KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 47: | Zeile 47: | ||
| Für die SSL-verschlüsselte Übertragung zum Client wird eine CA benötigt. | | Für die SSL-verschlüsselte Übertragung zum Client wird eine CA benötigt. | ||
| A CA is required for SSL-encrypted transmission to the client. }} | | A CA is required for SSL-encrypted transmission to the client. }} | ||
{{var | Zertifikat- | {{var | Bild Anleitung anzeigen | ||
| UTM v12. | | Bild Anleitung anzeigen | ||
| UTM v12. | | }} | ||
{{var | Zertifikat- | {{var | Zertifikat-hinzufügen--Bild | ||
| CA erstellen | | UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception hinzufuegen.png | ||
| | | UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception hinzufuegen-en.png }} | ||
{{var | | {{var | Zertifikat-hinzufügen--cap | ||
| | | CA erstellen unter {{Menu-UTM|Authentifizierung|Zertifikate|CA|CA hinzufügen|+}} | ||
| | | }} | ||
{{var | | {{var | CA hinzufügen | ||
| CA hinzufügen | |||
| }} | |||
{{var | Authentifizierung | |||
| Authentifizierung | |||
| }} | |||
{{var | Zertifikate | |||
| Zertifikate | | Zertifikate | ||
| | | }} | ||
{{var | Zertifikat-fertig--Bild | |||
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception fertig.png | |||
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception fertig-en.png }} | |||
{{var | Zertifikat-fertig--cap | |||
| Übersicht unter {{Menu-UTM|Authentifizierung|Zertifikate|Zertifikate}} | |||
| }} | |||
Zeile 74: | Zeile 86: | ||
| Activation with {{KastenGrau|{{#var:Transparenter Modus}} }} {{ButtonAn|{{#var:ein}} }} }} | | Activation with {{KastenGrau|{{#var:Transparenter Modus}} }} {{ButtonAn|{{#var:ein}} }} }} | ||
{{var | Transparenter Modus--Bild | {{var | Transparenter Modus--Bild | ||
| UTM v12. | | UTM v12.6 HTTP Proxy-Tansparenter Modus aktiviert.png | ||
| UTM v12. | | UTM v12.6 HTTP Proxy-Tansparenter Modus aktiviert-en.png }} | ||
{{var | Transparenter Modus--cap | {{var | Transparenter Modus--cap | ||
| | | Transpatenter Modus aktiviert | ||
| | | Transparent mode activated }} | ||
{{var | HTTP-Proxy | |||
| HTTP-Proxy | |||
| HTTP Proxy }} | |||
{{var | Transparenter Modus--desc | |||
| Aktivierung unter {{Menu-UTM|Anwendungen|HTTP-Proxy|Transparenter Modus}} mit {{Kasten|Transparenter Modus|grau}}{{ButtonAn|Ein}} | |||
| }} | |||
{{var | HTTPS-Regel--desc | {{var | HTTPS-Regel--desc | ||
| In der Standard Einstellung ist der transparente Modus für das HTTP Protokoll über Port 80 schon aktiviert. <br>Um diesen auch für das HTTPS Protokoll und Port 443 einzurichten, wird durch einen Klick auf die Schaltfläche {{Button|Transparente Regel hinzufügen|+}} eine weitere Regel hinzugefügt. | | In der Standard Einstellung ist der transparente Modus für das HTTP Protokoll über Port 80 schon aktiviert. <br>Um diesen auch für das HTTPS Protokoll und Port 443 einzurichten, wird durch einen Klick auf die Schaltfläche {{Button|Transparente Regel hinzufügen|+}} eine weitere Regel hinzugefügt. | ||
Zeile 86: | Zeile 104: | ||
| Create HTTPS rule }} | | Create HTTPS rule }} | ||
{{var | HTTPS-Regel--Bild | {{var | HTTPS-Regel--Bild | ||
| UTM v12. | | UTM v12.6 HTTP Proxy-Tansparente Regel hinzufuegen HTTPS.png | ||
| UTM v12. | | UTM v12.6 HTTP Proxy-Tansparente Regel hinzufuegen HTTPS-en.png }} | ||
{{var | HTTPS-Regel--cap | {{var | HTTPS-Regel--cap | ||
| Transparente Regel für HTTPS hinzufügen | | Transparente Regel für HTTPS hinzufügen | ||
| Add transparent rule for HTTPS }} | | Add transparent rule for HTTPS }} | ||
{{var | Transparente Regel hinzufügen | |||
| Transparente Regel hinzufügen | |||
| }} | |||
{{var | Protokoll | {{var | Protokoll | ||
| Protokoll | | Protokoll | ||
Zeile 104: | Zeile 125: | ||
| Determines whether transparent mode should be applied to the following network groups or not.<br>If a specific network object or network group is to be excluded from transparent mode as a source or destination, an ''Exclude'' rule can define an exception before the general ''Include'' rule. }} | | Determines whether transparent mode should be applied to the following network groups or not.<br>If a specific network object or network group is to be excluded from transparent mode as a source or destination, an ''Exclude'' rule can define an exception before the general ''Include'' rule. }} | ||
