Wechseln zu:Navigation, Suche
Wiki































De.png
En.png
Fr.png








Anlegen und verwenden von Paketfilterregeln, Netzwerkobjekten, Diensten und Zeitprofilen
Letzte Anpassung zur Version: 12.7.0
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.6 12.4 12.2 12.1 11.7

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Firewall Paketfilter


  • Der Portfilter wurde in der Version 12.6 in Paketfilter umbenannt, was seiner Wirkungsweise wesentlich besser entspricht.
    Die Funktion und Anordnung im Menü ist identisch geblieben.

  • Ab v12.7.1 wird nftables statt iptables verwendet.
    Das gilt für Neuinstallationen und für Updates!
    Nftables bietet mehr Flexibiltät und aktuellere Kernelunterstützung und wurde als Ablösung von iptables entwickelt.

    system rule_engine set value "nftables" bzw. system rule_engine set value "iptables"



  • Paketfilter Beschreibung

    Paketfilter UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren UTM v12.8.0 Paketfilter Uebersicht.png Der Paketfilter steuert den Datenverkehr, der durch die UTM geht.

    • Alle Netzwerk-Pakete, die durch die UTM gehen, werden gefiltert und nur aufgrund von Paketfilterregeln weitergeleitet
    • Dabei ist es unerheblich, ob sich die Zieladresse und Quelladresse des Paketes im gleichen Netzwerk, in einem anderen, lokalen Netzwerk oder im Internet und einem lokalen Netzwerk befindet.
    • Anhand von Quell-IP, Ziel-IP und verwendetem Dienst werden die Regeln von oben nach unten überprüft.
      Die #laufende Nummer vor einer Regel gibt dabei die Reihenfolge der Regelerstellung an und bleibt permanent erhalten. Sie gibt nicht die Reihenfolge an, in der die Regel abgearbeitet wird!
    • Eine angelegte Regel kann mit gedrückter Maustaste auf das Icon Dragndrop.png nachträglich in der Reihenfolge verschoben werden.
  • Soll für eine Regel ein Ausnahme erstellt werden, muss zunächst die (speziellere) Ausnahme definiert sein und danach erst die allgemeinere Regel.
    Trifft für ein Paket die Ausnahme Regel zu, wird die angegebene Aktion ausgeführt und der Paketfilter beendet.
    Trifft die Ausnahme Regel nicht zu, wird anschließend die allgemeinere Regel überprüft.
    Trifft diese dann zu wird die dort angegebene Aktion ausgeführt.

  • Existiert für ein Datenpaket keine zutreffende Regel, wird das Paket verworfen Default Drop
  • Eine Paketfilterregel beinhaltet verschiedene Elemente:




    Paketfilterregel

    • Die Grundstruktur einer Regel ist:
      Quelle → Ziel → Dienst → Aktion
    • Mit Regel kopieren können Regeln kopiert werden: Der Dialog Regel hinzufügen wird mit einer Kopie der jeweiligen Regel geöffnet.
    • Das Logging lässt sich direkt in der Übersicht für einzelne Regeln oder Regelgruppen verändern (siehe Abschnitt Logging
      3/Min
      UTM v12.7 Paketfilter Sliderbar2.png
      ) und notempty
      Neu ab v14.0:
      über die Schaltfläche Paketfilter Log für die einzelnen Regeln einsehen oder über
      Paketfilter Log
      für alle Regeln einsehen.
    Typische Beispiele: # Quelle Ziel Dienst NAT Logging Aktion Aktiv
    Aus dem internen Netz soll das Internet erreichbar sein Dragndrop.png 7 Network.svg internal-network World.svg internet Service-group.svg default-internet HN
    -
    UTM v12.7 Paketfilter Sliderbar1.png
    Accept Ein
    Aus dem Internen Netz soll das dmz1 Netzwerk für alle Dienste erreichbar sein Dragndrop.png 8 Network.svg internal-network Network.svg dmz1-network Other.svg any
    -
    UTM v12.7 Paketfilter Sliderbar1.png
    Accept Ein
    Ein Server im internen Netzwerk soll von außen über ssh erreichbar sein Dragndrop.png 9 World.svg internet Network.svg internal-network Tcp.svg ssh DN ➞
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein
    Aus dem internen Netz soll das Internet erreichbar sein, es soll jedoch kein ftp ermöglicht werden!
  • Der Paketfilter wird von oben nach unten abgearbeitet. Trifft eine Regel zu, wird die Prüfung des Regelwerks beendet und die konfigurierte Aktion ausgeführt. Daher muss das Verbot von ftp vor der allgemeinen Erlaubnisregel stehen. Eine angelegte Regel kann mit Drag and Drop auf das Icon Dragndrop.png verschoben werden und in der Reihenfolge gezielt plaziert werden.
  • Dragndrop.png 10 Network.svg internal-network World.svg internet Tcp.svg ftp
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Drop Ein
    Dragndrop.png 7 Network.svg internal-network World.svg internet Service-group.svg default-internet HN
    Alles
    UTM v12.7 Paketfilter Sliderbar3.png
    Accept Ein


    Autogenerierte Regeln

    autogeneriert Die UTM verfügt ab Werk über autogenerierte Regeln.
    Diese Regeln lassen zunächst jeden Datenverkehr in die bestehenden Netze zu und geben für interne Netze auch zusätzlich die Proxy-und DNS-Dienste der jeweiligen Schnittstelle frei

    notempty
    Diese Regeln dienen ausschließlich dazu, die Inbetriebnahme der Firewall zu ermöglichen.
    Sie lassen sich nicht bearbeiten und müssen unbedingt durch individualisierte Regeln ersetzt und anschließend deaktiviert oder gelöscht werden!


    Die Sichtbarkeit der autogenerierte Regeln lassen sich in einem Dropdownmenü mit diesem Schalter regeln: Ein autogenerierte Regeln anzeigen Default


    Paketfilterregel Einstellungen

    notempty
    Nach dem Bearbeiten oder Hinzufügen einer Regel muss das Regelwerk aktualisiert werden.
    Erst danach werden die Regeln angewendet!
    / Regel hinzufügen
    Regeln aktualisieren
    Allgemein
    Allgemein
    Beschriftung Wert Beschreibung Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v14.0.0 Paketfilter Allgemein.pngPaketfilterregel-Einstellungen Allgemein
    Aktiv: Ein Nur bei Aktivierung wird auf diese Regel geprüft
    Quelle: Network.svg internal-network Netzwerkobjekt oder Benutzergruppe, die als Quelle des Datenpaketes zugelassen ist.
    Ziel: World.svg internet Netzwerkobjekt oder Benutzergruppe, die als Ziel des Datenpaketes zugelassen ist.
    Dienst: Service-group.svg default-internet Gewünschter Dienst mit hinterlegtem Port (siehe Dienste)
    Netzwerkobjekt hinzufügen / Dienst hinzufügen Öffnet den Dialog zum Hinzufügen eines Netzwerkobjektes oder eines Dienstes
    Netzwerkobjekt wechseln Tauscht die Netzwerkobjekte Quelle und Ziel
    Aktion:
    Aktion
    ACCEPT ACCEPT Leitet das Paket weiter
    DROP DROP Das Paket wird verworfen
    REJECT REJECT Es wird ein ICMP-Paket an den Absender geschickt, mit dem Hinweis, daß der Port nicht zur Verfügung steht. Im LAN können Reject-Regeln verhindern, daß Clients auf einen Timeout warten müssen.
    QOS QOS Ermöglicht ein Quality of Service Profil anzugeben, daß die Bandbreite für Datenpakete, auf die diese Regel zutrifft limitiert.
    Konfiguration der QoS-Profile im Menü Netzwerk QoS  Bereich Profile
    STATELESS STATELESS Lässt Verbindungen statusunabhägig zu
    Logging:
    Logging
    Gibt an, wie ausführlich ein Zutreffen der Regel protokolliert wird.
    notempty
    Neu ab v12.7.0
    Diese Einstellung ist auch in der Paketfilter Übersicht für einzelne Filter sowie auch komplette Gruppen vorhanden.
    None Keine Protokollierung (default) UTM v12.7.0 Paketfilter Loggingschaltflaeche none.png
    Logging: None
    Short Protokolliert die ersten die Einträge je Minute UTM v12.7.0 Paketfilter Loggingschaltflaeche short.png
    Logging: Short
    Long Protokolliert alle Einträge UTM v12.7.0 Paketfilter Loggingschaltflaeche long.png
    Logging: Long
    Gruppe: default Paketfilterregeln müssen einer Gruppe zugeordnet werden. Das erleichtert die Übersichtlichkeit beim Ergänzen des Regelwerkes. Außerdem können Regelgruppen mit einem Schalter aktiviert oder deaktiviert werden, notempty
    Neu ab v12.7.0
    sowie die Loggingeinstellung aller beinhalteten Regeln zentral über eine Schaltfläche angepasst werden.
    NAT
    [ - ] NAT
    Die Network Address Translation ist die Umwandlung von IP-Adressen die in einem Netzwerk genutzt werden zu einer anderen IP-Adresse aus einem anderen Netz. Typischerweise bildet man alle intern genutzten privaten IP-Adressen in eine oder mehrere öffentlichen IP-Adressen ab.
    Typ: NONE Es wird kein NAT durchgeführt
    FULLCONENAT Bei Full Cone NAT wird für den Absender der gleiche Port gesetzt, wie für den Empfänger. Allerdings werden als Absender auch andere IPs als die ursprünglich adressierte IP zugelassen. Kann ggf. bei VOIP hilfreich sein. UTM v12.7.0 Paketfilter FULLCONENAT.png
    Full Cone NAT
    HIDENAT Auch Source NAT genannt. Verbirgt die ursprüngliche IP Adresse hinter der IP-Adresse der verwendeten Schnittstelle.

    Standardfall ist der Datenverkehr von einem internen Netz mit privaten IP Adressen mit dem Internet.
    Die IP aus dem lokalen Netz wird mit der IP derjenigen Schnittstelle maskiert, die den Zugang zum Internet herstellt.

    UTM v12.7.0 Paketfilter HIDENAT.png
    HideNat
    HIDENAT_EXCLUDE HideNAT Exclude kommt in der Regel in Verbindung mit IPSec-VPN Verbindungen zum Einsatz.
    Damit wird erreicht, daß Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.
    Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.
    Siehe dazu auch den Wikiartikel HideNAT Exclude.
  • Die HideNAT-Exclude Regel muss dabei vor der HideNAT Regel stehen, damit die Ausnahme greift.
  • UTM v12.1 Portfilter Hidenat Exclude-Regelübersicht.png
    UTM v12.7.0 Paketfilter HIDENAT EXCLUDE.png
    HidNAT Exclude
    DESTNAT Destination NAT wird meist verwendet, um mehrere Dienste auf unterschiedlichen Servern unter einer öffentlichen IP-Adresse anzubieten.

    Möchte man zum Beispiel, vom Internet auf den Dienst SSH (Port 22) des Servers (198.51.100.1/32) über die öffentliche IP-Adresse der Schnittstelle eth0 mit dem Port 10000 zugreifen möchten, müsste die Regel wie nebenstehend abgebildet angelegt werden.
    Die zugehörigen Netzwerkobjekte und der Dienst auf Port 10000 müssen dazu angelegt sein.
    UTM v12.7.0 Paketfilter DESTNAT.png
    Destination NAT
    NETMAP NetMap dient dazu zwei gleiche Subnetze miteinander zu verbinden.
    Unter Verwendung von Hilfsnetzwerken (Mapnetz), die auf keiner der zu verbindenden Gegenstellen eingerichtet sind, können diese Verbindungen kollisionsfrei erstellt werden, ohne auf einer der Seiten das Subnetz komplett zu ändern. Eine Anleitung zum Verbinden zweier Netzwerke findet sich in einem eignen Wikiartikel NetMap
    UTM v12.7.0 Paketfilter NETMAP.png
    NetMap
    Netzwerkobjekt: Interface.svg external-interface Netzwerkobjekt, das die Übersetzung der IP Adressen, also das Natten, vornimmt.
    Die IP-Adresse dieses Netzwerkobjektes wird dann als Absender-IP Der Datenpakete im Zielnetz verwendet.
    In der Regel sollte das also die Schnittstelle sein, deren IP Adresse dem Zielnetz bekannt ist, damit Antwortpakete auch korrekt zugestellt werden können.
    Dienst: Tcp.svg ssh Verwendet im lokalen Zielnetzwerk den ausgewählten Dienst. Dieser Wert ist oft (aber keinesfalls immer) identisch mit dem darüberstehenden Dienst des Datenquellpaketes, auf den die Regel überprüft wird.
  • Steht nur zur Verfügung, wenn als
    Typ
    DESTNAT oder NETMAP ausgewählt wurde.
  • Extras
    [ - ] Extras
    Rule Routing
    Rule Routing
    wan0 Im Abschnitt
    [ - ] Extras
