KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 80: | Zeile 80: | ||
* ein Benutzer angelegt sein | * ein Benutzer angelegt sein | ||
* Der Benutzer muss Mitglied einer Gruppe sein, die über die Berechtigung {{ic|Userinterface|odd}} verfügt (siehe [[UTM/AUTH/Benutzerverwaltung | Benutzerverwaltung]]) | * Der Benutzer muss Mitglied einer Gruppe sein, die über die Berechtigung {{ic|Userinterface|odd}} verfügt (siehe [[UTM/AUTH/Benutzerverwaltung | Benutzerverwaltung]]) | ||
* Erfolgt der Zugriff '''nicht''' aus dem Internen Netz (Zone '''internal''') wird eine Firewallregel oder eine implizite Regel benötigt {{Menu|Firewall|Implizite Regeln}} Abschnitt {{ic| | * Erfolgt der Zugriff '''nicht''' aus dem Internen Netz (Zone '''internal''') wird eine Firewallregel oder eine implizite Regel benötigt {{Menu|Firewall|Implizite Regeln}} Abschnitt {{ic|VPN}} Eintrag {{ic|User Interface Portal}} {{ButtonAn|Ein}} | ||
| | | | ||
* A user must be created | * A user must be created | ||
* The user must be a member of a group that has the permission {{ic|Userinterface|odd}} (see [{{#var:host}}UTM/AUTH/Benutzerverwaltung User Management]) | * The user must be a member of a group that has the permission {{ic|Userinterface|odd}} (see [{{#var:host}}UTM/AUTH/Benutzerverwaltung User Management]) | ||
* If the access is '''not''' from the internal network (zone '''internal''') a firewall rule or an implicit rule is required {{Menu|Firewall|Implicit Rules}} Section {{ic| | * If the access is '''not''' from the internal network (zone '''internal''') a firewall rule or an implicit rule is required {{Menu|Firewall|Implicit Rules}} Section {{ic|VPN}} }} Entry {{ic|User Interface Portal}} {{ButtonAn|On}} | ||
{{var | cli-befehlsübersicht | {{var | cli-befehlsübersicht | ||
| Befehlsübersicht [[UTM/EXTRAS/CLI | hier]]. | | Befehlsübersicht [[UTM/EXTRAS/CLI | hier]]. | ||
Zeile 108: | Zeile 108: | ||
| Serial interface }} | | Serial interface }} | ||
{{var | seriell--desc | {{var | seriell--desc | ||
| Bei der Verwendung der seriellen Schnittstelle wird die Verbindung mit einem geeigneten Programm hergestellt, Unter Windows z.B. ''Putty'' ( ) unter Linux z.B. ''Minicom''<br> | | Bei der Verwendung der seriellen Schnittstelle wird die Verbindung mit einem geeigneten Programm hergestellt, Unter Windows z.B. ''Putty'' ( ) unter Linux z.B. ''Minicom'' | ||
<br> | |||
Es sind folgende Einstellungen zu verwenden: | Es sind folgende Einstellungen zu verwenden: | ||
* 38400 baud (für das CLI) | * 38400 baud (für das CLI) | ||
Zeile 188: | Zeile 188: | ||
* {{Button| Open}} | * {{Button| Open}} | ||
* A temporary window opens for login.<br>After successful login the CLI is available. }} | * A temporary window opens for login.<br>After successful login the CLI is available. }} | ||
{{var | Fehlgeschlagene Logins beobachten | {{var | Fehlgeschlagene Logins beobachten | ||
| Fehlgeschlagene Logins beobachten | | Fehlgeschlagene Logins beobachten | ||
Zeile 227: | Zeile 218: | ||
| Wenn im [[UTM/APP/IDS-IPS | IDS / IPS]] eine Sperrschwelle von mehr als 8 festgelegt wird, tritt zuerst die automatische Drosselung in Kraft. <br>Sperrungen über das IDS/IPS können individuell für jeden Anmeldedienst {{info|Zusätzlich zum Admin- und User-Interface lassen sich dort auch ''smtp'' und ''ssh'' schützen}} und jede IP-Adresse konfiguriert werden, über die der Zugriff erfolgt. <br>Je nachdem, wie viele Anmeldeversuche und wie lange die Bannzeit dort eingestellt sind, entsteht eine Kombination mit der hier beschriebenen Begrenzung der Login-Versuche. | | Wenn im [[UTM/APP/IDS-IPS | IDS / IPS]] eine Sperrschwelle von mehr als 8 festgelegt wird, tritt zuerst die automatische Drosselung in Kraft. <br>Sperrungen über das IDS/IPS können individuell für jeden Anmeldedienst {{info|Zusätzlich zum Admin- und User-Interface lassen sich dort auch ''smtp'' und ''ssh'' schützen}} und jede IP-Adresse konfiguriert werden, über die der Zugriff erfolgt. <br>Je nachdem, wie viele Anmeldeversuche und wie lange die Bannzeit dort eingestellt sind, entsteht eine Kombination mit der hier beschriebenen Begrenzung der Login-Versuche. | ||
| If a blocking threshold of more than 8 is set in the [{{#var:host}}UTM/APP/IDS-IPS IDS / IPS], automatic throttling takes effect first. <br>Lockouts via the IDS/IPS can be configured individually for each login service {{info|In addition to the admin and user interface, ''smtp'' and ''ssh'' can also be protected there}} and each IP address through which access is made. <br>Depending on the number of login attempts and the duration of the ban set there, a combination is created with the login attempt limitation described here. }} | | If a blocking threshold of more than 8 is set in the [{{#var:host}}UTM/APP/IDS-IPS IDS / IPS], automatic throttling takes effect first. <br>Lockouts via the IDS/IPS can be configured individually for each login service {{info|In addition to the admin and user interface, ''smtp'' and ''ssh'' can also be protected there}} and each IP address through which access is made. <br>Depending on the number of login attempts and the duration of the ban set there, a combination is created with the login attempt limitation described here. }} | ||
---- | ---- |
UTM/Administration.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki