Wechseln zu:Navigation, Suche
Wiki
 
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
#WEITERLEITUNG [[UTM/RULE/Implizierte Regeln]]
{{DISPLAYTITLE:Securepoint UTM Implizite Regeln}}
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.
 
<br>
 
{| border="0" {{prettytable}}
|-
|-
! Gruppe !!  Regel !! Beschreibung !! Default
|-
|| Silent Services Accept ||  Bootp || Akzeptiert DHCP/Bootp-Anfragen || Aktiv
|-
|| Silent Services Drop ||  NetBios Datagram || Verwirft diese Pakete ohne Logmeldung || Aktiv
|-
||  ||  NetBios Nameservice || Verwirft diese Pakete ohne Logmeldung || Aktiv
|-
||  ||  NetBios Session Service || Verwirft diese Pakete ohne Logmeldung || Aktiv
|-
|| IPSEC ||  Accept || Akzeptiert Traffic Ein- und Ausgehend einer IPSec-Verbindung || Aktiv
|-
|| ||  Kein NAT für IPSec Verbindungen || Nimmt alle IPSec-Verbindungen vom NAT aus || Deaktiviert
|-
|| VPN ||  IPSec IKE || Akzeptiert Verbindungen auf Port 500/UDP || Aktiv
|-
|| ||  IPSec ESP || Akzeptiert Verbindungen mit dem Protokoll ESP (50) || Aktiv
|-
|| ||  IPSec NAT Traversal || Akzeptiert Verbindungen auf Port 4500/UDP || Aktiv
|-
|| || PPTP Controll || Akzeptiert Verbindungen auf Port 1723/TCP || Aktiv
|-
|| ||  PPTP Data || Akzeptiert Verbindungen mit dem Protokoll GRE (47) || Aktiv
|-
|| ||  SSL VPN UDP || Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde || Aktiv
|-
|| ||  SSL VPN TCP || Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde || Aktiv
|-
|| ||  Clientless VPN VNC ||  Akzeptiert Verbindungen auf Port 2107/TCP  || Aktiv
|-
|| ||  Clientless VPN RDP || Akzeptiert Verbindungen auf Port 2907/TCP || Aktiv
|-
|| ||  User Interface Portal || Akzeptiert Verbindungen auf Port 443/TCP || Deaktiviert
|-
|| IPCOMP ||  IPCOMP || Akzeptiert Verbindungen mit dem Protokoll IPCOMP (108) || Aktiv
|}

Version vom 2. Februar 2017, 10:07 Uhr

Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. Die Eingangs-Zonen sind für diese Regeln nicht relevant.


Gruppe Regel Beschreibung Default
Silent Services Accept Bootp Akzeptiert DHCP/Bootp-Anfragen Aktiv
Silent Services Drop NetBios Datagram Verwirft diese Pakete ohne Logmeldung Aktiv
NetBios Nameservice Verwirft diese Pakete ohne Logmeldung Aktiv
NetBios Session Service Verwirft diese Pakete ohne Logmeldung Aktiv
IPSEC Accept Akzeptiert Traffic Ein- und Ausgehend einer IPSec-Verbindung Aktiv
Kein NAT für IPSec Verbindungen Nimmt alle IPSec-Verbindungen vom NAT aus Deaktiviert
VPN IPSec IKE Akzeptiert Verbindungen auf Port 500/UDP Aktiv
IPSec ESP Akzeptiert Verbindungen mit dem Protokoll ESP (50) Aktiv
IPSec NAT Traversal Akzeptiert Verbindungen auf Port 4500/UDP Aktiv
PPTP Controll Akzeptiert Verbindungen auf Port 1723/TCP Aktiv
PPTP Data Akzeptiert Verbindungen mit dem Protokoll GRE (47) Aktiv
SSL VPN UDP Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde Aktiv
SSL VPN TCP Akzeptiert Verbindungen auf Ports für die eine SSL-VPN-Instanz konfiguriert wurde Aktiv
Clientless VPN VNC Akzeptiert Verbindungen auf Port 2107/TCP Aktiv
Clientless VPN RDP Akzeptiert Verbindungen auf Port 2907/TCP Aktiv
User Interface Portal Akzeptiert Verbindungen auf Port 443/TCP Deaktiviert
IPCOMP IPCOMP Akzeptiert Verbindungen mit dem Protokoll IPCOMP (108) Aktiv