Wechseln zu:Navigation, Suche
Wiki






























De.png
En.png
Fr.png








Zugangsmöglichkeiten zu einer UTM
Letzte Anpassung: 10.2023
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.2.2 11.8



Tastatur und Bildschirm an der UTM

UTM v11.8.7 Login-direkt.png

Über den eingebauten VGA-Anschluss und einen USB-Anschluss kann mit Monitor und Tastatur direkt auf die UTM zugegriffen werden.Werkseinstellung:

  • Benutzername (Username) : admin
  • Kennwort (Password): insecure



Webinterface

Aufruf des Webinterfaces über die IP-Adresse der UTM (Werkseinstellung: https://192.168.175.1) und den jeweiligen Port:

Administrations-Interface

Administrations-Interface: Port 11115 (Werkseinstellung)
Einstellung im Menü → Netzwerk →ServereinstellungenReiter Servereinstellungen
Kasten
Webserver
Administration Webinterface Port: 11115Link=
UTM v12 Login Admin.png
  • Wird der Port für das Admin oder das User-Interface auf einen Well-Known Port gelegt (Ports 0-1023) kann der Zugriff durch den Browser gesperrt werden!
    Ein Zugriff kann trotzdem möglich sein:
    • Der Start von z.B. Google Chrome oder Edge erfolgt mit dem Start-Parameter --explicitly-allowed-ports=xyz
    • Für Firefox wird in der Konfiguration (about:config in der Adresszeile) unter network.security.ports.banned.override eine String-Variable mit dem Wert des freizugebenden Ports angelegt.
    • Es ist möglich für chromiumbasierte Browser eine zeitlich befristete Richtlinie zu erstellen, die die Verwendung ermöglicht.
      Hiervon wird aus Sicherheitsgründen dringend abgeraten!
  • Fehlermeldung in Chome / Edge: ERR_UNSAFE_PORT
  • Fehlermeldung im Firefox: Fehler: Port aus Sicherheitsgründen blockiert
  • Werkseinstellung: https://192.168.175.1:11115
    • Benutzername: admin
    • Kennwort: insecure
  • Das Admin-Interface ist in den Werkseinstellungen nur über das interne Netz LAN2 / A1 (bei Firmware ≤ v12: eth1) erreichbar. {{Einblenden2| Admin-Interface erreichbar machen | ausblenden |info|true|Änderung unter Menü → Netzwerk →ServereinstellungenReiter Administration Schaltfläche IP/ Netzwerk hinzufügen

  • oder per CLI:
    name.firewall.local> manager new hostlist 192.0.192.192/32
    system update rule

    User-Webinterface

    • User Webinterface: Port 443 (Werkseinstellung)
      Einstellung im Menü → Netzwerk →ServereinstellungenReiter Servereinstellungen
      Kasten
      Webserver
      User Webinterface Port: 443Link=

    Werkseinstellung: https://192.168.175.1:443

  • Damit das User-Interface überhaupt angezeigt wird, muss:
    • ein Benutzer angelegt sein
    • Der Benutzer muss Mitglied einer Gruppe sein, die über die Berechtigung Userinterface verfügt (siehe Benutzerverwaltung)
    • Erfolgt der Zugriff nicht aus dem Internen Netz (Zone internal) wird eine Firewallregel oder eine implizite Regel benötigt → Firewall →Implizite Regeln Abschnitt VPN Eintrag User Interface Portal Ein
    UTM v12 Login-User.png


    CLI

    Command Line Interface
    Befehlsübersicht hier.

    Webinterface

    UTM v11.8.7 CLI-Webinterface.png

    Aufruf im Menü → Extras →CLI


    SSH

    UTM v11.8.7 CLI-SSH-Admin.png

    Der Zugriff als Administrator ist auch per SSH möglich.
    Mit dem SSH-Client unter Linux genügt das Kommando ssh benutzer@<IP-Adresse>

    Weitere Hinweise im Artikel über den SSH-Zugang.

    UTM v11.8.7 CLI-SSH-root.png

    Benutzer mit root-Berechtigung gelangen direkt auf die Linux-Konsole der UTM.
    Der Aufruf des Command Line Interface erfolgt mit dem Befehl spcli.
    Root-Berechtigung erhalten

    • Support-User, sofern das beim Erstellen mit angegeben wurde
    • Benutzer mit dem Benutzernamen root und Mitgliedschaft in einer Gruppe mit Administrator-Berechtigung


    Serielle Schnittstelle

    Bei der Verwendung der seriellen Schnittstelle wird die Verbindung mit einem geeigneten Programm hergestellt, Unter Windows z.B. Putty ( ) unter Linux z.B. Minicom
    Es sind folgende Einstellungen zu verwenden:

    • 38400 baud (für das CLI)
    • 115200 Baud (für das Bios)
    • 8 Datenbits
    • 1 Stoppbit
    • Kein Parity/ Handshake

    • Start der Konsole
    • Bezeichnung der seriellen Schnittstelle feststellen: dmesg | grep tty
    • Anschluss des seriellen Kabels
    • Start von minicom mit sudo minicom
    • Konfiguration der Schnittstelle:
      • Str A O 2x (Einstellungen zum seriellen Anschluss) Enter
      • A Bezeichnung der Schnittstelle anpassen
      • E Bps / Par/Bit anpassen
      • D Geschwindigkeit der Schnittstelle anpassen
      • W 1 Stopbit setzen
      • Q 8 Datenbits
      • ggf. weitere Parameter anpassen
      • Enter (2x) verlassen des Menüs
      • (5x) Enter Verlassen
    • Es erscheint in der Konsole das Eingabefeld zum Login.
      Nach erfolgreicher Anmeldung steht das CLI zur Verfügung.


    • Connection type: Serial
    • Speed: 38400
    • Open
    • Es öffnet sich ein Temrinalfenster zum Login.
      Nach erfolgreicher Anmeldung steht das CLI zur Verfügung.



    Fehlgeschlagene Logins beobachten

    Das Log kann im Webinterface unter ‌ Log  Nur Meldungen des Alerting Center anzeigen eingesehen werden.
    Alternativ können die Daten auch mit dem folgendem CLI-Befehl abgerufen werden:
    alertingcenter alerts get


    Begrenzung / Drosselung der Login-Versuche

    notempty
    Neu ab: v12.5

    Fehlermeldung bei zu häufigen fehlgeschlagenen Login-Versuchen

    Zusätzlich zu den Sperrungen der Login-Versuche im IDS / IPS (Aktivierung unter BlockChain (Fail2Ban) ) greift für das Admin- und das User-Interface eine neue automatische Drosselung der Login-Versuche:

    • Nach 8 aufeinanderfolgenden fehlgeschlagenen Login-Versuchen wird die Login-Funktion über das Admin- und das User-Interface für eine gewisse Zeit gesperrt
    • Diese Drosselung greift auf allen Schnittstellen und kann nicht deaktiviert werden
    • Die Blockzeit beträgt zuerst wenige Sekunden und für jeden weiteren fehlgeschlagenen Login-Versuch erhöht sich die Blockzeit
    • Eine entsprechende Meldung wird als Pop-Up-Fenster eingeblendet
  • Wenn im IDS / IPS eine Sperrschwelle von mehr als 8 festgelegt wird, tritt zuerst die automatische Drosselung in Kraft.
    Sperrungen über das IDS/IPS können individuell für jeden Anmeldedienst
    Zusätzlich zum Admin- und User-Interface lassen sich dort auch smtp und ssh schützen
    und jede IP-Adresse konfiguriert werden, über die der Zugriff erfolgt.
    Je nachdem, wie viele Anmeldeversuche und wie lange die Bannzeit dort eingestellt sind, entsteht eine Kombination mit der hier beschriebenen Begrenzung der Login-Versuche.