- Das Layout beim Anlegen oder Ändern einer Portfilter Regel wurde geändert
- Auswahl von Zeiträumen in den Zeitprofilen wurde vereinfacht (v12.2.2)
- Neue Netzwerktypen:
- Ein Netzwerkobjekt kann zu mehreren Gruppen gehören
- Layoutanpassung
Portfilter Beschreibung
Der Portfilter steuert den Datenverkehr, der durch die UTM geht.
- Alle Netzwerk-Pakete, die durch die UTM gehen, werden gefiltert und nur aufgrund von Portfilterregeln weitergeleitet
- Dabei ist es unerheblich, ob sich die Zieladresse und Quelladresse des Paketes im gleichen Netzwerk, in einem anderen, lokalen Netzwerk oder im Internet und einem lokalen Netzwerk befindet.
- Anhand von Quell-IP, Ziel-IP und verwendetem Dienst werden die Regeln von oben nach unten überprüft.
Die #laufende Nummer vor einer Regel gibt dabei die Reihenfolge der Regelerstellung an und bleibt permanent erhalten. Sie gibt nicht die Reihenfolge an, in der die Regel abgearbeitet wird!
- Eine angelegte Regel kann mit gedrückter Maustaste auf das Icon nachträglich in der Reihenfolge verschoben werden.
Trifft für ein Paket die Ausnahme Regel zu, wird die angegebene Aktion ausgeführt und der Portfilter beendet.
Trifft die Ausnahme Regel nicht zu, wird anschließend die allgemeinere Regel überprüft.
Trifft diese dann zu wird die dort angegebene Aktion ausgeführt.
Eine Portfilter Regel beinhaltet verschiedene Elemente:
- Zwei Netzwerkobjekte (Quelle / Ziel)
- einen Dienst
- ggf. Angaben zum NAT-Typ (Network Address Translation)
- ggf. Rule Routing
- ggf. ein QoS-Profil, daß die zur Verfügung gestellte Bandbreite für bestimmte Datenpakete reguliert
- ggf. ein Zeitprofil, zu dem die Regel angewendet werden soll
- eine Aktion, die ausgeführt werden soll
- Angaben zum Logging
- die Zuordnung zu einer Regel-Gruppe
Portfilterregel
Die Grundstruktur einer Regel ist :
Quelle → Ziel → Dienst → Aktion
Autogenerierte Regeln
autogeneriert Die UTM verfügt ab Werk über autogenerierte Regeln.
Diese Regeln lassen zunächst jeden Datenverkehr in die bestehenden Netze zu und geben für interne Netze auch zusätzlich die Proxy-und DNS-Dienste der jeweiligen Schnittstelle frei
Diese Regeln dienen ausschließlich dazu, die Inbetriebnahme der Firewall zu ermöglichen.
Sie lassen sich nicht bearbeiten und müssen unbedingt durch individualisierte Regeln ersetzt und anschließend deaktiviert oder gelöscht werden!
Die Sichtbarkeit der autogenerierte Regeln lassen sich in einem Dropdownmenü Ein autogenerierte Regeln anzeigen Default
mit diesem Schalter regeln:Portfilterregel Einstellungen
Nach dem Bearbeiten oder Hinzufügen einer Regel muss das Regelwerk aktualisiert werden.
Erst danach werden die Regeln angewendet!
/ →
Allgemein
| |||
Beschriftung | Wert | Beschreibung | |
---|---|---|---|
Aktiv | Ein | Nur bei Aktivierung wird auf diese Regel geprüft | |
Quelle | internal-network | Netzwerkobjekt oder Benutzergruppe, die als Quelle des Datenpaketes zugelassen ist. | |
Ziel | internet | Netzwerkobjekt oder Benutzergruppe, die als Ziel des Datenpaketes zugelassen ist. | |
Dienst | default-internet | Gewünschter Dienst mit hinterlegtem Port (siehe Reiter Dienste) | |
…hinzufügen | Öffnet den Dialog zum Hinzufügen eines Netzwerkobjektes oder eines Dienstes | ||
Aktion | ACCEPT Leitet das Paket weiter | ||
DROP Das Paket wird verworfen | |||
REJECT Es wird ein ICMP-Paket an den Absender geschickt, mit dem Hinweis, daß der Port nicht zur Verfügung steht. Im LAN können Reject-Regeln verhindern, daß Clients auf einen Timeout warten müssen. | |||
QOS Ermöglicht ein Quality of Service Profil anzugeben, daß die Bandbreite für Datenpakete, auf die diese Regel zutrifft limitiert. Konfiguration der QoS-Profile im Menü Reiter Profile | |||
STATELESS Lässt Verbindungen statusunabhägig zu | |||
Logging | Keine Protokollierung (default) | ||
Protokolliert die ersten die Einträge je Minute | |||
Protokolliert alle Einträge | |||
Gruppe | Portfilterregeln müssen einer Gruppe zugeordnet werden. Das erleichtert die Übersichtlichkeit beim Ergänzen des Regelwerkes. Außerdem können Regelgruppen mit einem Schalter aktiviert oder deaktiviert werden. | ||
NATNAT
|
Die Network Address Translation ist die Umwandlung von IP-Adressen die in einem Netzwerk genutzt werden zu einer anderen IP-Adresse aus einem anderen Netz. Typischerweise bildet man alle intern genutzten privaten IP-Adressen in eine oder mehrere öffentlichen IP-Adressen ab. | ||
Typ | None |
Es wird kein NAT durchgeführt | |
Hide NAT |
Auch Source NAT genannt. Verbirgt die ursprüngliche IP Adresse hinter der IP-Adresse der verwendeten Schnittstelle. Standardfall ist der Datenverkehr von einem internen Netz mit privaten IP Adressen mit dem Internet. |
||
Dest. NAT |
Destination NAT wird meist verwendet, um mehrere Dienste auf unterschiedlichen Servern unter einer öffentlichen IP-Adresse anzubieten. Möchte man zum Beispiel, vom Internet auf den Dienst SSH (Port 22) des Servers (198.51.100.1/32) über die öffentliche IP-Adresse der Schnittstelle eth0 mit dem Port 10000 zugreifen möchten, müsste die Regel wie nebenstehend abgebildet angelegt werden. |
||
HideNAT Exclude |
HideNAT Exclude kommt in der Regel in Verbindung mit IPSec-VPN Verbindungen zum Einsatz. Damit wird erreicht, daß Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden. Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen. Siehe dazu auch den Wikiartikel HideNAT Exclude. |
||
NetMap |
NetMap dient dazu zwei gleiche Subnetze miteinander zu verbinden. Unter Verwendung von Hilfsnetzwerken (Mapnetz), die auf keiner der zu verbindenden Gegenstellen eingerichtet sind, können diese Verbindungen kollisionsfrei erstellt werden, ohne auf einer der Seiten das Subnetz komplett zu ändern. Eine Anleitung zum Verbinden zweier Netzwerke findet sich in einem eignen Wikiartikel NetMap |
||
Full Cone NAT |
Bei Full Cone NAT wird für den Absender der gleiche Port gesetzt, wie für den Empfänger. Allerdings werden als Absender auch andere IPs als die ursprünglich adressierte IP zugelassen. Kann ggf. bei VOIP hilfreich sein. | ||
Netzwerkobjekt | external-interface | Netzwerkobjekt, das die Übersetzung der IP Adressen, also das Natten, vornimmt. Die IP-Adresse dieses Netzwerkobjektes wird dann als Absender-IP Der Datenpakete im Zielnetz verwendet. In der Regel sollte das also die Schnittstelle sein, deren IP Adresse dem Zielnetz bekannt ist, damit Antwortpakete auch korrekt zugestellt werden können. | |
Dienst | ssh | Verwendet im lokalen Zielnetzwerk den ausgewählten Dienst. Dieser Wert ist oft (aber keinesfalls immer) identisch mit dem darüberstehenden Dienst des Datenquellpaketes, auf den die Regel überprüft wird. Typ oder ausgewählt wurde. | |
Extras
| |||
Rule RoutingRule Routing |
Im Abschnitt [-] Extras wird im Feld Rule Routing regelbasiert festgelegt, welche Route IP-Pakete nehmen sollen.Im nebenstehenden Beispiel werden alle VOIP-Pakete über die Schnittstelle wan0 geleitet. Erfolgt der Zugang zum Internet über einen Router, der an einer Ethernet-Schnittstelle angeschlossen ist, kann diese manuell eingetragen werden. |
||
QOSQOS |
Ermöglicht ein Quality of Service Profil anzugeben, daß die Bandbreite für Datenpakete, auf die diese Regel zutrifft limitiert. Konfiguration der QoS-Profile im Menü Reiter Profile | ||
ZeitprofilZeitprofil |
Beschränkt die Gültigkeit der Regel auf ein zuvor definiertes Zeitprofil. Siehe Abschnitt Zeitprofile. | ||
BeschreibungBeschreibung
|
Beschreibung der Regel | Alternativer Text, der statt der Regeldetails angezeigt werden kann. Die Anzeige der alternativen Texte erfolgt mit der Schaltfläche |
Nach dem Bearbeiten oder Hinzufügen einer Regel muss das Regelwerk aktualisiert werden.