    wird im Feld
    Rule Routing
    regelbasiert festgelegt, welche Route IP-Pakete nehmen sollen.
    Im nebenstehenden Beispiel werden alle VOIP-Pakete über die Schnittstelle wan0 geleitet.
  • Das Dropdownfeld gibt nur wan-Schnittstellen zur Auswahl vor.
    Erfolgt der Zugang zum Internet über einen Router, der an einer Ethernet-Schnittstelle angeschlossen ist, kann diese manuell eingetragen werden.
  • UTM v12.6 Paketfilter Rule-Routing.png
    Paketfilter Regel mit Rule Routing
    QoS
    QOS
    QOS Ermöglicht ein Quality of Service Profil anzugeben, daß die Bandbreite für Datenpakete, auf die diese Regel zutrifft limitiert.
    Konfiguration der QoS-Profile im Menü Netzwerk QoS  Bereich Profile
  • Steht nur zur Verfügung, wenn als Aktion QOS ausgewählt wurde.
  • Zeitprofil Zeitprofil Beschränkt die Gültigkeit der Regel auf ein zuvor definiertes Zeitprofil.
    Siehe Abschnitt Zeitprofile.
    Beschreibung
    Erweiterte Regeldetails anzeigen Ein Alternativer Text, der statt der Regeldetails angezeigt werden kann.
    Die Anzeige der alternativen Texte erfolgt mit der Schaltfläche
    Paketfilter UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren UTM v12.7.0 Paketfilter Beschreibung.png

    notempty
    Nach dem Bearbeiten oder Hinzufügen einer Regel muss das Regelwerk aktualisiert werden.
    Erst danach werden die Regeln angewendet!
    / Regel hinzufügen
    Regeln aktualisieren


    Netzwerkobjekte

  • Menü unter Firewall Netzwerkobjekte
  • Schaltfläche Beschreibung Netzwerkobjekte UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren UTM v12.6 Paketfilter Netzwerkobjekte.pngReiter Netzwerkobjekte
    Bearbeiten Öffnet die Netzwerkgruppe bzw. das Netzwerkobjekt zum Bearbeiten
    Löschen Löscht die Netzwerkgruppe bzw. das Netzwerkobjekt. Das Löschen muss ein weiteres mal bestätigt werden
  • Bei GeoIP-Netzwerkobjekten erfolgt nach Bestätigung das Löschen aller GeoIP-Netzwerkobjekte mit dem gleichen Präfix
  • Gruppe hinzufügen Erzeugt eine neue Netzwerkgruppe, der sofort Netzwerkobjekte hinzugefügt werden können
    GeoIP-Objekte anzeigen Ein
    Bei Deaktivierung Aus: Blendet GeoIP-Objekte zur besseren Übersichtlichkeit aus
    Netzwerkobjekte beinhalten :
    • einen Namen
    • eine Adresse (IP oder Netzwerk), einen Hostnamen oder eine Schnittstelle
    • und eine Zone.

    Netzwerkobjekte werden hauptsächlich benötigt um Paketfilterregeln zu erstellen, sie werden aber auch im HTTP Proxy verwendet.

    Die Mitglieder einer Netzwerkgruppe werden dabei als Label dargestellt.
    Bei Klick auf ein Label werden in der Tabelle Netzwerkobjekte die Details dazu angezeigt.


    Netzwerkgruppen bearbeiten / Hinzufügen

    Netzwerkgruppen bearbeiten / Hinzufügen

    Menü unter Firewall Netzwerkobjekte  Schaltfläche + Gruppe hinzufügen

    Beschriftung Wert Beschreibung Netzwerkgruppen bearbeiten / Hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 Paketfilter Netzwerkgruppe bearbeiten.pngDialog Netzwerkgruppe bearbeiten / erstellen
    Name: Geo-DACH Frei wählbarer Name der Netzwerkgruppe
    Netzwerkobjekte: Map-marked-alt.svg GEOIP: AT (Österreich) Map-marked-alt.svg GEOIP: CH (Schweiz) Map-marked-alt.svg GEOIP: DE (Deutschland) In der Klickbox können bestehende Netzwerkobjekte hinzugefügt werden
    Öffnet den Dialog zum Hinzufügen eines weiteren Netzwerkobjektes
    Entfernt ein Netzwerkobjekt aus der Netzwerkgruppe

    Netzwerkobjekte erstellen / bearbeiten

    Netzwerkobjekte erstellen / bearbeiten
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 Paketfilter Netzwerkobjekt hinzufuegen.pngNetzwerkobjekte erstellen / bearbeiten
    Name: Host-Objekt Frei wählbarer Name für das Netzwerkobjekt.
    OK - nicht wirklich frei: Auch wenn es technisch möglich sein sollte, ist von kryptischen Sonderzeichen wie geschweiften Klammern, Backslashes und Ähnlichem Abstand zu nehmen. Spätestens in einem AD-Umfeld kann so etwas zu Problemen führen.
    Typ: Der Typ bestimmt, wie die Zugehörigkeit zu diesem Netzwerkobjekt festgestellt wird.
    Host Ein einzelner Host mit einer IP-Adresse z.B. 192.0.2.192/32 → 192.0.2.192/--- 
    Netzwerk (Adresse) Ein komplettes Netzwerk, z.B. 192.0.2.0/24
    Es ist ein 24er Netz als Vorgabe eingetragen. Dieses kann aber beliebig geändert werden.
    Netzwerk (Adresse mit beliebiger Subnetzmaske) Netzwerk mit einer beliebigen Subnetzmaske. Dies ist nützlich, wenn sich der Prefix ändern kann. (Beispiel: 192.0.2.0/0.255.255.0 oder 2001:DB8::1234/::FFFF:FFFF)
    Netzwerk (Schnittstelle) Ein komplettes Netzwerk hinter einer Schnittstelle z.B. LAN2
  • Achtung: Beim HideNat wird nur die erste, auf dieser Schnittstelle liegende IP verwendet.
    Bei Verwendung mit HideNat sollte versucht werden, eine Netzwerkadresse zu verwenden.
  • VPN-Host Ein einzelner VPN-Host mit einer IP-Adresse, z.B. 192.0.2.192/32 → 192.0.2.192/--- 
  • Als Zone lassen sich bei diesen Netzwerkobjekten ausschließlich Zonen auswählen, die in der Zonenverwaltung ( Netzwerk Zoneneinstellungen  Schaltfläche ein Flag Policy_IPSEC oder PPP_VPN haben)
  • VPN-Netzwek Ein komplettes VPN-Netzwerk, z.B. 192.0.2.0/24
    Es ist ein 24er Netz als Vorgabe eingetragen. Dieses kann aber beliebig geändert werden.
    Statische Schnittstelle Aus einem Dropdownmenü lässt sich eine konfigurierte IP-Adresse einer Schnittstelle auswählen, z.B. 192.0.2.1/24
    Dynamische Schnittstelle Eine dynamische Zuweisung der Adresse des Interfaces anhand der zugeordneten Zone. Z.B.: 0.0.0.0/. oder eth0
    Hostname Ein Hostname, z.B.: my.host.local
    GeoIP Erzeugt für jedes Land ein Netzwerkobjekt in der angegebenen Zone.
    IP-Adressen werden über Organisationen und Institutionen denen die zugehörigen IP-Netze zugewiesen sind, einem Land zugeordnet.
    Der tatsächliche Standort eines Hosts kann von der Zuordnung abweichen oder z.B. durch einen VPN Tunnel nicht ersichtlich sein!
  • Das Hinzufügen eines Netzwerkobjektes vom Typ GeoIP erzeugt ca. 250 neue Netzwerkobjekte!
  • Adresse: 192.0.2.192 Je nach gewähltem Typ. S.o.
    Schnittstelle:
    nur bei Typ Netzwerk (Schnittstelle) oderDynamische Schnittstelle
    LAN1 Alle Hosts hinter dieser Schnittstelle gehören zu diesem Netzwerkobjekt
    IP-Adresse:
    nur bei Typ Statische Schnittstelle
    192.168.175.1 Alle Hosts hinter der Schnittstelle mit dieser IP-Adresse gehören zu diesem Netzwerkobjekt
    Hostname:
    nur bei Typ Hostname
    my.host.local Hostname des Netzwerkobjektes
    Präfix:
    nur bei Typ GeoIP
    ext2_ Präfix, das den Netzwerkobjekten vorangestellt wird (zur besseren Identifizierung)
    Beispiel: Präfix ext2_  → Netzwerkobjekt Map-marked-alt.svg ext2_GEOIP:DE
    Zone: Zone Zone, in der das Netzwerkobjekt liegt.
    Durch die Verknüpfung eines Objekts im Regelwerk mit dem Interface über die Zone wird erreicht, dass eine Packetfilter-Regel nur dann greift, wenn nicht nur Quelle, Ziel und Dienst auf die Regel passen, sondern die Verbindung auch über die richtigen Interfaces erfolgt. Hiermit wird allen Angriffen vorgebeugt, die ein IP-Spoofing beinhalten. Die Zuordnung eines Objekts zu einem Interface erfolgt durch die Bindung der Zone auf das Interface einerseits und die Zuordnung des Netzwerkobjekts zu einer Zone andererseits.

  • Je nach gewähltem Netzwerktyp wird bereits eine Zone vorgeschlagen oder es erfolgt eine Einschränkung der Zoneauswahl.
  • Gruppen: »internal-networks Netzwerkobjekte können zu Gruppen zusammengefasst werden, um Paketfilterregeln mehreren Objekt zuweisen zu können.
    notempty
    Netzwerkobjekte können auch zu mehreren Gruppen gehören.
    Das kann zu widersprüchlichen Regeln für das selbe Netzwerkobjekt führen, die nicht sofort offensichtlich sind.
    Es gilt (wie bei allen Regeln), daß diejenige Regel ausgeführt wird, die zuerst durchlaufen wird und in dessen Netzwerkgruppe das Netzwerkobjekt enthalten ist.
    Speichern
    Speichert das Netzwerkobjekt, lässt den Dialog aber geöffnet, um weitere Objekte anlegen zu können.
    Speichern und schließen
    Speichert das Netzwerkobjekt und schließt den Dialog


    Dienste

  • Aufruf verschoben zu: Firewall Dienste
  • notempty
    Neu ab v12.7.2:
    Alle ICMP-Dienste sind für IPv4 und IPv6 verfügbar. Die IPv6 Dienste beginnen mit icmpv6- anstatt icmp-.

    Dienste UTMbenutzer@firewall.name.fqdnFirewall UTM v12.6 Paketfilter Dienste.pngMenü Dienste


    Dienste hinzufügen / bearbeiten

    Dienste hinzufügen / bearbeiten

    Ist ein Dienst nicht vorhanden kann dieser mit Objekt hinzufügen angelegt werden.
    Abhängig vom verwendeten Protokoll, lassen sich weitere Einstellungen vornehmen:

    • Ports (TCP und UDP)
    • Pakettypen (ICMP)
    • Protokolltyp (gre)
    Dienst hinzufügen UTMbenutzer@firewall.name.fqdnFirewallDienste UTM v12.6 Paketfilter Dienst hinzufuegen.png
    Name des Dienstes und Protokoll müssen in jedem Falle angegeben werden.
    Dienst hinzufügen UTMbenutzer@firewall.name.fqdnFirewallDienste UTM v12.6 Paketfilter Dienst tcp hinzufuegen.png
    Bei den Protokollen tcp und udp kann die Freigabe auf einen einzelnen Zielport oder auf Portbereiche beschränkt werden. Quellports können beliebig sein (Keine), ein einzelner Port oder ein Portbereich.
    Dienst bearbeiten UTMbenutzer@firewall.name.fqdnFirewallDienste UTM v12.6 Paketfilter Dienst https bearbeiten.png
    Soll ein bestehender Dienst auf einem anderen Port laufen, kann der Dienst bearbeitet und der Port geändert werden.















    Dienstgruppen

    Dienstgruppen

    Dienste lassen sich in Dienstgruppen zusammenfassen. Auch hier gibt es bereits vordefinierte Gruppen, die ergänzt und geändert werden können. Detailanzeige mit Klick auf die Schaltfläche .

    notempty
    Aktualisiert zu v12.7.2:
    Die Dienstgruppe Windows-Domain wurde erweitert.
    Dienste:
      Tcp.svg  domain-tcp Zielports: 53
      Udp.svg  domain-udp Zielports: 53
      Tcp.svg  ldap-tcp Zielports: 389
      Udp.svg  ldap-udp Zielports: 389
    Tcp.svg  ldap-ssl Zielports: 636
      Tcp.svg  ms-ds Zielports: 445
      Tcp.svg  netbios-tcp Zielports: 139
      Udp.svg  netbios-udpZielports: 137:138
    Tcp.svg  netbios-rpc Zielports: 135
    Udp.svg  w32time Zielports: 123
      Tcp.svg  kerberos-tcp Zielports: 88
      Udp.svg  kerberos-udp Zielports: 88
    Tcp.svg  kerberos-password-change-tcp Zielports: 464
    Udp.svg  kerberos-password-change-udp Zielports: 464
    Tcp.svg  ldap-gc Zielports: 3268
    Tcp.svg  ldap-gc-ssl Zielports: 3269
  • Die Änderungen werden nur bei Neuinstallation wirksam, aktuelle Konfigurationen werden nicht verändert.

  • notempty
    Neu ab v12.7.2:
    Es gibt eine Dienstgruppe namens sp-backup, die die Nutzung von Securepoint Unified Backups ermöglicht.
    Dienste:
    Tcp.svg  sp-backup-portal Zielports: 8086:8087
    Tcp.svg  sp-backup-vault Zielports: 2546


    Beispiel: Die Gruppe default-internet enthält z.B. die Dienste:

    Icon Name Protokoll Dienstgruppe bearbeiten UTMbenutzer@firewall.name.fqdnFirewallDienste UTM v12.6 Paketfilter Dienst Dienstgruppe default-internet.png
    Udp.svg domain-udp udp Port 53
    Tcp.svg ftp tcp (ftp) Port 21
    Tcp.svg http tcp Port 80
    Tcp.svg https tcp Port 443
    Icmp.svg icmp-echo-req icmp Pakettyp 8

    Dienst einer Dienstgruppe hinzufügen/entfernen

    • Mit einem Klick in die Klickbox wird der gewünschte Dienst ausgewählt und dadurch hinzugefügt.
    • Wird auf die Schaltfläche geklickt, wird ein neuer Dienst erstellt und anschließend der Dienstgruppe hinzugefügt.
    • Ein Dienst wird mit Klick auf von der Dienstgruppe entfernt.


    Zeitprofile

    Zeitprofile UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren UTM v12.7.0 Paketfilter Zeitprofile Uebersicht.pngZeitprofile Übersicht Zeitprofile dienen dazu Paketfilterregeln nur zu festgelegten Zeiten zu aktivieren. Im abgebildeten Beispiel greift das Profil täglich zwischen 3:00 Uhr und 3:59:59 Uhr sowie werktäglich von 7:00 Uhr bis 17:59:59 Uhr. Dies ist in der Tabelle unter Zeitfenster zu erkennen.

    notempty
    Angepasst zu v12.7
    Unter Verwendet in Paketfilter-Regeln Werden die IDs zusammen mit den Beschreibungen der Paketfilter aufgelistet, für die dieses Zeitprofil eingerichtet ist. Außerdem kann mit einem Klick auf den entsprechenden Eintrag der Paketfilter bearbeitet werden.


    Zeitprofile anlegen

    Zeitprofil hinzufügen UTMbenutzer@firewall.name.fqdnFirewallZeitprofile UTM v12.6 Paketfilter Zeitprofile.pngZeitprofil hinzufügen

    • Anlegen eines Zeitprofils unter Firewall Zeitprofile  Schaltfläche Zeitprofil hinzufügen.
    • Zeiten auswählen
      • Mit klicken der Maus können einzelne Felder oder Zeitbereiche ausgewählt werden
      • Mit gedrückt halten der Maus können mehrere Felder und Zeitbereich ausgewählt werden
    • Übernehmen der Zeiteinstellungen mit der Schaltfläche
      Speichern und schließen


    Zeitprofile verwenden

    Zeitprofile können beim Erstellen oder Bearbeiten von Paketfilterregeln unter dem Abschnitt
    Extras
    ausgewählt werden.