Lauritzl verschob die Seite UTM/RULE/Implizite Regeln nach UTM/RULE/Implizite Regeln v11.7 Markierung: Neue Weiterleitung |
K Weiterleitung auf UTM/RULE/Implizite Regeln v11.7 entfernt Markierung: Weiterleitung entfernt |
||
| Zeile 1: | Zeile 1: | ||
# | {{Set_lang}} | ||
{{#vardefine:headerIcon|spicon-utm}} | |||
{{:UTM/RULE/Implizite_Regeln.lang}} | |||
</div>{{DISPLAYTITLE:{{#var:display}}}} | |||
'''{{#var:head}}''' | |||
{{#var:ver}} '''12.1''' <small>(04.2021)</small> | |||
<br> | |||
{{cl|{{#var:neu}} | | |||
* {{#var:neu--Wireguard}} | |||
* {{#var:neu--Fail2Ban}} | |||
* {{#var:neu--PPTP}} {{info|{{#var:neu--PPTP--Hinweis}} }} | |||
* {{#var:neu--Clientless VPN}} | |||
}} | |||
<br> | |||
{{#var:prev}} [[UTM/RULE/Implizite_Regeln_v11.7 | 11.7]] | |||
<br> | |||
== {{#var:Implizite Regeln}} == | |||
{{#var:Implizite Regeln--Menu}}<br> | |||
{{#var:Implizite Regeln--desc}} | |||
<li class="list--element__alert list--element__hint">{{#var:Implizite Regeln--Zonen-Hinweis}}</li> | |||
<br> | |||
{| class="sptable2 striped pd5" | |||
|- | |||
! {{#var:Gruppe}} !! {{#var:Regel}} !! {{#var:desc}} !! {{#var:Default}} | |||
|- | |||
| rowspan="5"| BlockChain || || {{#var:BlockChain--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:FailToBan_ssh}} || {{#var:FailToBan_ssh--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:FailToBan_http_admin}} || {{#var:FailToBan_http_admin--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:FailToBan_http_user}} || {{#var:FailToBan_http_user--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:FailToBan_smtp}} || {{#var:FailToBan_smtp--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| rowspan="3"| {{#var:CaptivePortal}} || || {{#var:CaptivePortal--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:CaptivePortalPage}} || {{#var:CaptivePortalPage--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:CaptivePortalRedirection}} || {{#var:CaptivePortalRedirection--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:IPComp}} || {{#var:IPComp}} || {{#var:IPComp--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| rowspan="3"| {{#var:IpsecTraffic}} || || {{#var:IpsecTraffic--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:Accept}} || {{#var:IPSec--Accept--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:Kein NAT für IPSec Verbindungen}} || {{#var:Kein NAT für IPSec Verbindungen--desc}}<br><li class="list--element__alert list--element__hint small">{{#var:Kein NAT für IPSec Verbindungen--Hinweis}}</li> | |||
| {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:Silent Services Accept}} || {{#var:Bootp}} || {{#var:Bootp--desc}} | |||
| {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| rowspan="3"| {{#var:Silent Services Drop}} || {{#var:NetBios Datagram}} || {{#var:Verwirft diese Pakete ohne Logmeldung}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:NetBios Nameservice}} || {{#var:Verwirft diese Pakete ohne Logmeldung}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:NetBios Session Service}} || {{#var:Verwirft diese Pakete ohne Logmeldung}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| rowspan="7"| VPN || {{#var:IPSec IKE}} || {{#var:IPSec IKE--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:IPSec ESP}} || {{#var:IPSec ESP--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:IPSec NAT Traversal}} || {{#var:IPSec NAT Traversal--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:SSL VPN UDP}} || {{#var:SSL VPN UDP--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:SSL VPN TCP}} || {{#var:SSL VPN TCP--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:User Interface Portal}} || {{#var:User Interface Portal--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{Hinweis||12.1}}{{#var:Wireguard}} || {{#var:Wireguard--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|} | |||
{| {{prettytable}} | |||
|- | |||
|| || Clientless VPN VNC || Akzeptiert Verbindungen auf Port 2107/TCP || Aktiv | |||
|- | |||
|| || Clientless VPN RDP || Akzeptiert Verbindungen auf Port 2907/TCP || Aktiv | |||
|} | |||
Version vom 15. April 2021, 15:22 Uhr
Implizite Regeln der UTM
Letzte Anpassung zur Version: 12.1 (04.2021)
- Neu:
Vorherige Versionen: 11.7
Implizite Regeln
Einstellungen im Menü .
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv.
| Gruppe | Regel | Beschreibung | |
|---|---|---|---|
| BlockChain | Überwachung mit Fail2Ban Regeln. Konfiguration unter |
Ein | |
| Zugriff per ssh. | Ein | ||
| Zugriff über das Admin Interface. | Ein | ||
| Zugriff über das User Interface. | Ein | ||
| Zugriff über das Mailgateway. | Ein | ||
| Umleitung des Verkehrs auf eine Landingpage ermöglichen | Aus | ||
| Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können. | Aus | ||
| Umleitung des Traffics auf den oben genannten Port. | Aus | ||
| Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108) | Aus | ||
| Aus | |||
| Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung | Ein | ||
| Kein NAT für IPSec Verbindungen | Nimmt alle IPSec-Verbindungen vom NAT aus |
Aus | |
Akzeptiert
|
Ein | ||
| Verwirft diese Pakete ohne Logmeldung | Ein | ||
| Verwirft diese Pakete ohne Logmeldung | Ein | ||
| Verwirft diese Pakete ohne Logmeldung | Ein | ||
| VPN | Akzeptiert Verbindungen auf Port 500/UDP | Ein | |
| Akzeptiert Verbindungen mit dem Protokoll ESP (50) | Ein | ||
| Akzeptiert Verbindungen auf Port 4500/UDP | Ein | ||
| Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde | Ein | ||
| Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde | Ein | ||
| Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface. | Aus | ||
| Ermöglicht Verbindungen mit dem Wireguard Protokoll. | Aus |
| Clientless VPN VNC | Akzeptiert Verbindungen auf Port 2107/TCP | Aktiv | |
| Clientless VPN RDP | Akzeptiert Verbindungen auf Port 2907/TCP | Aktiv |