Erst danach werden die Regeln angewendet!
/ →
Netzwerkobjekte
Netzwerkobjekte beinhalten :
- einen Namen
- eine Adresse (IP oder Netzwerk), einen Hostnamen oder eine Schnittstelle
- und eine Zone.
Netzwerkobjekte werden hauptsächlich benötigt um Portfilterregeln zu erstellen, sie werden aber auch im HTTP Proxy verwendet.
Die Mitglieder einer Netzwerkgruppe werden dabei als Label dargestellt. Bei Klick auf ein Label werden in der Tabelle Netzwerkobjekte die Details dazu angezeigt.
Netzwerkobjekte erstellen / bearbeiten
Netzwerkobjekte Schaltfläche
Reiter
Dienste
Dienste legen das verwendete Protokoll und gegebenenfalls Protokolltyp, den Port bzw. Portbereich oder den ICMP-Nachrichtentyp der zu filternden Datenpakete fest. Viele Dienste sind schon vorkonfiguriert wie http, https, ftp, ssh usw.
Die Dienste einer Dienstgruppe werden dabei als Label dargestellt. Bei Klick auf ein Label werden in der Dienst-Tabelle die Details dazu angezeigt.
Dienste hinzufügen / bearbeiten
Ist ein Dienst nicht vorhanden kann dieser mit
Abhängig vom verwendeten Protokoll, lassen sich weitere Einstellungen vornehmen:
- Ports (TCP und UDP)
- Pakettypen (ICMP)
- Protokolltyp (gre)
Dienstgruppen
Dienste lassen sich in Dienstgruppen zusammenfassen. Auch hier gibt es bereits vordefinierte Gruppen, die ergänzt und geändert werden können. Detailanzeige mit Klick auf die Schaltfläche
Beispiel: Die Gruppe default-internet enthält z.B. die Dienste:
Icon | Name | Protokoll | |
---|---|---|---|
domain-udp | udp | Port 53 | |
ftp | tcp (ftp) | Port 21 | |
http | tcp | Port 80 | |
https | tcp | Port 443 | |
icmp-echo-req | icmp | Pakettyp 8 |
Dienst einer Dienstgruppe hinzufügen/entfernen
- Mit einem Klick in die Klickbox wird der gewünschte Dienst ausgewählt und dadurch hinzugefügt.
- Wird auf die Schaltfläche geklickt, wird ein neuer Dienst erstellt und anschließend der Dienstgruppe hinzugefügt.
- Ein Dienst wird mit Klick auf ✕ von der Dienstgruppe entfernt.
Zeitprofile
Zeitprofile dienen dazu Portfilterregeln nur zu festgelegten Zeiten zu aktivieren. Im abgebildeten Beispiel greift das Profil täglich zwischen 3:00 Uhr und 3:59:59 Uhr sowie werktäglich von 7:00 Uhr bis 17:59:59 Uhr.
Zeitprofile anlegen
- Anlegen eines Zeitprofils mit der Schaltfläche
- Zeiten auswählen
- Mit der Maus können einzelne Felder oder Zeitbereiche ausgewählt werden geändert in v12.2.2
- Mit der Taste Strg und der Maus können mehrere Felder und Zeitbereich ausgewählt werden geändert in v12.2.2
- Übernehmen der Zeiteinstellungen mit der Schaltfläche
Zeitprofile verwenden
Zeitprofile werden in den Portfilterregeln im Abschnitt
hinterlegt.