Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
 
Zeile 2: Zeile 2:


<p>Letze Anpassung zur Version: '''11.8''' </p>
<p>Letze Anpassung zur Version: '''11.8''' </p>
<p>Bemerkung: Neustrukturierung der Menüpunkte</p>
{{ td | Bemerkung: |
 
* Neustrukturierung der Menüpunkte
<p>{{Hinweis | Neue Funktion in 11.8 | 11.8}} &nbsp; Das <span title="Intrusion Detection System / Intrusion Prevention System" style="border-bottom: 1px dotted black;">IDS / IPS</span> der Firewall-Schnittstellen wird hier im Abschnitt BlockChain aktiviert / deaktiviert.</p>
* {{Hinweis | Neue Funktion in 11.8 | 11.8}} &nbsp; Das {{ Hoover | IDS / IPS | "Intrusion Detection System / Intrusion Prevention System"}} der Firewall-Schnittstellen wird hier im Abschnitt BlockChain aktiviert / deaktiviert.| w=80px}}<p></p><br>


<p>Vorherige Version: [[UTM/RULE/Implizite_Regeln | '''11.7''']]</p>
<p>Vorherige Version: [[UTM/RULE/Implizite_Regeln | '''11.7''']]</p>
 
----
 
===Implizite Regeln===
===Implizite Regeln===
{{pt|UTM_v11-8_Implizite-Regeln.png| Implizite Regeln}}Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.<p></p>
{{pt|UTM_v11-8_Implizite-Regeln.png| Implizite Regeln}}Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.<p></p>

Aktuelle Version vom 11. April 2019, 09:37 Uhr


Letze Anpassung zur Version: 11.8

Bemerkung:
  • Neustrukturierung der Menüpunkte
  • Neue Funktion in 11.8   Das "Intrusion Detection System / Intrusion Prevention System" der Firewall-Schnittstellen wird hier im Abschnitt BlockChain aktiviert / deaktiviert.


Vorherige Version: 11.7


Implizite Regeln

Implizite Regeln

Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.

Aufruf der Funktion unter → Firewall →Implizite Regeln


Gruppe Regel Beschreibung Default
BlockChain FailToBan_ssh Überwacht Verbindungsversuche mit der Firewall per ssh Ein
FailToBan_http_admin Überwacht Verbindungsversuche mit der Firewall über das Admin-Interface Ein
FailToBan_http_user Überwacht Verbindungsversuche mit der Firewall über das User-Interface Ein
CaptivePortal CaptivePortalPage Akzeptiert Verbindungen zur LandingPage des Captive Portals Aus
CaptivePortalRedirection Erlaubt die Umleitung auf die LandingPage Aus
IPComp IPCOMP Akzeptiert Verbindungen mit dem Protokoll IPCOMP (108) Aus
IpsecTraffic Accept Akzeptiert ein- und ausgehenden Traffic einer IPSec-Verbindung Ein
Kein NAT für IPSec Verbindungen Nimmt alle IPSec-Verbindungen vom NAT aus (HIDENAT EXCLUDE) Aus
SilentServicesAccept Bootp Akzeptiert DHCP/Bootp-Anfragen Ein
SilentServicesDrop NetBios Datagram Verwirft diese Pakete ohne Logmeldung Ein
NetBios Nameservice Verwirft diese Pakete ohne Logmeldung Ein
NetBios Session Service Verwirft diese Pakete ohne Logmeldung Ein
VPN IPSec IKE Akzeptiert Verbindungen auf Port 500/UDP Ein
IPSec ESP Akzeptiert Verbindungen mit dem Protokoll ESP (50) Ein
IPSec NAT Traversal Akzeptiert Verbindungen auf Port 4500/UDP Ein
SSL VPN UDP Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde Ein
SSL VPN TCP Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde Ein
User Interface Portal Akzeptiert Verbindungen auf Port 443/TCP Aus

Aktivieren der neuen Einstellungen mit Speichern