Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 5: Zeile 5:
{{var | display
{{var | display
| HTTP-Proxy Transparenter Modus
| HTTP-Proxy Transparenter Modus
| }}
| HTTP proxy transparent mode }}
{{var | head
{{var | head
| Fehlgeschlagene DNS-Auflösung bei transparentem Proxy mit HTTPS
| Tranparenter Modus für den HTTP-Proxy der UTM
| }}
| Transparent mode for the http-proxy of the UTM }}
{{var | neu--Layoutanpassung
{{var | Anwendungen
| Layoutanpassung
| Anwendungen
| }}
| Applications }}
{{var | Fehlerursache
{{var | Transparenter Modus
| Fehlerursache bei ''Host header forgery detected''
| Transparenter Modus
| }}
| Transparent Mode }}
{{var | no-Regex
{{var | Transparenter Proxy--Hinweis
| Beachten, dass die Regex-Ausnahmen nicht für den transparenten Modus gelten.
| Die Regex-Ausnahmen gelten nicht für den transparenten Modus!
| }}
| The regex exceptions do not apply to transparent mode! }}
{{var | Transparenter Proxy
{{var | Transparenter Proxy
| Funtkionsweise des transparenten Proxys
| Funktionsweise des transparenten Proxys
| }}
| Functionality of the transparent proxy }}
{{var | Transparenter Proxy--desc
{{var | Transparenter Proxy--desc
| Der transparente Proxy sorgt dafür, dass Webseitenaufrufe auch ohne Einstellungen im Browser über den HTTP-Proxy geleitet werden, so dass der Virenscanner und der Webfilter auf diese Verbindungen angewendet werden können.<br>
| Der transparente Proxy sorgt dafür, dass Webseitenaufrufe auch ohne Einstellungen im Browser über den HTTP-Proxy geleitet werden, so dass der Virenscanner und der Webfilter auf diese Verbindungen angewendet werden können.<br><br> Um auch SSL-Verschlüsselte Verbindungen auf Viren und Schadsoftware überprüfen zu können, muss sich der Proxy als Client gegenüber dem Webserver im Internet ausgeben, so dass die Daten schon auf der Firewall entschlüsselt werden können.<br> Diese sollen anschließend natürlich wieder verschlüsselt an den eigentlichen Client im internen Netzwerk weitergeleitet werden.<br> Um dieses zu erreichen wird das Feature SSL-Interception genutzt.
 
| The transparent proxy ensures that web page calls are routed through the HTTP proxy even without settings in the browser, so that the virus scanner and web filter can be used for these connections.<br><br> In order to be able to check SSL-encrypted connections for viruses and malware, the proxy must pretend to be a client to the web server on the Internet, so that the data can already be decrypted on the firewall.<br> These are to be passed on coded afterwards again to the actual Client in the internal network.<br> To achieve this, the feature SSL interception is used. }}
Um auch SSL-Verschlüsselte Verbindungen auf Viren und Schadsoftware überprüfen zu können, muss sich der Proxy als Client gegenüber dem Webserver im Internet ausgeben, so dass die Daten schon auf der Firewall entschlüsselt werden können.<br>
Diese sollen anschließend natürlich wieder verschlüsselt an den eigentlichen Client im internen Netzwerk weitergeleitet werden.<br>
Um dieses zu erreichen wird das Feature SSL-Interception genutzt.
|  }}
{{var | Konfiguration
{{var | Konfiguration
| Konfiguration
| Konfiguration
| }}
| Configuration }}
{{var | Zertifikat
{{var | Zertifikat
| Zertifikat
| Zertifikat
| }}
| Certificate }}
{{var | Zertifikat--desc
{{var | Zertifikat--desc
|  
| Für die SSL-verschlüsselte Übertragung zum Client wird eine CA benötigt.
| }}
| A CA is required for SSL-encrypted transmission to the client. }}
{{var | Zertifikat-CA--Bild
{{var | Bild Anleitung anzeigen
|  
| Bild Anleitung anzeigen
| }}
| Show image instructions }}
{{var | Zertifikat1-CA--cap
{{var | Zertifikat-hinzufügen--Bild
|  
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception hinzufuegen.png
| }}
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception hinzufuegen-en.png }}
{{var | Zertifikat--Bild
{{var | Zertifikat-hinzufügen--cap
|  
| CA erstellen unter {{Menu-UTM|Authentifizierung|Zertifikate|CA|CA hinzufügen|+}}
| }}
| Create CA under {{Menu-UTM|Authentication|Certificate|CA|Add CA|+}} }}
{{var | Zertifikat-cap
{{var | CA hinzufügen
|  
| CA hinzufügen
| }}
| Add CA }}
{{var | Situation
{{var | Authentifizierung
| Situation
| Authentifizierung
| }}
| Authentication }}
{{var | Situation--desc
{{var | Zertifikate
|* UTM mit aktivem transparenten HTTP-Proxy für HTTP und HTTPS.  
| Zertifikate
* Die SSL-Interception läuft im Modus "Webfilterbasierend".
| Certificate }}
| }}
{{var | Zertifikat-fertig--Bild
{{var | Logmeldung im Squid
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception fertig.png
| Logmeldung in der UTM
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception fertig-en.png }}
| }}
{{var | Zertifikat-fertig--cap
{{var | Logmeldung im Squid--desc
| Übersicht unter {{Menu-UTM|Authentifizierung|Zertifikate|Zertifikate}}
| Logmdeldung des Squid (Menü {{Menu|Log}}) in der UTM:
| Overview under {{Menu-UTM|Authentication|Certificate|Certificate}} }}
| }}
{{var | Zertifikat dem Browser hinzufügen
{{var | Bedeutung
| Zertifikat dem Browser hinzufügen
| Bedeutung
| Add certificate to the browser }}
| }}
{{var | Zertifikat dem Browser hinzufügen--desc
{{var | Bedeutung--desc
| Damit die Browser der Clients diese Verbindung auch akzeptieren, muss das CA jedem Browser bekannt gemacht werden.
|* Der Client startet eine TCP-Verbindung zu einem HTTPS-Server.
| In order for the clients' browsers to accept this connection, the CA must be made known to each browser. }}
* Die Verbindung wird durch die UTM → Transparenter Proxy abgefangen.
{{var | Transparenter Modus
* Der HTTP-Proxy (Squid) prüft die Verbindung und analysiert den TLS-Handshake.  
| Transparenter Modus
* Die gewonnen Informationen wie der SNI werden dabei aufgelöst und mit der ursprünglichen IP-Adresse verglichen.
| Transparent mode }}
* In diesem Fall stimmen ursprüngliche IP und die aufgelöste IP für den SNI (Hostnamen) nicht überein und werden daher durch den HTTP-Proxy blockiert und es kommt zu oben stehender Fehlermeldung.
{{var | Transparenter Modus--desc
| Aktivierung mit {{KastenGrau|Transparenter Modus}} {{ButtonAn|Ein}} }}
| }}
| Activation with {{KastenGrau|Transparent mode}} {{ButtonAn|On}} }}
{{var | Ursache
{{var | Transparenter Modus--Bild
| Ursache
| UTM v12.6 HTTP Proxy-Tansparenter Modus aktiviert.png
| }}
| UTM v12.6 HTTP Proxy-Tansparenter Modus aktiviert-en.png }}
{{var | Ursache--desc
{{var | Transparenter Modus--cap
| Dieses Verhalten ist bei Hostnamen mit einer intensiven Lastenverteilung zu beobachten. <br>Wenn der Anbieter in kurzer Zeit unterschiedliche Antworten auf DNS-Anfragen gibt, können sich die Ergebnisse in der DNS-Auflösung zwischen Client und UTM unterscheiden.  
| Transpatenter Modus aktiviert
 
| Transparent mode activated }}
Dieses Verhalten kann hervorgerufen werden durch:
{{var | Transparenter Modus--desc
* unterschiedliche DNS-Server auf Client und UTM
| Aktivierung unter {{Menu-UTM|Anwendungen|HTTP-Proxy|Transparenter Modus}} mit {{Kasten|Transparenter Modus|grau}} {{ButtonAn|Ein}}
* Hostnamen, die mit einer sehr kleinen TTL durch intensive Lastenverteilung, von UTM und Client unterschiedlich aufgelöst werden
| ACtivate under {{Menu-UTM|Application|HTTP Proxy|Transparent mode}} with {{Kasten|Transparent mode|grau}} {{ButtonAn|On}} }}
* Nutzung von DNS-Servern an unterschiedlichen geografischen Standorten.<br>Dabei kann über den entfernten Standort für die aufgerufenen Hostnamen eine andere IP-Adresse zurückgegeben werden als am lokalen Standort der UTM. (Geographic DNS Routing)
{{var | HTTPS-Regel anlegen
| }}
| HTTPS-Regel anlegen
{{var | Lösung
| Create HTTPS rule }}
| Lösung
{{var | HTTPS-Regel anlegen--desc
| }}
| In der Standard Einstellung ist der transparente Modus für das HTTP Protokoll über Port 80 schon aktiviert. <br>Um diesen auch für das HTTPS Protokoll und Port 443 einzurichten, wird durch einen Klick auf die Schaltfläche {{Button|Transparente Regel hinzufügen|+}}  eine weitere Regel hinzugefügt.
{{var | Lösung--desc
| In the default setting, transparent mode is already enabled for the HTTP protocol over port 80. <br>To set this up for the HTTPS protocol and port 443 as well, another rule is added by clicking the {{Button|Add Transparent Rule|+}} button. }}
|* Die SNI Validierung wird im HTTP-Proxy deaktiviert. Ab 12.1.9/12.2.1 möglich.
{{var | HTTPS-Regel anlegen--Bild
 
| UTM v12.6 HTTP Proxy-Tansparente Regel hinzufuegen HTTPS.png
* Auf dem Client wird die UTM als globaler Proxy-Server und ggf. für jede Anwendung als Proxy-Server eingetragen.
| UTM v12.6 HTTP Proxy-Tansparente Regel hinzufuegen HTTPS-en.png }}
 
{{var | HTTPS-Regel anlegen--cap
* Workaround: Auf Client und UTM werden die gleichen DNS-Server eingetragen.
| Transparente Regel für HTTPS hinzufügen
| }}
| Add transparent rule for HTTPS }}
{{var | Lösung--Hinweis
{{var | Transparente Regel hinzufügen
| Dieses Vorgehen minimiert die Fehlerrate, kann das Problem aber vor allem bei Servern, die Loadbalancing mit sehr kurzen TTLs-betreiben nicht sicher verhindern.<br>
| Transparente Regel hinzufügen
Zusätzlich muss darauf geachtet werden, daß auch keine DNS-Server verwendet werden, die selber bereits über ''Geographic DNS Routing'' angesprochen werden.<br>Die Google-Server z.B. unterscheiden sich trotz identischer IP-Adresse je nach Region, von der aus sie aufgerufen werden!
| Add transparent rule }}
| }}
{{var | Protokoll
{{var | Fehlermeldung im Browser
| Protokoll
| Fehlermeldung im Browser
| Protocol }}
| }}
{{var | Protokoll--desc
{{var | Fehlermeldung im Browser--desc
| Protokoll, das gescannt werden soll
| ERROR_SSL_PROTOCOL_ERROR
| Protocol that is to be scanned }}
| }}
{{var | Typ
{{var | Version12.2
| Typ
| Nur mit UTM '''V12.1.9 und V12.2''' (09.2021)
| Type }}
|  }}
{{var | Typ--desc
{{var |  
| Bestimmt ob der Transparente Modus für die folgenden Netzwerkgruppen angewendet werden soll, oder nicht.<br>Soll ein bestimmtes Netzwerkobjekt oder eine Netzwerkgruppe als Quelle oder Ziel vom Transparenten Modus ausgenommen werden, kann eine ''Exclude''-Regel vor der allgemeinen ''Include''-Regel eine Ausnahme definieren.
|  
| Determines whether transparent mode should be applied to the following network groups or not.<br>If a specific network object or network group is to be excluded from transparent mode as a source or destination, an ''Exclude'' rule can define an exception before the general ''Include'' rule. }}
| }}
{{var | Quelle
{{var |  
| Quelle
|  
| Source }}
|  }}
{{var | Quelle--desc
{{var |  
| Quell-{{Button|Netzwerkobjekt|d}}, angelegt unter [[UTM/RULE/Paketfilter#Netzwerkobjekte_erstellen | {{Menu-UTM|Firewall|Netzwerkobjekte}}]]<br> Als Quelle muss das Netzwerk aus dem die Anfragen kommen, z.B. ''internal-network''.
|  
| Source {{Button|network object|d}}, created under [[UTM/RULE/Paketfilter#Create_network_objects | {{Menu-UTM|Firewall|Network Objects}}]]<br> The source must be the network from which the requests come, e.g. ''internal-network''. }}
| }}
{{var | Ziel
 
| Ziel
 
| Destination }}
{{var | Ziel--desc
| Ziel-Netzwerkobjekt in dem die Webserver stehen die angesprochen werden sollen, in diesem Beispiel ''internet''.
| Target network object in which the web servers to be addressed are located, in this example ''internet''. }}
{{var | Speichern--desc
| Ein Klick auf {{Button-dialog||fa-floppy-disk-circle-xmark|hover=Speichern und schließen}} speichert die neue Regel und schließt den Dialog.<br> Ein weiterer Klick auf {{Button-dialog||fa-save|hover=Speichern}} im HTTP-Proxy Fenster sorgt für eine Aktualisierung der Regeln.
|  Clicking {{Button-dialog||fa-floppy-disk-circle-xmark|hover=Save and close}} will save the new rule and close the dialog.<br> Another click on {{Button-dialog||fa-save|hover=Save}} in the HTTP proxy window will update the rules. }}
{{var | Paketfilterregeln
| Paketfilterregeln
| Packet filter rules }}
{{var | Paketfilterregeln--desc
| Paketfilterregel für Zugriff auf DNS-Auflösung
| Packet filter rule for access to DNS resolution }}
{{var | Beispiele für Ausnahmen für Windows-Updateserver
| Beispiele für Ausnahmen für Windows-Updateserver
| Examples of exceptions for Windows update server }}
{{var | Beispiele für Ausnahmen für Windows-Updateserver--desc
| Weitere Beispiele zur Einrichtung der SSL-Interception, Authentifizierungsausnahmen, Virenscanner und Webfilter bezüglich Windows Updates gibt es im Knowledge Base Artikel [[KB_UTMV11_Windows_Updates_mit_HTTP-Proxy | Windows Updates mit HTTP-Proxy und Webfilter]]
| For more examples on how to set up SSL interception, authentication exceptions, virus scanners, and web filters regarding Windows updates, see the knowledge base article [[KB_UTMV11_Windows_Updates_mit_HTTP-Proxy | Windows Updates with HTTP Proxy and Web Filter]] }}
{{var | Dienst
| Dienst
| Service }}
{{var | Aktiv
| Aktiv
| Active }}
{{var | Aktion
| Aktion
| Action }}
{{var | oder
| oder
| or }}
{{var | Zertifikat dem Browser hinzufügen--desc
| Dazu wird der öffentliche Teil des CA über den Button [[Datei:UTMV11_SI_PKdladenB.png|140px]] heruntergeladen.<br> Entweder dadurch, dass sich von jedem einzelnen Client auf der UTM einloggen um auf diesen das CA zu speichern oder es wird einmal heruntergeladen und auf einem USB-Stick oder einem Netzwerkspeicher abgelegt. Anschließend wird über diesen Weg dem Browser das Zertifikat hinzugefügt.
| To do this, the public part of the CA is downloaded via the button [[File:UTMV11_SI_PKdladenB.png|140px]].<br> Either by logging in from each individual client on the UTM to store the CA on them or it is downloaded once and stored on a USB stick or network storage. The certificate is then added to the browser via this route. }}
{{var | Gallery
    |{{Gallery3| Cl_Chrome_Zertverw.png|Zertifikatsverwaltung<br>1. In den Einstellungen des Browser befindet sich die Zertifikatsverwaltung
| Cl_Chrome_ZMZs.png|Zertifizierungsstellen<br>2. Im Zertifikat-Manager unter Zertifizierungsstellen wird das CA Importiert
| Cl_Chrome_ZMZsWv.png|Zertifikat für Websites<br>3. Das heruntergeladene CA wird aus dem entsprechenden Verzeichnis ausgewählt
| Cl_Chrome_ZMZsmCA.png|Zertifizierungsstellen mit CA<br>4. Bei der Frage ob dem CA als Zertifizierungsstelle vertraut werden soll, wird die Zeile "Diesem Zertifikat zur Identifizierung von Websites vertrauen" markiert.<br>5. Abschließend auf ''OK'' klicken.
|i=4}}
    | {{Gallery3| Cl_Chrome_Zertverw.png|Certificate management<br>1. In the settings of the browser is the certificate management.
| Cl_Chrome_ZMZs.png|Certificate Authorities<br>2. In the Certificate Manager under Certificate Authorities the CA is imported.
| Cl_Chrome_ZMZsWv.png|Certificate for websites<br>3. The downloaded CA is selected from the appropriate directory.
| Cl_Chrome_ZMZsmCA.png|Certification Authorities with CA<br>4. When asked if the CA should be trusted as a certification authority, the line "Trust this certificate to identify websites" is checked.<br>5. Finally, click ''OK''.
|i=4}} }}
{{var | SSL-Interception--desc
| Konfiguration unter {{Menu-UTM|Anwendungen|HTTP-Proxy|SSL-Interception}}  
| Configuration under {{Menu-UTM|Applications|HTTP Proxy|SSL Interception}} }}
{{var | SSL-Interception--Bild
| UTM v12.2 HTTP-Proxy SSL-Interception.png
| UTM v12.2 HTTP-Proxy SSL-Interception-en.png }}


----
----
{{var |  
{{var |  
|  
|  

Aktuelle Version vom 5. Juni 2024, 12:47 Uhr