Letzte Anpassung zur Version: 14.0.0 (11.2024)
- Allgemeine Systeminformationen und Log-Dateien können direkt herunter geladen werden
- Berechtigung Mailfilter Administrator Überschreibt den manuell gesetzten Wert von Weiterleiten von folgenden E-Mails erlauben
Einleitung
Die hier eingetragenen Benutzer werden in einer lokalen Datenbank auf der Appliance gespeichert.
Auch die an dieser Stelle konfigurierte Authentifizierung wird gegen die lokale Datenbank vorgenommen.
Es können zusätzlich lokale Benutzergruppen einer AD/LDAP - Gruppe zugeordnet werden.
Benutzerübersicht
| Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnAuthentifizierung Benutzerverwaltung
|
|---|---|---|---|
| Name | admin |
Login-Name der Benutzer | |
| Gruppen | Administrator | Gruppenzugehörigkeit des jeweiligen Users | |
| Berechtigungen | Firewall Administrator | Berechtigungen, Konfiguration unter Gruppen | |
| Hinweise | Läuft in 9 Stunden ab | Nach Ablauf kann sich der Benutzer nicht mehr anmelden. | |
| Bearbeiten oder Löschen des Benutzers | |||
| Suche über alle angezeigten Werte, somit auch unter Hinweise oder Berechtigungen. | |||
| Legt einen neuen Benutzer an. s.u. | |||
| Tut genau das. Supportbenutzer werden spätestens 24 Stunden nach Ablaufdatum automatisch entfernt. | |||
| Erzeugt ein pdf Dokument mit OTP Codes im QR-Format und Klartext für alle Benutzer außer dem Benutzer admin notempty Es wird ein OTP Code pro Seite angezeigt. | |||
| Aktualisiert die Tabelle | |||
| Vergrößert den Anzeigebereich für die Tabelle auf die Bildschirmhöhe. | |||
Support-Benutzer
Der Support-Benutzer ist ein temporärer Administrator, der zum Beispiel zur Unterstützung für den Securepoint Support aktiviert werden kann.
| Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnSupport-Benutzer
|
|---|---|---|---|
| Anmeldename: | support-KIX-CY6-FSW | Willkürlicher Name, der mit support- beginnt. Es ist keine manuelle Eingabe möglich. | |
| Neuen Anmeldenamen zufällig generieren. | |||
| Passwort: | ••••••••••••••••••• | Im Bereich Passwort Passwort wird die Stärke des Kennwortes definiert und ob das Kennwort vom Benutzer selbst geändert werden darf. | |
| Passwort anzeigen | |||
| Neues zufälliges Passwort generieren | |||
| Ablaufdatum: | 2023-10-20 12:00:00 | Nach Ablauf kann sich der Benutzer nicht mehr anmelden. Das Ablaufdatum kann aber wieder verlängert werden. (Es kann im Web-Interface nicht in die Vergangenheit gesetzt werden!)
Standardeinstellung: Das Ablaufdatum liegt exakt 24 Stunden in der Zukunft. | |
| Gruppen: | administrator | Es ist per Default die erste Benutzer-Gruppe mit der Berechtigung Firewall Administrator eingetragen. Es lassen sich andere Gruppen, die ebenfalls über diese Berechtigung verfügen auswählen. | |
| Root-Berechtigung: | Nein | Bei Aktivierung erhält der Benutzer zusätzlich root-Berechtigung. Bei einer Verbindung mit SSH erfolgt die Anmeldung direkt auf der root-Konsole! | |
| notempty Neu ab v14.0.0 |
Die herunterladbaren Support-Informationen beinhalten Logmeldungen und Systeminformationen. Diese können zur Lösung eines Supportfalls notwendig sein. Es wird empfohlen, diese herunterzuladen und einem Support-Ticket beizufügen. | ||
| Benutzername und Passwort werden in die Zwischenablage gespeichert. Der Inhalt der Zwischenablage sieht dann wie folgt aus: Benutzername: support-NII-Z53-Yk2 Passwort: UMC-DP6-FSK-F46-ULD notempty Vor dem Speichern muss der Anmeldename und das Passwort notiert werden! Das Passwort kann nach dem Speichern nicht mehr angezeigt werden. | |||
| Speichern | Mit einem Klick auf die Schaltfläche wird der Supportbenutzer angelegt und gespeichert. | ||
| CLI-Befehl | user support new name support-4711 password insecure-ChangeTh1s groups administrator expirydate 2024-10-20 12:00 flags ROOT |
Der Support-Benutzer kann bei Bedarf auch via CLI angelegt werden. Der Wert für das Ablaufdatum kann entweder als Unixtime (Zeit in Sekunden seit dem 1.1.1970 00:00 Uhr) angegeben werden oder im Format: YYYY-MM-DD HH:MM. notempty Neuer Befehl: Anschließend können Informationen zum Support-Benutzer mithilfe des Befehls view supportuser (Link zum Wiki-Artikel) abgerufen werden. | |
Allgemeine Benutzer
Benutzer hinzufügen / bearbeiten
/Es öffnet sich der Dialog Benutzer hinzufügen. Dieser Dialog beinhaltet mehrere Bereiche.
Es müssen nicht in allen Bereichen Eintragungen gemacht werden.
Mit werden die Eintragungen übernommen.
Benutzer Allgemein
root-Benutzer
VPN
Hier können feste Tunnel IP-Adressen an die Benutzer vergeben werden.
L2TP
| ||
| Beschriftung | Beschreibung | ![]() |
|---|---|---|
| L2TP IP-Adresse: | Die Tunnel IP-Adresse für L2TP | |
SSL-VPN
| ||
| IPv4-Adresse: | Die Tunnel IPv4-Adresse für SSL-VPN | |
| IPv6-Adresse: | Die Tunnel IPv6-Adresse für SSL-VPN | |
WIREGUARD
| ||
| IPv4 Peer Adresse: | Die Tunnel IPv4-Adresse für WireGuard Diese Option konfiguriert WireGuards AllowedIPs für den Benutzer-Client. Die IPs der Gegenstellen werden in der UTM als allowed IPs hinterlegt. | |
| IPv6 Peer Adresse: | Die Tunnel IPv6-Adresse für WireGuard Diese Option konfiguriert WireGuards AllowedIPs. Die IPs der Gegenstellen werden in der UTM als allowed IPs hinterlegt. | |
| Privater Schlüssel: | Privater Schlüssel, der für eine benutzerbezogene WireGuard-Verbindung verwendet werden soll. | |
| Über die Schaltfläche kann die Schlüsselverwaltung geöffnet und ein Schlüssel erzeugt werden. | ||
IPSEC
| ||
| EAP-MSCHAPV2 Passwort: | Das Passwort für EAP-MSCHAPV2 Aus Sicherheitsgründen sollte sich das EAP Passwort von dem allgemeinen Passwort des Benutzers unterscheiden. Dieses HowTo beschreibt die Konfiguration von IPSec EAP | |
WireGuard
SSL-VPN
| Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer SSL-VPN Einstellungen für Benutzer |
|---|---|---|---|
| Einstellungen aus der Gruppe verwenden: | Nein | Wenn der Benutzer Mitglied einer Gruppe ist, können die Einstellungen von dort übernommen werden. Die folgenden Einstellungen werden dann hier ausgeblendet und sind im Menü Bereich Gruppen zu konfigurieren. | |
| Client im Userinterface herunterladbar | Ja | Der Securepoint VPN-Windows-Client kann im User Webinterface (im Standard über Port 1443 erreichbar) heruntergeladen werden. Der Port ist konfigurierbar im Menü Bereich Servereinstellungen Schaltfläche / User Webinterface Port: : 1443. | |
| SSL-VPN Verbindung: | RW-Securepoint | Auswahl einer Verbindung, die im Menü angelegt wurde. | |
| Client-Zertifikat: | CC Roadwarrior | Es muss ein Zertifikat angegeben werden, mit dem sich der Client gegenüber der UTM authentifiziert. Es können auch ACME-Zertifikate genutzt werden. | |
| Remote Gateway: | 192.168.175.1 (Beispiel-IP) | Externe IP-Adresse oder im DNS auflösbare Adresse des Gateways, zu dem die Verbindung hergestellt werden soll. | |
| Redirect Gateway: |
mittels Default-Route-Splitting notempty Neu ab v14.1.1 |
Der gesamte Datenverkehr wird in den Tunnel geleitet. Der VPN-Tunnel fungiert als primäres Standard-Gateway. Falls der Tunnel nicht antwortet, wird das reguläre Standard-Gateway genutzt. | |
| mittels Ersetzen des Standard-Gateways (veraltet) | Der gesamte Datenverkehr wird in den Tunnel geleitet. Ersetzt das Standard Gateway vollständig (ohne Fallback) | ||
| Aus | Nur Ziele hinter dem VPN werden in den Tunnel geleitet. Für alle anderen Ziele wird das Default Gateway verwendet | ||
notempty Neu ab v14.1.1 |
Lädt ein Installationsprogramm herunter, mit dem man entweder
Der installierte Client aktualisiert sich bei neuen Updates eigenständig - unabhängig von der UTM-Version. | ||
| Lädt die Konfigurationsdateien für beliebige VPN-Clients herunter. Die Datei enthält im Ordner local_firewall.securepoint.local.tblk die dazu notwendigen Konfigurationsdateien und Zertifikate. | |||
| notempty Neu ab v14.0.1 |
Lädt die Konfigurationsdatei für beliebige VPN-Clients herunter. Die Zertifikate werden dabei direkt in die ovpn-Datei geschrieben. | ||
| Der Dateiname enthält den Benutzernamen und notempty Neu ab v14.1.1 | |||
Passwort
Im Bereich Passwort Passwort wird die Stärke des Kennwortes definiert und ob das Kennwort vom Benutzer selbst geändert werden darf.
Mailfilter
WOL
WOL steht für Wake on LAN und schaltet einen Computer über die Netzwerkkarte ein.
Um den Rechner per Datenpaket zu starten, muss der Rechner dies auch unterstützen.
In der Regel wird dies im BIOS bzw. UEFI konfiguriert.
- Nach Anmeldung im Userinterface kann der Benutzer für hier eingetragene Rechner ein WOL auslösen.
- Es werden 2 magic packets per UDP an Zielport 7 und 9 gesendet. notemptyNeu ab v12.7.0
- Die magic packets können auch in VLANs versendet werden
OTP
Für die Einstellungen zum OTP gibt es eine eigene Seite im Wiki.
Gruppen
Manche Einstellungen, die im Abschnitt Benutzer beschrieben worden sind, können auch für die gesamte Gruppe eingestellt werden. Die Einstellungen für den einzelnen Benutzer ersetzen allerdings die Gruppeneinstellungen.
Berechtigungen
Clientless VPN
Unter angelegte Verbindungen werden hier angezeigt.
Hier lassen sich Verbindungen konfigurieren und hinzufügen.
| Clientless VPN | |||
| Beschriftung | Default | Beschreibung | ![]() |
|---|---|---|---|
| Name | Name der Verbindung | ||
| Zugriff | Aus | Bei Aktivierung können Mitglieder dieser Gruppe diese Verbindung nutzen | |
Weitere Hinweise im Artikel zu Clientless VPN.
WireGuard
SSL-VPN
Hier können für die gesamte Gruppe Einstellungen für das SSL-VPN konfiguriert werden.
Alle Benutzer verwenden das gleiche Zertifikat, wenn die Gruppeneinstellungen verwendet werden!
SSL-VPN Einstellungen einzelner Benutzer überschreiben die Gruppeneinstellungen.
| Beschriftung: | Wert | Beschreibung: | UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer SSL-VPN Einstellungen der Gruppe
|
|---|---|---|---|
| Client im Userinterface herunterladbar: | Nein | Wenn aktiviert, dann kann der VPN-Client im Userinterface heruntergeladen werden | |
| SSL-VPN Verbindung: | RW-Securepoint | Auswahl der gewünschten Verbindung (Angelegt unter ) | |
| Client-Zertifikat: | cs-sslvpn-rw | Auswahl des Zertifikats für diese Gruppe (Angelegt unter Bereich Zertifikate) Es können auch ACME-Zertifikate genutzt werden. | |
| Remote Gateway: | 203.0.113.0 | IP-Adresse des Gateways, auf dem sich die SSL-VPN-Clients einwählen. Freie Eingabe oder Auswahl per Dropdown-Menü. | |
| Redirect Gateway: | Aus | Anfragen zu Zielen außerhalb des lokalen Netzwerks (und damit auch des VPNs) werden vom Gateway des VPN-Users in der Regel direkt ins Internet geleitet. Bei Aktivierung des Buttons Ein wird das lokale Gateway umgeleitet auf die UTM. Dadurch profitieren auch diese Pakete vom Schutz der UTM. Diese Einstellung verändert die Konfigurationsdatei für den VPN-Client. | |
| Im Paketfilter verfügbar: | Nein | Durch Aktivierung Ja dieser Option können im Paketfilter Regeln für diese Gruppe erstellt werden. Damit lässt sich der Zugriff für Benutzer, die Mitglied dieser über SSL-VPN verbundenen Gruppe sind, steuern. | |
Verzeichnis Dienst

Hier wird eingetragen, welcher Verzeichnis-Dienst-Gruppe die Mitglieder dieser Benutzergruppe angehören sollen.
Damit an dieser Stelle eine Gruppe ausgewählt werden kann, muss unter eine entsprechende Verbindung konfiguriert worden sein.
Auswahl einer AD/LDAP - Gruppe
Mailfilter

Die Berechtigung Userinterface Ein wird benötigt.
| Beschriftung | Default | Beschreibung |
|---|---|---|
| Herunterladen von folgenden Anhängen erlauben: | (Default) | Mitglieder dieser Gruppe können im User-Interface Anhänge von Mails herunterladen, die bestimmte Kriterien erfüllen. |
| Weiterleiten von folgenden E-Mails erlauben: aktualisiert |
Mitglieder dieser Gruppe können im User-Interface E-Mails weiterleiten, die bestimmte Kriterien erfüllen. | |
| (Default) | ||
| Bericht E-Mail-Adresse: | E-Mail-Adresse, an die ein Spam-Report versendet wird. Wenn hier kein Eintrag erfolgt, wird der Spam-Report an die erste E-Mail-Adresse der Liste gesendet. Sind mehrere Mailadressen für einen Benutzer in einem AD hinterlegt, wird der dort als Primäre SMTP-Adresse konfigurierte Eintrag als Default-Adresse verwendet.
| |
| Sprache der Berichte: | Vorgabe unter → Firewall → Sprache der BerichteEs kann gezielt ausgewählt werden: bzw. | |
| E-Mail-Adressen | ||
| E-Mail-Adresse | Eintragen einer Mail-Adresse in die Liste | |
| support@ttt-point.de | E-Mailkonten, die von Mitgliedern dieser Gruppe eingesehen werden können, um den Mailfilter zu kontrollieren. Löschen mit |
WOL
WOL steht für Wake on LAN und schaltet einen Computer über die Netzwerkkarte ein.
Um den Rechner per Datenpaket zu starten, muss der Rechner dies auch unterstützen.
In der Regel wird dies im BIOS bzw. UEFI konfiguriert.
- Nach Anmeldung im Userinterface kann der Benutzer für hier eingetragene Rechner ein WOL auslösen.
- Es werden 2 magic packets per UDP an Zielport 7 und 9 gesendet. notemptyNeu ab v12.7.0
- Die magic packets können auch in VLANs versendet werden
Captive Portal Benutzer
Benutzer hinzufügen
Captive Portal Benutzer können verwaltet werden von:
- Administratoren
- Benutzern, die Mitglied einer Gruppe mit der Berechtigung Userinterface Administrator sind.
Diese erreichen die Benutzerverwaltung über das Userinterface.



















