Wechseln zu:Navigation, Suche
Wiki
Markierung: Neue Weiterleitung
 
K (Weiterleitung auf UTM/RULE/Implizite Regeln v12.1 entfernt)
Markierung: Weiterleitung entfernt
Zeile 1: Zeile 1:
#WEITERLEITUNG [[UTM/RULE/Implizite Regeln v12.1]]
{{Set_lang}}
 
{{#vardefine:headerIcon|spicon-utm}}
{{:UTM/RULE/Implizite_Regeln.lang}}
 
</div>{{Select_lang}}
{{Header|12.2.2|
* Aufschlüsselung der Ports
* {{#var:neu--Wireguard}}
|[[UTM/RULE/Implizite_Regeln_v12.1 | 12.1]]
[[UTM/RULE/Implizite_Regeln_v11.7 | 11.7]]
}}
 
== {{#var:Implizite Regeln}} ==
{{#var:Implizite Regeln--Menu}}<br>
{{#var:Implizite Regeln--desc}}
 
 
{{Hinweis| !! {{#var:Implizite Regeln--Zonen-Hinweis}} }}
 
<!-- <li class="list--element__alert list--element__hint">{{#var:Implizite Regeln--Zonen-Hinweis}}</li> -->
<br>
 
{| class="sptable2 striped pd5 sortable"
|-
! {{#var:Gruppe}} !!  {{#var:Regel}} !! {{#var:desc}} !! {{#var:Protokoll}} !! {{#var:Port}} !! {{#var:Default}}
|-
| rowspan="5"|  BlockChain || || {{#var:Gruppenaktivierung}} ||  ||  || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:FailToBan_ssh}} || {{#var:FailToBan_ssh--desc}}{{#var:BlockChain--desc}} || TCP || 22 ||  {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:FailToBan_http_admin}} || {{#var:FailToBan_http_admin--desc}} {{#var:BlockChain--desc}} {{Einblenden|{{#var:Portänderung}}|{{#var:hide}}|true|info}}{{#var:Änderungen http_admin}}</div></span></div> || TCP || 11115<i class=sup title="{{#var:Defaultwert--desc}}">*</i> || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:FailToBan_http_user}} || {{#var:FailToBan_http_user--desc}} {{#var:BlockChain--desc}} {{Einblenden|{{#var:Portänderung}}|{{#var:hide}}|true|info}}{{#var:Änderungen http_admin}}</div></span></div> || TCP || 443<i class=sup title="{{#var:Defaultwert--desc}}">*</i> || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:FailToBan_smtp}} || {{#var:FailToBan_smtp--desc}} {{#var:BlockChain--desc}} {{Einblenden|{{#var:Portänderung}}|{{#var:hide}}|true|info}}{{#var:Änderungen smtp}}</div></span></div> || TCP || 25<i class=sup title="{{#var:Defaultwert--desc}}">*</i> || {{ButtonAn|{{#var:ein}} }}
|-
| rowspan="3"| {{#var:CaptivePortal}} || || {{#var:CaptivePortal--desc}}  ||  ||  || {{ButtonAus|{{#var:aus}} }}
|-
| {{#var:CaptivePortalPage}} || {{#var:CaptivePortalPage--desc}}{{Einblenden|{{#var:Portänderung}}|{{#var:hide}}|true|info}}{{#var:Änderungen captivePortal}}</div></span></div>  || TCP || 8085<i class=sup title="{{#var:Defaultwert--desc}}">*</i> || {{ButtonAus|{{#var:aus}} }}
