KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 10: | Zeile 10: | ||
| Zielport der [[#WOL | WOL-Pakete]] aktualisiert | | Zielport der [[#WOL | WOL-Pakete]] aktualisiert | ||
| Destination port of the [[#WOL | WOL packages]] updated }} | | Destination port of the [[#WOL | WOL packages]] updated }} | ||
{{var | neu--wol VLAN | |||
| [[#WOL | WOL-Pakete]] könne auch in VLANs versendet werden | |||
| [[#WOL | WOL packages]] ca be sent in VLANs }} | |||
</div><div class="new_design"></div>{{Select_lang}}{{TOC2|class=col-md-9}} | </div><div class="new_design"></div>{{Select_lang}}{{TOC2|class=col-md-9}} | ||
{{Header|12.7.0| | {{Header|12.7.0| | ||
* {{#var:neu--wol}} | |||
* {{#var:neu--Konfiguration mit Zertifikat}} | * {{#var:neu--Konfiguration mit Zertifikat}} | ||
|[[UTM/AUTH/Benutzerverwaltung_SSL-VPN_v12.6 | 12.6]] | |[[UTM/AUTH/Benutzerverwaltung_SSL-VPN_v12.6 | 12.6]] | ||
[[UTM/AUTH/Benutzerverwaltung_v12.5.1 | 12.5.1]] | [[UTM/AUTH/Benutzerverwaltung_v12.5.1 | 12.5.1]] | ||
Zeile 271: | Zeile 274: | ||
==== {{Reiter|WOL}} ==== | ==== {{Reiter|WOL}} ==== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{Hinweis-box|{{#var: | {{#var:WOL--desc}} | ||
* {{#var:WOL Userinterface}} | |||
* {{#var:magic packets UDP}} {{Hinweis-box|{{#var:Neu ab}} v12.7.0|gr|12.7.0|status=neu}} | |||
* {{#var:magic packets VLAN}} | |||
</div> | </div> | ||
Zeile 292: | Zeile 298: | ||
| | | | ||
|} | |} | ||
==== {{Reiter|OTP}} ==== | ==== {{Reiter|OTP}} ==== | ||
Zeile 420: | Zeile 425: | ||
==== {{Reiter|WOL}} ==== | ==== {{Reiter|WOL}} ==== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{Hinweis-box|{{#var: | {{#var:WOL--desc}} | ||
* {{#var:WOL Userinterface}} | |||
* {{#var:magic packets UDP}} {{Hinweis-box|{{#var:Neu ab}} v12.7.0|gr|12.7.2|status=neu}} | |||
* {{#var:magic packets VLAN}} | |||
</div> | </div> | ||
Aktuelle Version vom 10. Juli 2024, 15:46 Uhr
- Zielport der WOL-Pakete aktualisiert
- SSL-VPN Konfiguration kann mit dem Zertifikat heruntergeladen werden
Einleitung
Die hier eingetragenen Benutzer werden in einer lokalen Datenbank auf der Appliance gespeichert.
Auch die an dieser Stelle konfigurierte Authentifizierung wird gegen die lokale Datenbank vorgenommen.
Es können zusätzlich lokale Benutzergruppen einer AD/LDAP - Gruppe zugeordnet werden.
Benutzerübersicht
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnAuthentifizierung |
---|---|---|---|
Name | admin |
Login-Name der Benutzer | |
Gruppen | Administrator | Gruppenzugehörigkeit des jeweiligen Users | |
Berechtigungen | Firewall Administrator | Berechtigungen, Konfiguration unter Gruppen | |
Hinweise | Läuft in 9 Stunden ab | Nach Ablauf kann sich der Benutzer nicht mehr anmelden. | |
Bearbeiten oder Löschen des Benutzers | |||
Suche über alle angezeigten Werte, somit auch unter Hinweise oder Berechtigungen. | |||
Legt einen neuen Benutzer an. s.u. | |||
Tut genau das. Supportbenutzer werden spätestens 24 Stunden nach Ablaufdatum automatisch entfernt. | |||
Erzeugt ein pdf Dokument mit OTP Codes im QR-Format und Klartext für alle Benutzer außer dem Benutzer admin notempty Es wird ein OTP Code pro Seite angezeigt.
| |||
Aktualisiert die Tabelle | |||
Vergrößert den Anzeigebereich für die Tabelle auf die Bildschirmhöhe. | |||
Support-Benutzer
Der Support-Benutzer ist ein temporärer Administrator, der zum Beispiel zur Unterstützung für den Securepoint Support aktiviert werden kann.
