Dirkg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Dirkg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 11: | Zeile 11: | ||
Um auch SSL-Verschlüsselte Verbindungen auf Viren und Schadsoftware überprüfen zu können, muss sich der Proxy als Client gegenüber dem Webserver im Internet ausgeben, so dass die Daten schon auf der Firewall entschlüsselt werden können. | Um auch SSL-Verschlüsselte Verbindungen auf Viren und Schadsoftware überprüfen zu können, muss sich der Proxy als Client gegenüber dem Webserver im Internet ausgeben, so dass die Daten schon auf der Firewall entschlüsselt werden können. | ||
Diese sollen anschließend natürlich wieder verschlüsselt an den eigentlichen Client im internen Netzwerk weitergeleitet werden. | Diese sollen anschließend natürlich wieder verschlüsselt an den eigentlichen Client im internen Netzwerk weitergeleitet werden. | ||
Um dieses zu erreichen wird das | Um dieses zu erreichen wird das Feature SSL-Interception genutzt. | ||
===Zertifikat=== | ===Zertifikat=== | ||
[[Datei:UTMV11_CRT_ZertCA.png|250px|thumb|right|Zertifikate]] | [[Datei:UTMV11_CRT_ZertCA.png|250px|thumb|right|Zertifikate]] | ||
Da | Da die SSL-Verschlüsselte Übertragung zum Client ein Zertifikat benötigt, wird dieses zunächst erstellt. | ||
Zeile 30: | Zeile 30: | ||
[[Datei:UTMV11_CRT_CAerst.png|150px|thumb|right|CA erstellen]] | [[Datei:UTMV11_CRT_CAerst.png|150px|thumb|right|CA erstellen]] | ||
Dazu | Dazu wird unter ''Authentifizierung'' das Menü ''Zertifikate'' gewählt. Für die Verschlüsselte Übertragung wird ein CA (Certificate Authority) benötig welches im Bereich CA mit dem Button [[Datei:UTMV11_CRT_CAhinzB.png|80px]] neu angelegt wird. | ||
Das CA bekommt einen eindeutigen Namen, die Schlüssellänge (1024 ist normalerweise ausreichend) und die Gültigkeitsdauer (bitte nicht länger als 2037) werden definiert und die restlichen Daten werden eingetragen. Abschließend ein Klick auf [[Datei:UTM11_AI_SaveB.png|60px]] | |||
Zeile 42: | Zeile 42: | ||
[[Datei:UTM115_AI_HPSSLIncept.png|250px|thumb|right|SSL-Interception]] | [[Datei:UTM115_AI_HPSSLIncept.png|250px|thumb|right|SSL-Interception]] | ||
Unter ''Anwendungen'' im Menü ''HTTP-Proxy'' befindet sich der Bereich ''SSL-Interception''. | |||
Damit die Browser der Clients diese Verbindung auch akzeptieren, muss das CA jedem Browser bekannt gemacht werden.<br> | Damit die Browser der Clients diese Verbindung auch akzeptieren, muss das CA jedem Browser bekannt gemacht werden.<br> | ||
Dazu | Dazu wird der öffentliche Teil des CA über den Button [[Datei:UTMV11_SI_PKdladenB.png|140px]] heruntergeladen.<br> | ||
Entweder | Entweder dadurch, dass sich von jedem einzelnen Client auf der UTM einloggen um auf diesen das CA zu speichern oder es wird einmal heruntergeladen und auf einem USB-Stick oder einem Netzwerkspeicher abgelegt. Anschließend wird über diesen Weg dem Browser das Zertifikat hinzugefügt. | ||
Zeile 56: | Zeile 56: | ||
[[Datei:Cl_Chrome_ZMZsWv.png|250px|thumb|right|Zertifikat für Websites]] | [[Datei:Cl_Chrome_ZMZsWv.png|250px|thumb|right|Zertifikat für Websites]] | ||
[[Datei:Cl_Chrome_ZMZsmCA.png|250px|thumb|right|Zertifizierungsstellen mit CA]] | [[Datei:Cl_Chrome_ZMZsmCA.png|250px|thumb|right|Zertifizierungsstellen mit CA]] | ||
1. | 1. In den Einstellungen des Browser befindet sich die Zertifikatsverwaltung | ||
Zeile 67: | Zeile 67: | ||
2. | 2. Im Zertifikat-Manager unter Zertifizierungsstellen wird das CA Importiert | ||
Zeile 75: | Zeile 75: | ||
3. | 3. Das heruntergeladene CA wird aus dem entsprechenden Verzeichnis ausgewählt | ||
Zeile 83: | Zeile 83: | ||
4. Bei der Frage ob | 4. Bei der Frage ob dem CA als Zertifizierungsstelle vertraut werden soll, wird die Zeile "Diesem Zertifikat zur Identifizierung von Websites vertrauen" markiert | ||
Zeile 91: | Zeile 91: | ||
5. | 5. Abschließend auf ''OK'' klicken. | ||
Zeile 110: | Zeile 110: | ||
===Transparenten Proxy für HTTPS einrichten=== | ===Transparenten Proxy für HTTPS einrichten=== | ||
[[Datei:UTM115_HP_TM.png|250px|thumb|right|Transparenter Modus]] | [[Datei:UTM115_HP_TM.png|250px|thumb|right|Transparenter Modus]] | ||
Unter ''Anwendungen'' befindet sich der Menüpunkt ''HTTP-Proxy'' und dort der Bereich ''Transparenter Modus''. | |||
In der Standard Einstellung ist der transparente Modus für das HTTP Protokoll über Port 80 schon aktiviert. Um diesen auch für das HTTPS Protokoll und Port 443 einzurichten, klicken | In der Standard Einstellung ist der transparente Modus für das HTTP Protokoll über Port 80 schon aktiviert. Um diesen auch für das HTTPS Protokoll und Port 443 einzurichten, wird durch einen klicken auf [[Datei:UTMV11_HTTPP_TRhinzB.png|150px]] eine weitere Regel hinzugefügt. | ||
Zeile 122: | Zeile 122: | ||
[[Datei:UTM115_HP_TMRhttps.png|250px|thumb|right|HTTPS Regel]] | [[Datei:UTM115_HP_TMRhttps.png|250px|thumb|right|HTTPS Regel]] | ||
Unter Protokoll wird der Eintrag ''HTTPS'' und als Typ ''INCLUDE'' ausgewählt.<br> | |||
Als Quelle | Als Quelle muss das Netzwerk aus dem die Anfragen kommen, z.B. ''internal-network'', und als Ziel das Netzwerk in dem die Webserver stehen die angesprochen werden sollen gewählt werden, in unserem Fall ''internet''. | ||
Ein Klick auf [[Datei:UTM11_AI_SaveB.png|60px]] speichert die neue Regel und ein weiterer auf [[Datei:UTM11_AI_SaveB.png|60px]] im HTTP-Proxy Fenster sorgt für eine Aktualisierung der Regeln. | |||
===Portfilterregeln=== | ===Portfilterregeln=== | ||
Da sowohl HTTP mit Port 80 als auch HTTPS mit Port 443 über den Proxy zwangsumgeleitet werden | Da sowohl HTTP mit Port 80 als auch HTTPS mit Port 443 über den Proxy zwangsumgeleitet werden, muss lediglich dafür gesorgt werden, dass die Namensauflösung erfolgen kann. Sofern die UTM als Nameserver bei den Clients eingetragen ist wird also eine Regel benötigt die DNS aus dem privaten Netzwerk auf die dazugehörige Netzwerkschnittstelle erlaubt. | ||
In der Werkseinstellung existiert schon eine entsprechende Regel mit der Dienstegruppe ''Proxy''. Diese enthält auch den Nameserver Port 53 für UDP und TCP. | |||
Abschließend sollte also noch im Bereich ''Portfilter'' überprüft werden, ob die entsprechende Regel vorhanden ist ...<br> | |||
Abschließend | |||
[[Datei:UTMV115_PF_Proxyregel.png|800px]] | [[Datei:UTMV115_PF_Proxyregel.png|800px]] | ||
... und | ... und mit [[Datei:UTMV11_PF_RaktB.png|120px]] die Regeln aktualisieren. |
Version vom 13. Januar 2016, 11:39 Uhr
Transparenter Proxy mit HTTPS
Seit der Version 11.5 ist es möglich auch Webseiten über eine SSL-Verschlüsselte Verbindung über den transparenten Proxy der UTM zu leiten. Der transparente Proxy sorgt dafür, dass Webseiten aufrufe auch ohne Einstellungen im Browser über den HTTP-Proxy geleitet werden, sodass der Virenscanner und der Webfilter auf diese Verbindungen angewendet werden können.