|-
| {{#var:CaptivePortalRedirection}} || {{#var:CaptivePortalRedirection--desc}} ||  ||  || {{ButtonAus|{{#var:aus}} }}
|-
| {{#var:IPComp}} || {{#var:IPComp}} || {{#var:IPComp--desc}} || IPComp ||  || {{ButtonAus|{{#var:aus}} }}
|-
| rowspan="3"| {{#var:IpsecTraffic}} ||  || {{#var:Gruppenaktivierung}} ||  ||  || {{ButtonAus|{{#var:aus}} }}
|-
| {{#var:Accept}}  || {{#var:IPSec--Accept--desc}} ||  ||  || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:Kein NAT für IPSec Verbindungen}} || {{#var:Kein NAT für IPSec Verbindungen--desc}}<br><li class="list--element__alert list--element__hint small">{{#var:Kein NAT für IPSec Verbindungen--Hinweis}}</li>
|  ||  || {{ButtonAus|{{#var:aus}} }}
|-
| rowspan="3" | {{#var:Silent Services Accept}} || rowspan="3" | {{#var:Bootp}} || rowspan="3" | {{#var:Bootp--desc}}
| rowspan="3" | UDP || 67 || rowspan="3" | {{ButtonAn|{{#var:ein}} }}
|-
| style="border-bottom: none; background: #eaecf0;" | 68
|-
| style="border-top: none;" |
|-
| rowspan="3"| {{#var:Silent Services Drop}} || {{#var:NetBios Datagram}} || {{#var:Verwirft diese Pakete ohne Logmeldung}} || UDP || 138 || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:NetBios Nameservice}} || {{#var:Verwirft diese Pakete ohne Logmeldung}} || UDP || 137 || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:NetBios Session Service}} || {{#var:Verwirft diese Pakete ohne Logmeldung}} || UDP || 139 || {{ButtonAn|{{#var:ein}} }}
|-
| rowspan="7"| VPN || {{#var:IPSec IKE}} || {{#var:IPSec IKE--desc}} || UDP || 500 || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:IPSec ESP}} || {{#var:IPSec ESP--desc}} || ESP ||  || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:IPSec NAT Traversal}} || {{#var:IPSec NAT Traversal--desc}} || UDP || 4500 || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:SSL VPN UDP}} || {{#var:SSL VPN UDP--desc}} || UDP || 1194 || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:SSL VPN TCP}} || {{#var:SSL VPN TCP--desc}} || TCP || 1194 || {{ButtonAn|{{#var:ein}} }}
|-
| {{#var:User Interface Portal}} || {{#var:User Interface Portal--desc}} || TCP || 443 || {{ButtonAus|{{#var:aus}} }}
|-
| {{Hinweis||12.1}}{{#var:Wireguard}} || {{#var:Wireguard--desc}} {{Einblenden|{{#var:Portänderung}}|{{#var:hide}}|true|info}}{{#var:Änderungen wireguard}}</div></span></div>|| UDP || 51280<i class=sup title="{{#var:Defaultwert--desc}}">*</i> || {{ButtonAus|{{#var:aus}} }}
|}
 
{{:UTM/RULE/Implizite_Regeln-GeoIP}}
 
<!--
{| {{prettytable}}
|-
|| ||  Clientless VPN VNC ||  Akzeptiert Verbindungen auf Port 2107/TCP  || TCP || 2107 || Aktiv
|-
|| ||  Clientless VPN RDP || Akzeptiert Verbindungen auf Port 2907/TCP || TCP || 2907 || Aktiv
|}
-->

Version vom 8. März 2022, 11:12 Uhr





























De.png
En.png
Fr.png








Implizite Regeln der UTM
Letzte Anpassung zur Version: 12.2.2
Neu:
  • Aufschlüsselung der Ports
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.1 11.7


Implizite Regeln

Einstellungen im Menü Firewall Implizite Regeln .
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv.


Die Eingangs-Zonen sind für diese Regeln nicht relevant, d.h. bei Aktivierung sind ggf. Ports auf allen Schnittstellen freigegeben.


Gruppe Regel Beschreibung Protokoll
BlockChain Aktiviert / deaktiviert die gesamte Gruppe Ein
Zugriff per ssh.Überwachung mit Fail2Ban Regeln.
Konfiguration unter Anwendungen IDS / IPS
Wiki Artikel
TCP 22 Ein
Zugriff über das Admin Interface. Überwachung mit Fail2Ban Regeln.
Konfiguration unter Anwendungen IDS / IPS
Wiki Artikel
Port Änderungen möglich unter Netzwerk Servereinstellungen
TCP 11115* Ein
Zugriff über das User Interface. Überwachung mit Fail2Ban Regeln.
Konfiguration unter Anwendungen IDS / IPS
Wiki Artikel
Port Änderungen möglich unter Netzwerk Servereinstellungen
TCP 443* Ein
Zugriff über das Mailgateway. Überwachung mit Fail2Ban Regeln.
Konfiguration unter Anwendungen IDS / IPS
Wiki Artikel
Port Änderungen möglich unter Anwendungen Mailrelay  Bereich Smarthost
TCP 25* Ein
Umleitung des Verkehrs auf eine Landingpage ermöglichen Aus
Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können.
Port Änderungen möglich unter Anwendungen Captive Portal  Bereich Erweitert
TCP 8085* Aus
Umleitung des Traffics auf den oben genannten Port. Aus
Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108) IPComp Aus
Aktiviert / deaktiviert die gesamte Gruppe Aus
Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung Ein
Kein NAT für IPSec Verbindungen Nimmt alle IPSec-Verbindungen vom NAT aus
  • Geänderte Default Einstellung für Neu-Installationen ab v12.5
  • Aus
    Akzeptiert
    • Anfragen für das Bootstrap Protokoll Bootp zur Übermittlung einer IP Adresse und ggf. weiterer Parameter
    • Anfragen für DHCP (Erweiterung von Bootp)
    UDP 67 Ein
    68
    Verwirft diese Pakete ohne Logmeldung UDP 138 Ein
    Verwirft diese Pakete ohne Logmeldung UDP 137 Ein
    Verwirft diese Pakete ohne Logmeldung UDP 139 Ein
    VPN Akzeptiert Verbindungen auf Port 500/UDP UDP 500 Ein
    Akzeptiert Verbindungen mit dem Protokoll ESP (50) ESP Ein
    Akzeptiert Verbindungen auf Port 4500/UDP UDP 4500 Ein
    Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde UDP 1194 Ein
    Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde TCP 1194 Ein
    Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface. TCP 443 Aus
    Ermöglicht Verbindungen mit dem Wireguard Protokoll.
    Port Änderungen möglich unter VPN WireGuard  Schaltfläche Bearbeiten der Verbindung
    UDP 51280* Aus












































    GeoIP

    Beschriftung Wert Beschreibung Implizite Regeln UTMbenutzer@firewall.name.fqdn Firewall UTM v12.7.0 Firewall Implizite Regeln GeoIP Kachel.pngGeoIP
    GeoIP
    AlleEinigeKeine Aktivierungsstatus der Regeln innerhalb der Kachel
    IPGeoBlockingSrc Ein Aktiviert die GeoIP Einstellungen für abgelehnte Quellen
    IPGeoBlockingDst Ein Aktiviert die GeoIP Einstellungen für abgelehnte Ziele
    Quellen
    Systemweit abgelehnte Quellen: BX (Beliebiges Beispiel) In der Klickbox können Länder ausgewählt werden, die als Quellen blockiert werden sollen.
    Gruppe: Alle Auswahl aus voreingestellten Gruppen, welche z.B. alle Länder eines Kontinents auswählt.
    + Hinzufügen Fügt die Regionen aus der ausgewählten Gruppe hinzu
    - Entfernen Entfernt die Regionen aus der ausgewählten Gruppe
    Ausnahmen: IP-Adresse Hier können Ausnahmen für systemweit abgelehnte Quellen definiert werden.
    Ziele
    Systemweit abgelehnte Ziele: BX (Beliebiges Beispiel) In der Klickbox können Länder ausgewählt werden, die als Ziele blockiert werden sollen.
    Damit werden Zugriffe über Browser ebenso unterbunden, wie z.B. nachgeladener Schadcode.
    Ausnahmen: IP-Adresse Hier können Ausnahmen für systemweit abgelehnte Ziele definiert werden.