Die Schaltfläche zum Anlegen eines Support-Benutzers befindet sich links in der Menuleiste:
Allgemeine Benutzer
Benutzer hinzufügen / bearbeiten
/ Es öffnet sich der Dialog Benutzer hinzufügen. Dieser Dialog beinhaltet mehrere Bereiche.Es müssen nicht in allen Bereichen Eintragungen gemacht werden.
Mit
Benutzer Allgemein
root-Benutzer
VPN
Hier können feste Tunnel IP-Adressen an die Benutzer vergeben werden.
L2TP
| ||
Beschriftung | Beschreibung | |
---|---|---|
L2TP IP-Adresse: | Die Tunnel IP-Adresse für L2TP | |
SSL-VPN
| ||
IPv4-Adresse: | Die Tunnel IPv4-Adresse für SSL-VPN | |
IPv6-Adresse: | Die Tunnel IPv6-Adresse für SSL-VPN | |
WIREGUARD
| ||
IPv4 Peer Adresse: | Die Tunnel IPv4-Adresse für WireGuard | |
IPv6 Peer Adresse: | Die Tunnel IPv6-Adresse für WireGuard | |
Privater Schlüssel: | Privater Schlüssel, der für eine benutzerbezogene WireGuard-Verbindung verwendet werden soll. | |
Über die Schaltfläche kann die Schlüsselverwaltung geöffnet und ein Schlüssel erzeugt werden. | ||
IPSEC
| ||
EAP-MSCHAPV2 Passwort: | Das Passwort für EAP-MSCHAPV2 Aus Sicherheitsgründen sollte sich das EAP Passwort von dem allgemeinen Passwort des Benutzers unterscheiden. Dieses HowTo beschreibt die Konfiguration von IPSec EAP | |
WireGuard
SSL-VPN
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer |
---|---|---|---|
Einstellungen aus der Gruppe verwenden: | Nein | Wenn der Benutzer Mitglied einer Gruppe ist, können die Einstellungen von dort übernommen werden. Die folgenden Einstellungen werden dann hier ausgeblendet und sind im Menü Gruppen zu konfigurieren. | Bereich|
Client im Userinterface herunterladbar: | Ja | Der Securepoint VPN-Windows-Client kann im User Webinterface (im Standard über Port 1443 erreichbar) heruntergeladen werden. Der Port ist konfigurierbar im Menü Servereinstellungen Schaltfläche / User Webinterface Port: : 1443. | Bereich|
SSL-VPN Verbindung: | RW-Securepoint | Auswahl einer Verbindung, die im Menü | angelegt wurde.|
Client-Zertifikat: | cs-sslvpn-rw(1) | Es muss ein Zertifikat angegeben werden, mit dem sich der Client gegenüber der UTM authentifiziert. Es können auch ACME-Zertifikate genutzt werden. | |
Remote Gateway: | 192.168.0.162 (Beispiel-IP) | Externe IP-Adresse oder im DNS auflösbare Adresse des Gateways, zu dem die Verbindung hergestellt werden soll. | |
Redirect Gateway: | Ein | Bei Aktivierung wird der gesamte Netzwerkverkehr des Clients über das gewählte Gateway gesendet. | |
Passwort
Im Bereich Passwort Passwort wird die Stärke des Kennwortes definiert und ob das Kennwort vom Benutzer selbst geändert werden darf.
Mailfilter
WOL
WOL steht für Wake on LAN und schaltet einen Computer über die Netzwerkkarte ein.
Um den Rechner per Datenpaket zu starten, muss der Rechner dies auch unterstützen.
In der Regel wird dies im BIOS bzw. UEFI konfiguriert.
- Nach Anmeldung im Userinterface kann der Benutzer für hier eingetragene Rechner ein WOL auslösen.
- Es werden 2 magic packets per UDP an Zielport 7 und 9 gesendet. notemptyNeu ab v12.7.0
- Die magic packets können auch in VLANs versendet werden
OTP
Für die Einstellungen zum OTP gibt es eine eigene Seite im Wiki.
Gruppen
Manche Einstellungen, die im Abschnitt Benutzer beschrieben worden sind, können auch für die gesamte Gruppe eingestellt werden. Die Einstellungen für den einzelnen Benutzer ersetzen allerdings die Gruppeneinstellungen.
Berechtigungen
Clientless VPN
Unter
Hier lassen sich Verbindungen konfigurieren und hinzufügen.
Clientless VPN | |||
Beschriftung | Default | Beschreibung | |
---|---|---|---|
Name | Name der Verbindung | ||
Zugriff | Aus | Bei Aktivierung können Mitglieder dieser Gruppe diese Verbindung nutzen | |
Weitere Hinweise im Artikel zu Clientless VPN.
WireGuard
SSL-VPN
Hier können für die gesamte Gruppe Einstellungen für das SSL-VPN konfiguriert werden.
Alle Benutzer verwenden das gleiche Zertifikat, wenn die Gruppeneinstellungen verwendet werden!
SSL-VPN Einstellungen einzelner Benutzer überschreiben die Gruppeneinstellungen.
Beschriftung: | Wert | Beschreibung: | UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer |
---|---|---|---|
Client im Userinterface herunterladbar: | Nein | Wenn aktiviert, dann kann der VPN-Client im Userinterface heruntergeladen werden | |
SSL-VPN Verbindung: | RW-Securepoint | Auswahl der gewünschten Verbindung (Angelegt unter | )|
Client-Zertifikat: | cs-sslvpn-rw(1) | Auswahl des Zertifikats für diese Gruppe (Angelegt unter Zertifikate) Es können auch ACME-Zertifikate genutzt werden. | Bereich |
Remote Gateway: | 192.168.175.1 | IP-Adresse des Gateways, auf dem sich die SSL-VPN-Clients einwählen. Freie Eingabe oder Auswahl per Dropdown-Menü. | |
Redirect Gateway: | Aus | Anfragen zu Zielen außerhalb des lokalen Netzwerks (und damit auch des VPNs) werden vom Gateway des VPN-Users in der Regel direkt ins Internet geleitet. Bei Aktivierung des Buttons Ein wird das lokale Gateway umgeleitet auf die UTM. Dadurch profitieren auch diese Pakete vom Schutz der UTM. Diese Einstellung verändert die Konfigurationsdatei für den VPN-Client. | |
Im Paketfilter verfügbar: | Nein | Durch Aktivierung Ja dieser Option können im Paketfilter Regeln für diese Gruppe erstellt werden. Damit lässt sich der Zugriff für Benutzer, die Mitglied dieser über SSL-VPN verbundenen Gruppe sind, steuern. | |
Verzeichnis Dienst
Hier wird eingetragen, welcher Verzeichnis-Dienst-Gruppe die Mitglieder dieser Benutzergruppe angehören sollen.
Damit an dieser Stelle eine Gruppe ausgewählt werden kann, muss unter eine entsprechende Verbindung konfiguriert worden sein.
Auswahl einer AD/LDAP - Gruppe
Mailfilter
Die Berechtigung Userinterface Ein wird benötigt.
Beschriftung | Default | Beschreibung |
---|---|---|
Herunterladen von folgenden Anhängen erlauben: | (Default) | Mitglieder dieser Gruppe können im User-Interface Anhänge von Mails herunterladen, die bestimmte Kriterien erfüllen. |
Weiterleiten von folgenden E-Mails erlauben: | (Default) | Mitglieder dieser Gruppe können im User-Interface E-Mails weiterleiten, die bestimmte Kriterien erfüllen. |
Bericht E-Mail-Adresse: | E-Mail-Adresse, an die ein Spam-Report versendet wird. Wenn hier kein Eintrag erfolgt, wird der Spam-Report an die erste E-Mail-Adresse der Liste gesendet. Sind mehrere Mailadressen für einen Benutzer in einem AD hinterlegt, wird der dort als Primäre SMTP-Adresse konfigurierte Eintrag als Default-Adresse verwendet.
| |
Sprache der Berichte: | Vorgabe unter Firewall → Sprache der BerichteEs kann gezielt ausgewählt werden: bzw. | → |
E-Mail-Adressen | ||
E-Mail-Adresse | Eintragen einer Mail-Adresse in die Liste | |
support@ttt-point.de | E-Mailkonten, die von Mitgliedern dieser Gruppe eingesehen werden können, um den Mailfilter zu kontrollieren. Löschen mit |
WOL
WOL steht für Wake on LAN und schaltet einen Computer über die Netzwerkkarte ein.
Um den Rechner per Datenpaket zu starten, muss der Rechner dies auch unterstützen.
In der Regel wird dies im BIOS bzw. UEFI konfiguriert.
- Nach Anmeldung im Userinterface kann der Benutzer für hier eingetragene Rechner ein WOL auslösen.
- Es werden 2 magic packets per UDP an Zielport 7 und 9 gesendet. notemptyNeu ab v12.7.0
- Die magic packets können auch in VLANs versendet werden
Captive Portal Benutzer
Benutzer hinzufügen
Captive Portal Benutzer können verwaltet werden von:
- Administratoren
- Benutzern, die Mitglied einer Gruppe mit der Berechtigung Userinterface Administrator sind.
Diese erreichen die Benutzerverwaltung über das Userinterface.