Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:


<p>Letze Anpassung zur Version: '''11.8''' </p>
<p>Letze Anpassung zur Version: '''11.8''' </p>
{{ td | Bemerkung: |
* Neustrukturierung der Menüpunkte
* {{Hinweis | Neue Funktion in 11.8 | 11.8}} &nbsp; Das {{ Hoover | IDS / IPS | "Intrusion Detection System / Intrusion Prevention System"}} der Firewall-Schnittstellen wird hier im Abschnitt BlockChain aktiviert / deaktiviert.| w=80px}}<p></p><br>


<p>Bemerkung: Neustrukturierung der Menüpunkte</p>
<p>Vorherige Version: [[UTM/RULE/Implizite_Regeln | '''11.7''']]</p>
 
----
<p>'''Neu in 11.8''': Das <span title="Intrusion Detection System / Intrusion Prevention System" style="border-bottom: 1px dotted black;">IDS / IPS</span> der Firewall-Schnittstellen wird hier im Abschnitt FailToBan {{r|heißt noch BlockChain}} aktiviert / deaktiviert.</p>
 
<p>Vorherige Version: [[UTM/RULE/Implizite_Regeln_11.7 | 11.7]]</p>
 
 
===Implizite Regeln===
===Implizite Regeln===
{{pt|UTM_v11-8_Implizite-Regeln.png| Implizite Regeln}}Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.<p></p>
{{pt|UTM_v11-8_Implizite-Regeln.png| Implizite Regeln}}Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.<p></p>
<p>Aufruf der Funktion unter {{Menu|→Firewall→Implizite Regeln}} .</p>
<p>Aufruf der Funktion unter {{Menu | Firewall | Implizite Regeln}}</p>
<br>
<br>


Zeile 26: Zeile 24:
||  || FailToBan_http_user || Überwacht Verbindungsversuche mit der Firewall über das User-Interface || {{ButtonAn |Ein}}
||  || FailToBan_http_user || Überwacht Verbindungsversuche mit der Firewall über das User-Interface || {{ButtonAn |Ein}}
|-
|-
|| CaptivePortal || CaptivePortalPage || {{r|???}} ||  {{ButtonAus|Aus}}
|| CaptivePortal || CaptivePortalPage || Akzeptiert Verbindungen zur LandingPage des Captive Portals ||  {{ButtonAus|Aus}}
|-
|-
||  || CaptivePortalRedirection || {{r|???}} ||  {{ButtonAus|Aus}}
||  || CaptivePortalRedirection || Erlaubt die Umleitung auf die LandingPage||  {{ButtonAus|Aus}}
|-
|-
|| IPComp ||  IPCOMP || Akzeptiert Verbindungen mit dem Protokoll IPCOMP (108) ||  {{ButtonAus|Aus}}
|| IPComp ||  IPCOMP || Akzeptiert Verbindungen mit dem Protokoll IPCOMP (108) ||  {{ButtonAus|Aus}}
|-
|-
|| Ipsec Traffic ||  Accept || Akzeptiert Traffic Ein- und Ausgehend einer IPSec-Verbindung ||  {{ButtonAn|Ein}}
|| IpsecTraffic ||  Accept || Akzeptiert ein- und ausgehenden Traffic einer IPSec-Verbindung ||  {{ButtonAn|Ein}}
|-
|-
|| ||  Kein NAT für IPSec Verbindungen || Nimmt alle IPSec-Verbindungen vom NAT aus ||   {{ButtonAus|Aus}}
|| ||  Kein NAT für IPSec Verbindungen || Nimmt alle IPSec-Verbindungen vom NAT aus (HIDENAT EXCLUDE) || {{ButtonAus |Aus}}
|-
|-
|| Silent Services Accept ||  Bootp || Akzeptiert DHCP/Bootp-Anfragen ||  {{ButtonAn|Ein}}
|| SilentServicesAccept ||  Bootp || Akzeptiert DHCP/Bootp-Anfragen ||  {{ButtonAn|Ein}}
|-
|-
|| Silent Services Drop ||  NetBios Datagram || Verwirft diese Pakete ohne Logmeldung || {{ButtonAn|Ein}}
|| SilentServicesDrop ||  NetBios Datagram || Verwirft diese Pakete ohne Logmeldung || {{ButtonAn|Ein}}
|-
|-
||  ||  NetBios Nameservice || Verwirft diese Pakete ohne Logmeldung ||  {{ButtonAn|Ein}}
||  ||  NetBios Nameservice || Verwirft diese Pakete ohne Logmeldung ||  {{ButtonAn|Ein}}
Zeile 54: Zeile 52:
|| ||  SSL VPN TCP || Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde ||  {{ButtonAn|Ein}}
|| ||  SSL VPN TCP || Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde ||  {{ButtonAn|Ein}}
|-
|-
|| ||  User Interface Portal || Akzeptiert Verbindungen auf Port 443/TCP || {{ButtonAus|Aus}}
|| ||  User Interface Portal || Akzeptiert Verbindungen auf Port 443/TCP || {{ButtonAus |Aus}}
|}
|}


{{Hinweis}} Aktivieren der neuen Einstellungen mit {{Button|Speichern}}
{{Hinweis | ! | gelb }}Aktivieren der neuen Einstellungen mit {{Button|Speichern}}
<br>
<br>
<!--
<!--

Aktuelle Version vom 11. April 2019, 09:37 Uhr


Letze Anpassung zur Version: 11.8

Bemerkung:
  • Neustrukturierung der Menüpunkte
  • Neue Funktion in 11.8   Das "Intrusion Detection System / Intrusion Prevention System" der Firewall-Schnittstellen wird hier im Abschnitt BlockChain aktiviert / deaktiviert.


Vorherige Version: 11.7


Implizite Regeln

Implizite Regeln

Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.

Aufruf der Funktion unter → Firewall →Implizite Regeln


Gruppe Regel Beschreibung Default
BlockChain FailToBan_ssh Überwacht Verbindungsversuche mit der Firewall per ssh Ein
FailToBan_http_admin Überwacht Verbindungsversuche mit der Firewall über das Admin-Interface Ein
FailToBan_http_user Überwacht Verbindungsversuche mit der Firewall über das User-Interface Ein
CaptivePortal CaptivePortalPage Akzeptiert Verbindungen zur LandingPage des Captive Portals Aus
CaptivePortalRedirection Erlaubt die Umleitung auf die LandingPage Aus
IPComp IPCOMP Akzeptiert Verbindungen mit dem Protokoll IPCOMP (108) Aus
IpsecTraffic Accept Akzeptiert ein- und ausgehenden Traffic einer IPSec-Verbindung Ein
Kein NAT für IPSec Verbindungen Nimmt alle IPSec-Verbindungen vom NAT aus (HIDENAT EXCLUDE) Aus
SilentServicesAccept Bootp Akzeptiert DHCP/Bootp-Anfragen Ein
SilentServicesDrop NetBios Datagram Verwirft diese Pakete ohne Logmeldung Ein
NetBios Nameservice Verwirft diese Pakete ohne Logmeldung Ein
NetBios Session Service Verwirft diese Pakete ohne Logmeldung Ein
VPN IPSec IKE Akzeptiert Verbindungen auf Port 500/UDP Ein
IPSec ESP Akzeptiert Verbindungen mit dem Protokoll ESP (50) Ein
IPSec NAT Traversal Akzeptiert Verbindungen auf Port 4500/UDP Ein
SSL VPN UDP Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde Ein
SSL VPN TCP Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde Ein
User Interface Portal Akzeptiert Verbindungen auf Port 443/TCP Aus

Aktivieren der neuen Einstellungen mit Speichern