
{{var | Regel hinzufügen | {{var | Regel hinzufügen | ||
| Regel hinzufügen | | Regel hinzufügen | ||
| Add Rule }} | | Add Rule }} | ||
{{var | Regeln aktualisieren--Hinweis | {{var | Regeln aktualisieren--Hinweis | ||
| Nach dem Bearbeiten oder Hinzufügen einer Regel muss das Regelwerk aktualisiert werden.<br>Erst danach werden die Regeln angewendet! | | Nach dem Bearbeiten oder Hinzufügen einer Regel muss das Regelwerk aktualisiert werden.<br> Erst danach werden die Regeln angewendet! | ||
| After editing or adding a rule, the rulebook must be updated.<br>Only after that will the rules be applied! }} | | After editing or adding a rule, the rulebook must be updated.<br> Only after that will the rules be applied! }} | ||
{{var | Regeln aktualisieren | {{var | Regeln aktualisieren | ||
| Regeln aktualisieren | | Regeln aktualisieren | ||
| Update Rules }} | | Update Rules }} | ||
{{var | Allgemein | {{var | Allgemein | ||
| Allgemein | | Allgemein | ||
| General }} | | General }} | ||
{{var | Dienst--desc | {{var | Dienst--desc | ||
| Gewünschter Dienst mit hinterlegtem Port (siehe [[#Dienste | Dienste]]) | |||
| Desired service with stored port (see tab {{Reiter|[[#Services | Services]]}}) }} | | Desired service with stored port (see tab {{Reiter|[[#Services | Services]]}}) }} | ||
{{var | hinzufügen | {{var | hinzufügen | ||
Zeile 641: | Zeile 315: | ||
| Es wird kein NAT durchgeführt | | Es wird kein NAT durchgeführt | ||
| No NAT is performed }} | | No NAT is performed }} | ||
{{var | GeoIP--desc | {{var | GeoIP--desc | ||
| Erzeugt für jedes Land ein Netzwerkobjekt in der angegebenen Zone. | | Erzeugt für jedes Land ein Netzwerkobjekt in der angegebenen Zone. | ||
| Creates a network object in the specified zone for each country. }} | | Creates a network object in the specified zone for each country. }} | ||
{{var | GeoIP--Info | {{var | GeoIP--Info | ||
| IP-Adressen werden über Organisationen und Institutionen denen die zugehörigen IP-Netze zugewiesen sind, einem Land zugeordnet.<br>Der tatsächliche Standort eines Hosts kann von der Zuordnung abweichen oder z.B. durch einen VPN Tunnel nicht ersichtlich sein! | | IP-Adressen werden über Organisationen und Institutionen denen die zugehörigen IP-Netze zugewiesen sind, einem Land zugeordnet.<br> Der tatsächliche Standort eines Hosts kann von der Zuordnung abweichen oder z.B. durch einen VPN Tunnel nicht ersichtlich sein! | ||
| IP addresses are assigned to a country via organizations and institutions to which the associated IP networks are assigned.<br> The actual location of a host may differ from the assignment or may not be visible, e.g. due to a VPN tunnel! }} | |||
<br>The actual location of a host may differ from the assignment or may not be visible, e.g. due to a VPN tunnel! }} | |||
{{var | GeoIP--Hinweis | {{var | GeoIP--Hinweis | ||
| Legt ca. 250 neue Netzwerkobjekte an! | | Legt ca. 250 neue Netzwerkobjekte an! | ||
| Creates about 250 new network objects! }} | | Creates about 250 new network objects! }} | ||
{{var | Zu Gruppe hinzufügen | {{var | Zu Gruppe hinzufügen | ||
| Zu Gruppe hinzufügen | | Zu Gruppe hinzufügen | ||
Zeile 702: | Zeile 330: | ||
| Fügt das Netzwerkobjekt der Gruppe hinzu, die im Abschnitt {{KastenGrau|Netzwerkgruppen}} ausgewählt ist | | Fügt das Netzwerkobjekt der Gruppe hinzu, die im Abschnitt {{KastenGrau|Netzwerkgruppen}} ausgewählt ist | ||
| Adds the network object to the group selected in the {{KastenGrau|Network Groups}} section. }} | | Adds the network object to the group selected in the {{KastenGrau|Network Groups}} section. }} | ||
{{var | Netzwerkobjekt wechseln | {{var | Netzwerkobjekt wechseln | ||
| Netzwerkobjekt wechseln | |||
| Switch network object }} | | Switch network object }} | ||
{{var | Netzwerkobjekt wechseln--desc | {{var | Netzwerkobjekt wechseln--desc | ||
| Tauscht die Netzwerkobjekte ''Quelle'' und ''Ziel'' | | Tauscht die Netzwerkobjekte ''Quelle'' und ''Ziel'' | ||
| Exchanges the network objects ''Source'' and ''Destination'' }} | | Exchanges the network objects ''Source'' and ''Destination'' }} | ||
{{var | 1= Paketfilterregel-Hinweis | {{var | 1= Paketfilterregel-Hinweis | ||
| 2= Mit {{Button||class=fas fa-copy}} <span class=Hover>Regel kopieren</span> können Regeln kopiert werden: Der Dialog ''Regel hinzufügen'' wird mit einer Kopie der jeweiligen Regel geöffnet. | | 2= Mit {{Button||class=fas fa-copy}} <span class=Hover>Regel kopieren</span> können Regeln kopiert werden: Der Dialog ''Regel hinzufügen'' wird mit einer Kopie der jeweiligen Regel geöffnet. | ||
| 3= With {{Button||class=fas fa-copy}} <span class=Hover>copy rules</span>rules can be copied. The ''Add Rule'' dialogue opens with a copy of the respective rule.}} | | 3= With {{Button||class=fas fa-copy}} <span class=Hover>copy rules</span>rules can be copied. The ''Add Rule'' dialogue opens with a copy of the respective rule.}} | ||
---- | ---- |
UTM/RULE/Paketfilter.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki