Wechseln zu:Navigation, Suche
Wiki








































Anpassung der Firewall an das UMA

Letzte Anpassung zur Version: 3.3.5

Neu:
Zuletzt aktualisiert: 
    01.2024
notempty
Dieser Artikel bezieht sich auf eine Beta-Version



Einleitung

Das UMA wird in der Regel in einem internen Netz einer vorgeschalteten Firewall, bzw. einem Router mit Firewall-Funktion eingesetzt. Um volle Funktionalität zu gewährleisten, ist es in einigen Fällen erforderlich, die benötigten Ports für das UMA freizugeben.


Benötigte Ports

Folgende Ports müssen in der Firewall konfiguriert werden, damit das UMA eingesetzt werden kann:

Funktion Port/Protokoll
Updates sowie Zeitstempelabruf 443/TCP
Zeitserver 123/TCP, 123/UDP
IMAP 143/TCP, 993/TCP
POP3 110/TCP, 995/TCP
SMTP 25/TCP, 465/TCP, 587/TCP
Namensauflösung 53/TCP, 53/UDP

Für diese Ports müssen entsprechende Firewall-Regeln erstellt werden. Falls eine UTM hierfür verwendet wird, beschreiben die folgenden Wiki-Artikeln die Konfiguration des Portfilters.

In Firewall Paketfilter wird mit der Schaltfläche Regel hinzufügen eine entsprechende Regel hinzugefügt.

# Quelle: Ziel: Dienst: NAT Aktion: Aktiv: Beschreibung
1 UMA Mailserver imap oder imap-ssl oder
pop3 oder pop3s
Accept Ein Regel für den Abruf von E-Mails von einem externen Mailserver
2 UMA internal-interface dns Accept Ein Regel zur Namensauflösung
3 UMA Mailserver smtp Accept Ein Regel für den Versand von Alertincenter-Meldungen

Zeitstempel

Für die Signatur des Zeitstempels und der Zeitsynchronisation werden ebenfalls eine Firewall-Regel benötigt. Für die Firewall-Regeln für den Zeitstempelserver und der Zeitsynchronisation müssen gelten:

  • Quelle: das verwendete UMA
  • Ziel: für den Zeitstempel tsa.utimaco.com, für die Zeitsynchronisation ntp.securepoint.de
  • Dienst: Zeitstempel https, Zeitsynchronisation ntp-tcp / ntp-udp
  • NAT: das externe Interface
In Firewall Netzwerkobjekte wird über Objekt hinzufügen das Netzwerkobjekt erstellt.
Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekt:
Name: Zeitstempelserver Der Name des Netzwerkobjekts
Typ: Hostname Als Typ Hostname auswählen
Hostname: tsa.utimaco.com Den Hostnamen tsa.utimaco.com eintragen
Zone: external Als Zone, in der der Server sich befindet, auswählen
Gruppen:     Eine Gruppe kann hinzugefügt werden
In Firewall Paketfilter wird mit der Schaltfläche Regel hinzufügen eine entsprechende Regel hinzugefügt.
# Quelle: Ziel: Dienst: NAT Aktion: Aktiv:
4 UMA Zeitstempelserver https HN Accept Ein
5 UMA Zeitsynchronisation ntp-tcp oder ntp-udp HN Accept Ein



Updateserver

Damit das UMA sich Updates herunterladen kann, muss eine entsprechende Firewall-Regel existieren.
Der dafür zuständige Updateserver ist: ext.proxy-001.spnoc.de

In Firewall Netzwerkobjekte wird über Objekt hinzufügen das Netzwerkobjekt erstellt.
Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekt:
Name: Updateserver Der Name des Netzwerkobjekts
Typ: Hostname Als Typ Hostname auswählen
Hostname: ext.proxy-001.spnoc.de Den Hostnamen tsa.utimaco.com eintragen
Zone: external Als Zone, in der der Server sich befindet, auswählen
Gruppen:     Eine Gruppe kann hinzugefügt werden
In Firewall Paketfilter wird mit der Schaltfläche Regel hinzufügen eine entsprechende Regel hinzugefügt.
# Quelle: Ziel: Dienst: NAT Aktion: Aktiv:
6 UMA Updateserver https Accept Ein

Weitere Einstellungsmöglichkeiten

Je nach verwendeter Firewall lassen sich dann weitere Funktionalitäten einstellen, wie die Überprüfung der Mails auf Viren, die Filterung nach Spam, oder die Weiterleitung der Mails auf einen internen Mailserver.
Wird eine UTM verwendet, so beschreiben die folgenden Wiki-Artikel wie das Mailrelay und der Mailfilter konfiguriert werden.