Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 52: Zeile 52:
! {{#var:Funktion}} !! {{#var:Port/Protokoll}}
! {{#var:Funktion}} !! {{#var:Port/Protokoll}}
|-
|-
| {{#var:Updates sowie Zeitstempelabruf}} || 443/TCP
| {{#var:Updates sowie Zeitstempelabruf}} || 80/TCP, 443/TCP
|-
|-
| {{#var:Zeitserver}} || 123/TCP, 123/UDP
| {{#var:Zeitserver}} || 123/TCP, 123/UDP

Aktuelle Version vom 6. November 2024, 10:01 Uhr

































De.png
En.png
Fr.png








Anpassung der Firewall an das UMA
Letzte Anpassung zur Version: 3.3.5
Neu:
Zuletzt aktualisiert: 
    01.2024
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

3.3 2.5.6



Einleitung

Das UMA wird in der Regel in einem internen Netz einer vorgeschalteten Firewall, bzw. einem Router mit Firewall-Funktion eingesetzt. Um volle Funktionalität zu gewährleisten, ist es in einigen Fällen erforderlich, die benötigten Ports für das UMA freizugeben.


Benötigte Ports

Folgende Ports müssen in der Firewall konfiguriert werden, damit das UMA eingesetzt werden kann:

Funktion Port/Protokoll
Updates sowie Zeitstempelabruf 80/TCP, 443/TCP
Zeitserver 123/TCP, 123/UDP
IMAP 143/TCP, 993/TCP
POP3 110/TCP, 995/TCP
SMTP 25/TCP, 465/TCP, 587/TCP
Namensauflösung 53/TCP, 53/UDP

Für diese Ports müssen entsprechende Firewall-Regeln erstellt werden. Falls eine UTM hierfür verwendet wird, beschreiben die folgenden Wiki-Artikeln die Konfiguration des Portfilters.

In Firewall Paketfilter wird mit der Schaltfläche Regel hinzufügen eine entsprechende Regel hinzugefügt.

# Quelle: Ziel: Dienst: NAT Aktion: Aktiv: Beschreibung
Dragndrop.png 1 Host.svg UMA Host.svg Mailserver Tcp.svg imap oder Tcp.svg imap-ssl oder
Tcp.svg pop3 oder Tcp.svg pop3s
Accept Ein Regel für den Abruf von E-Mails von einem externen Mailserver
Dragndrop.png 2 Host.svg UMA Interface.svg internal-interface Service-group.svg dns Accept Ein Regel zur Namensauflösung
Dragndrop.png 3 Host.svg UMA Host.svg Mailserver Tcp.svg smtp Accept Ein Regel für den Versand von Alertincenter-Meldungen

Zeitstempel

Für die Signatur des Zeitstempels und der Zeitsynchronisation werden ebenfalls eine Firewall-Regel benötigt. Für die Firewall-Regeln für den Zeitstempelserver und der Zeitsynchronisation müssen gelten:

  • Quelle: das verwendete UMA
  • Ziel: für den Zeitstempel tsa.utimaco.com, für die Zeitsynchronisation ntp.securepoint.de
  • Dienst: Zeitstempel https, Zeitsynchronisation ntp-tcp / ntp-udp
  • NAT: das externe Interface
In Firewall Netzwerkobjekte wird über Objekt hinzufügen das Netzwerkobjekt erstellt.
Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekt: UMA3.3.5 Firewall Portfilter Netzwerkobjekte Zeitstempel.png
Name: Zeitstempelserver Der Name des Netzwerkobjekts
Typ: Hostname Als Typ Hostname auswählen
Hostname: tsa.utimaco.com Den Hostnamen tsa.utimaco.com eintragen
Zone: external Als Zone, in der der Server sich befindet, auswählen
Gruppen:     Eine Gruppe kann hinzugefügt werden
In Firewall Paketfilter wird mit der Schaltfläche Regel hinzufügen eine entsprechende Regel hinzugefügt.
# Quelle: Ziel: Dienst: NAT Aktion: Aktiv:
Dragndrop.png 4 Host.svg UMA Host.svg Zeitstempelserver Tcp.svg https HN Accept Ein
Dragndrop.png 5 Host.svg UMA Host.svg Zeitsynchronisation Tcp.svg ntp-tcp oderUdp.svg ntp-udp HN Accept Ein



Updateserver

Damit das UMA sich Updates herunterladen kann, muss eine entsprechende Firewall-Regel existieren.
Der dafür zuständige Updateserver ist: ext.proxy-001.spnoc.de

In Firewall Netzwerkobjekte wird über Objekt hinzufügen das Netzwerkobjekt erstellt.
Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekt: UMA3.3.5 Firewall Portfilter Netzwerkobjekte Updateserver.png
Name: Updateserver Der Name des Netzwerkobjekts
Typ: Hostname Als Typ Hostname auswählen
Hostname: ext.proxy-001.spnoc.de Den Hostnamen tsa.utimaco.com eintragen
Zone: external Als Zone, in der der Server sich befindet, auswählen
Gruppen:     Eine Gruppe kann hinzugefügt werden
In Firewall Paketfilter wird mit der Schaltfläche Regel hinzufügen eine entsprechende Regel hinzugefügt.
# Quelle: Ziel: Dienst: NAT Aktion: Aktiv:
Dragndrop.png 6 Host.svg UMA Host.svg Updateserver Tcp.svg https Accept Ein

Weitere Einstellungsmöglichkeiten

Je nach verwendeter Firewall lassen sich dann weitere Funktionalitäten einstellen, wie die Überprüfung der Mails auf Viren, die Filterung nach Spam, oder die Weiterleitung der Mails auf einen internen Mailserver.
Wird eine UTM verwendet, so beschreiben die folgenden Wiki-Artikel wie das Mailrelay und der Mailfilter konfiguriert werden.