{{var | Quelle | {{var | Quelle | ||
| Quelle | | Quelle | ||
| Source | | Source }} | ||
{{var | Quelle--desc | {{var | Quelle--desc | ||
| Quell-{{Button|Netzwerkobjekt|d}}, angelegt unter [[UTM/RULE/ | | Quell-{{Button|Netzwerkobjekt|d}}, angelegt unter [[UTM/RULE/Paketfilter#Netzwerkobjekte_erstellen | {{Menu-UTM|Firewall|Netzwerkobjekte}}]]<br>Als Quelle muss das Netzwerk aus dem die Anfragen kommen, z.B. ''internal-network''. | ||
| Source {{Button|network object|d}}, created under [[UTM/RULE/ | | Source {{Button|network object|d}}, created under [[UTM/RULE/Paketfilter#Create_network_objects | {{Menu-UTM|Firewall|Network Objects}}]] <br>The source must be the network from which the requests come, e.g. ''internal-network''. }} | ||
{{var | Ziel | {{var | Ziel | ||
| Ziel | | Ziel | ||
| Destination | | Destination }} | ||
{{var | Ziel--desc | {{var | Ziel--desc | ||
| Ziel-Netzwerkobjekt in dem die Webserver stehen die angesprochen werden sollen, in diesem Beispiel ''internet''. | | Ziel-Netzwerkobjekt in dem die Webserver stehen die angesprochen werden sollen, in diesem Beispiel ''internet''. | ||
| Target network object in which the web servers to be addressed are located, in this example ''internet''. }} | | Target network object in which the web servers to be addressed are located, in this example ''internet''. }} | ||
{{var | Speichern--desc | {{var | Speichern--desc | ||
| Ein Klick auf {{Button|Speichern}} speichert die neue Regel.<br>Ein weiterer Klick auf {{Button|Speichern}} im HTTP-Proxy Fenster sorgt für eine Aktualisierung der Regeln. | | Ein Klick auf {{Button-dialog||fa-floppy-disk-circle-xmark|hover=Speichern und schließen}} speichert die neue Regel und schließt den Dialog.<br>Ein weiterer Klick auf {{Button-dialog||fa-save|hover=Speichern}} im HTTP-Proxy Fenster sorgt für eine Aktualisierung der Regeln. | ||
| Clicking {{Button|Save}} will save the new rule.<br>Another click on {{Button|Save}} in the HTTP proxy window will update the rules. }} | | Clicking {{Button-dialog||fa-floppy-disk-circle-xmark|hover=Save and close}} will save the new rule and close the dialog.<br>Another click on {{Button-dialog||fa-save|hover=Save}} in the HTTP proxy window will update the rules. }} | ||
{{var | | {{var | Paketfilterregeln | ||
| | | Paketfilterregeln | ||
| | | Packet filter rules }} | ||
{{var | | {{var | Paketfilterregeln--desc | ||
| <p>Da nun sowohl HTTP mit Port 80 als auch HTTPS mit Port 443 über den Proxy umgeleitet werden, muss gewährleistet sein, dass die Namensauflösung erfolgen kann. <br>Sofern die UTM als Nameserver bei den Clients eingetragen ist, wird also eine Regel benötigt die DNS aus den lokalen (privaten) Netzwerken auf die dazugehörige Netzwerkschnittstelle erlaubt.</p> | | <p>Da nun sowohl HTTP mit Port 80 als auch HTTPS mit Port 443 über den Proxy umgeleitet werden, muss gewährleistet sein, dass die Namensauflösung erfolgen kann. <br>Sofern die UTM als Nameserver bei den Clients eingetragen ist, wird also eine Regel benötigt die DNS aus den lokalen (privaten) Netzwerken auf die dazugehörige Netzwerkschnittstelle erlaubt.</p> | ||
<p>In der Werkseinstellung existiert schon eine entsprechende Regel mit der Dienstgruppe ''Proxy''. Diese enthält auch den Nameserver Port 53 für UDP und TCP.</p> | <p>In der Werkseinstellung existiert schon eine entsprechende Regel mit der Dienstgruppe ''Proxy''. Diese enthält auch den Nameserver Port 53 für UDP und TCP.</p> | ||
Abschließend sollte also noch im Memü {{Menu|Firewall| | Abschließend sollte also noch im Memü {{Menu-UTM|Firewall|Paketfilter}} überprüft werden, ob eine entsprechende Regel vorhanden ist. | ||
| <p>Since both HTTP with port 80 and HTTPS with port 443 are redirected via the proxy, it must be ensured that the name resolution can take place. <br>If the UTM is registered as a name server with the clients, a rule is required that allows DNS from the local (private) networks to the associated network interface.</p> | | <p>Since both HTTP with port 80 and HTTPS with port 443 are redirected via the proxy, it must be ensured that the name resolution can take place. <br>If the UTM is registered as a name server with the clients, a rule is required that allows DNS from the local (private) networks to the associated network interface.</p> | ||
<p>In the factory settings, a corresponding rule already exists with the service group ''Proxy''. This also contains the nameserver port 53 for UDP and TCP.</p> | <p>In the factory settings, a corresponding rule already exists with the service group ''Proxy''. This also contains the nameserver port 53 for UDP and TCP.</p> | ||
Finally you should check in the memu {{Menu|Firewall| | Finally you should check in the memu {{Menu-UTM|Firewall|Packetfilter}} if a corresponding rule exists. }} | ||
{{var | Regel--internal-interface | {{var | Regel--internal-interface | ||
| | | Paketfilterregel für Zugriff auf DNS-Auflösung | ||
| | | Packet filter rule for access to DNS resolution }} | ||
{{var | Beispiele für Ausnahmen für Windows-Updateserver | {{var | Beispiele für Ausnahmen für Windows-Updateserver | ||
| Beispiele für Ausnahmen für Windows-Updateserver | | Beispiele für Ausnahmen für Windows-Updateserver | ||
Zeile 168: | Zeile 189: | ||
| Log message in the UTM }} | | Log message in the UTM }} | ||
{{var | Logmeldung im Squid--desc | {{var | Logmeldung im Squid--desc | ||
| Logmdeldung des Squid (Menü {{Menu|Log}}) in der UTM: | | Logmdeldung des Squid (Menü {{Menu-UTM||Log}}) in der UTM: | ||
| Log message of Squid (menu {{Menu|Log}}) in the UTM: }} | | Log message of Squid (menu {{Menu-UTM||Log}}) in the UTM: }} | ||
{{var | Bedeutung | {{var | Bedeutung | ||
| Bedeutung | | Bedeutung | ||
Zeile 216: | Zeile 237: | ||
In addition, it must be ensured that no DNS servers are used that are themselves already addressed via ''Geographic DNS Routing''.<br>The Google servers, for example, differ despite identical IP address depending on the region from which they are called! }} | In addition, it must be ensured that no DNS servers are used that are themselves already addressed via ''Geographic DNS Routing''.<br>The Google servers, for example, differ despite identical IP address depending on the region from which they are called! }} | ||
{{var | Lösung--SNI | {{var | Lösung--SNI | ||
|* '''Einfach, aber unsicher:'''<br>Unter {{Menu|Anwendungen|HTTP-Proxy|SSL-Interception}} die Option {{b|SNI validieren:}} {{ButtonAus|Nein}} deaktivieren. {{info|Ohne SNI Validierung können Clients die SNI beliebig manipulieren, um den Webfilter zu passieren. Diese Einstellung sollte nur als eine letzte Möglichkeit betrachtet werden, wenn es unmöglich scheint, die DNS-Einstellungen zwischen Clients des HTTP-Proxy und der UTM zu vereinheitlichen.}} | |* '''Einfach, aber unsicher:'''<br>Unter {{Menu-UTM|Anwendungen|HTTP-Proxy|SSL-Interception}} die Option {{b|SNI validieren:}} {{ButtonAus|Nein}} deaktivieren. {{info|Ohne SNI Validierung können Clients die SNI beliebig manipulieren, um den Webfilter zu passieren. Diese Einstellung sollte nur als eine letzte Möglichkeit betrachtet werden, wenn es unmöglich scheint, die DNS-Einstellungen zwischen Clients des HTTP-Proxy und der UTM zu vereinheitlichen.}} | ||
| }} | | }} | ||
{{var | Fehlermeldung im Browser | {{var | Fehlermeldung im Browser | ||
Zeile 260: | Zeile 281: | ||
| SSL-Interception }} | | SSL-Interception }} | ||
{{var | SSL-Interception--desc | {{var | SSL-Interception--desc | ||
| Konfiguration unter {{Menu|Anwendungen|HTTP-Proxy|SSL-Interception}} | | Konfiguration unter {{Menu-UTM|Anwendungen|HTTP-Proxy|SSL-Interception}} | ||
| Configuration under {{Menu|Applications|HTTP Proxy|SSL Interception}} }} | | Configuration under {{Menu-UTM|Applications|HTTP Proxy|SSL Interception}} }} | ||
{{var | SSL-Interception--Bild | {{var | SSL-Interception--Bild |
UTM/APP/HTTP Proxy-Transparenter Modus.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki