Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
Zeile 34: Zeile 34:
|| Ipsec Traffic ||  Accept || Akzeptiert Traffic Ein- und Ausgehend einer IPSec-Verbindung ||  {{ButtonAn|Ein}}
|| Ipsec Traffic ||  Accept || Akzeptiert Traffic Ein- und Ausgehend einer IPSec-Verbindung ||  {{ButtonAn|Ein}}
|-
|-
|| ||  Kein NAT für IPSec Verbindungen || Nimmt alle IPSec-Verbindungen vom NAT aus ||   {{ButtonAus|Aus}}
|| ||  Kein NAT für IPSec Verbindungen || Nimmt alle IPSec-Verbindungen vom NAT aus || {{ButtonAn |Ein}}
|-
|-
|| Silent Services Accept ||  Bootp || Akzeptiert DHCP/Bootp-Anfragen ||  {{ButtonAn|Ein}}
|| Silent Services Accept ||  Bootp || Akzeptiert DHCP/Bootp-Anfragen ||  {{ButtonAn|Ein}}
Zeile 54: Zeile 54:
|| ||  SSL VPN TCP || Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde ||  {{ButtonAn|Ein}}
|| ||  SSL VPN TCP || Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde ||  {{ButtonAn|Ein}}
|-
|-
|| ||  User Interface Portal || Akzeptiert Verbindungen auf Port 443/TCP || {{ButtonAus|Aus}}
|| ||  User Interface Portal || Akzeptiert Verbindungen auf Port 443/TCP || {{ButtonAn |Ein}}
|}
|}



Version vom 17. Januar 2019, 10:00 Uhr


Letze Anpassung zur Version: 11.8

Bemerkung: Neustrukturierung der Menüpunkte

Neu in 11.8: Das IDS / IPS der Firewall-Schnittstellen wird hier im Abschnitt FailToBan heißt noch BlockChain aktiviert / deaktiviert.

Vorherige Version: 11.7


Implizite Regeln

Implizite Regeln

Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.

Aufruf der Funktion unter → →Firewall→Implizite Regeln  .


Gruppe Regel Beschreibung Default
BlockChain FailToBan_ssh Überwacht Verbindungsversuche mit der Firewall per ssh Ein
FailToBan_http_admin Überwacht Verbindungsversuche mit der Firewall über das Admin-Interface Ein
FailToBan_http_user Überwacht Verbindungsversuche mit der Firewall über das User-Interface Ein
CaptivePortal CaptivePortalPage ??? Aus
CaptivePortalRedirection ??? Aus
IPComp IPCOMP Akzeptiert Verbindungen mit dem Protokoll IPCOMP (108) Aus
Ipsec Traffic Accept Akzeptiert Traffic Ein- und Ausgehend einer IPSec-Verbindung Ein
Kein NAT für IPSec Verbindungen Nimmt alle IPSec-Verbindungen vom NAT aus Ein
Silent Services Accept Bootp Akzeptiert DHCP/Bootp-Anfragen Ein
Silent Services Drop NetBios Datagram Verwirft diese Pakete ohne Logmeldung Ein
NetBios Nameservice Verwirft diese Pakete ohne Logmeldung Ein
NetBios Session Service Verwirft diese Pakete ohne Logmeldung Ein
VPN IPSec IKE Akzeptiert Verbindungen auf Port 500/UDP Ein
IPSec ESP Akzeptiert Verbindungen mit dem Protokoll ESP (50) Ein
IPSec NAT Traversal Akzeptiert Verbindungen auf Port 4500/UDP Ein
SSL VPN UDP Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde Ein
SSL VPN TCP Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde Ein
User Interface Portal Akzeptiert Verbindungen auf Port 443/TCP Ein

Aktivieren der neuen Einstellungen mit Speichern