Um auch SSL-Verschlüsselte Verbindungen auf Viren und Schadsoftware überprüfen zu können, muss sich der Proxy als Client gegenüber dem Webserver im Internet ausgeben, so dass die Daten schon auf der Firewall entschlüsselt werden können. Diese sollen anschließend natürlich wieder verschlüsselt an den eigentlichen Client im internen Netzwerk weitergeleitet werden. Um dieses zu erreichen wird das Feature SSL-Interception genutzt.
Zertifikat
Da die SSL-Verschlüsselte Übertragung zum Client ein Zertifikat benötigt, wird dieses zunächst erstellt.
Dazu wird unter Authentifizierung das Menü Zertifikate gewählt. Für die Verschlüsselte Übertragung wird ein CA (Certificate Authority) benötig welches im Bereich CA mit dem Button neu angelegt wird.
Das CA bekommt einen eindeutigen Namen, die Schlüssellänge (1024 ist normalerweise ausreichend) und die Gültigkeitsdauer (bitte nicht länger als 2037) werden definiert und die restlichen Daten werden eingetragen. Abschließend ein Klick auf
SSL-Interception
Unter Anwendungen im Menü HTTP-Proxy befindet sich der Bereich SSL-Interception.
Damit die Browser der Clients diese Verbindung auch akzeptieren, muss das CA jedem Browser bekannt gemacht werden.
Dazu wird der öffentliche Teil des CA über den Button heruntergeladen.
Entweder dadurch, dass sich von jedem einzelnen Client auf der UTM einloggen um auf diesen das CA zu speichern oder es wird einmal heruntergeladen und auf einem USB-Stick oder einem Netzwerkspeicher abgelegt. Anschließend wird über diesen Weg dem Browser das Zertifikat hinzugefügt.
Zertifikat dem Browser hinzufügen
1. In den Einstellungen des Browser befindet sich die Zertifikatsverwaltung
2. Im Zertifikat-Manager unter Zertifizierungsstellen wird das CA Importiert
3. Das heruntergeladene CA wird aus dem entsprechenden Verzeichnis ausgewählt
4. Bei der Frage ob dem CA als Zertifizierungsstelle vertraut werden soll, wird die Zeile "Diesem Zertifikat zur Identifizierung von Websites vertrauen" markiert
5. Abschließend auf OK klicken.
Transparenten Proxy für HTTPS einrichten
Unter Anwendungen befindet sich der Menüpunkt HTTP-Proxy und dort der Bereich Transparenter Modus.
In der Standard Einstellung ist der transparente Modus für das HTTP Protokoll über Port 80 schon aktiviert. Um diesen auch für das HTTPS Protokoll und Port 443 einzurichten, wird durch einen klicken auf eine weitere Regel hinzugefügt.
Unter Protokoll wird der Eintrag HTTPS und als Typ INCLUDE ausgewählt.
Als Quelle muss das Netzwerk aus dem die Anfragen kommen, z.B. internal-network, und als Ziel das Netzwerk in dem die Webserver stehen die angesprochen werden sollen gewählt werden, in unserem Fall internet.
Ein Klick auf speichert die neue Regel und ein weiterer auf im HTTP-Proxy Fenster sorgt für eine Aktualisierung der Regeln.
Portfilterregeln
Da sowohl HTTP mit Port 80 als auch HTTPS mit Port 443 über den Proxy zwangsumgeleitet werden, muss lediglich dafür gesorgt werden, dass die Namensauflösung erfolgen kann. Sofern die UTM als Nameserver bei den Clients eingetragen ist wird also eine Regel benötigt die DNS aus dem privaten Netzwerk auf die dazugehörige Netzwerkschnittstelle erlaubt.
In der Werkseinstellung existiert schon eine entsprechende Regel mit der Dienstegruppe Proxy. Diese enthält auch den Nameserver Port 53 für UDP und TCP.
Abschließend sollte also noch im Bereich Portfilter überprüft werden, ob die entsprechende Regel vorhanden ist ...