Wechseln zu:Navigation, Suche
Wiki































De.png
En.png
Fr.png









Implizite Regeln der UTM

Letzte Anpassung zur Version: 12.7.0

Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: Firewall Implizite Regeln


Implizite Regeln

Einstellungen im Menü Firewall Implizite Regeln .
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv.

notempty
Die Eingangs-Zonen sind für diese Regeln nicht relevant, d.h. bei Aktivierung sind ggf. Ports auf allen Schnittstellen freigegeben.

Gruppe Regel Beschreibung Protokoll Port Aktiv
(Default)
BlockChain Aktiviert / deaktiviert die gesamte Gruppe AlleEinigeKeine
FailToBan_ssh Zugriff per ssh.Überwachung mit Fail2Ban Regeln.
Wiki Artikel
TCP 22 Ein
FailToBan_http_admin Zugriff über das Admin Interface. Überwachung mit Fail2Ban Regeln.
Wiki Artikel
TCP 11115* Ein
FailToBan_http_user Zugriff über das User Interface. Überwachung mit Fail2Ban Regeln.
Wiki Artikel
TCP 443* Ein
FailToBan_smtp Zugriff über das Mailgateway. Überwachung mit Fail2Ban Regeln.
Wiki Artikel
TCP 25* Ein
CaptivePortal Umleitung des Verkehrs auf eine Landingpage ermöglichen AlleEinigeKeine
CaptivePortalPage Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können.
TCP 8085* Aus
CaptivePortalRedirection Umleitung des Traffics auf den oben genannten Port. Aus
IPComp AlleKeine
IPComp Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108) IPComp Aus
IpsecTraffic Aktiviert / deaktiviert die gesamte Gruppe AlleEinigeKeine
Accept Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung Ein
Kein NAT für IPSec Verbindungen Nimmt alle IPSec-Verbindungen vom NAT aus
  • Geänderte Default Einstellung für Neu-Installationen ab v12.5
  • Aus
    Silent Services Accept Bootp Akzeptiert
    • Anfragen für das Bootstrap Protokoll Bootp zur Übermittlung einer IP Adresse und ggf. weiterer Parameter
    • Anfragen für DHCP (Erweiterung von Bootp)
    UDP 67 AlleKeine
    68
    Silent Services Drop AlleEinigeKeine
    NetBios Datagram Verwirft diese Pakete ohne Logmeldung UDP 138 Ein
    NetBios Nameservice Verwirft diese Pakete ohne Logmeldung UDP 137 Ein
    NetBios Session Service Verwirft diese Pakete ohne Logmeldung UDP 139 Ein
    VPN AlleEinigeKeine
    IPSec IKE Akzeptiert Verbindungen auf Port 500/UDP UDP 500 Ein
    IPSec ESP Akzeptiert Verbindungen mit dem Protokoll ESP (50) ESP Ein
    IPSec NAT Traversal Akzeptiert Verbindungen auf Port 4500/UDP UDP 4500 Ein
    SSL VPN UDP Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde UDP 1194 Ein
    SSL VPN TCP Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde TCP 1194 Ein
    User Interface Portal Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface. TCP 443 Ein
    Wireguard Ermöglicht Verbindungen mit dem Wireguard Protokoll.
    UDP 51280* Ein






























    Systemweite Sperrungen

    notempty
    Aufruf Verschoben und Layout aktualisiert zur v14.0.1

    Unter Anwendungen IDS/IPS  Bereich Systemweite Sperrungen lassen sich systemweite Sperrungen von IP-Adressen bewirken.

    Es können einzelne IP-Adressen oder ganze GeoIP Gruppen als Quellen und/oder Ziele blockiert werden.
    notempty
    Diese Einstellungen gelten systemweit in allen Zonen und werden vor den Paketfilter-Regeln angewendet!
    Beschriftung Wert Beschreibung Implizite Regeln UTMbenutzer@firewall.name.fqdnFirewall UTM v14.0.1 IDS IPS Systemweite Sperrungen.pngKonfiguration für Systemweite Sperrungen

    IP-Adressen

    IP-Adressen
    notempty
    Neu ab v14.0.1
    Quell-Adressen systemweit ablehnen: Ja Aktiviert das Ablehnen von IP-Adressen als Quellen
    Ziel-Adressen systemweit ablehnen: Ja Aktiviert das Ablehnen von IP-Adressen als Ziele
    IP-Adressen: »203.0.113.13 IP-Adressen, die systemweit auf allen Schnittstellen blockiert werden
  • Im Log erscheint dazu unter Alle Paketfilter-Meldungen
  • Es können nur einzelne IP-Adressen, keine Range, blockiert werden
  • GeoIP Quellen

    GeoIP Quellen
    GeoIP Quellen systemweit ablehnen: Ein Aktiviert die GeoIP Einstellungen für abgelehnte Quellen
    Systemweit abgelehnte Quellen: »BX (Beliebiges Beispiel) In der Klickbox können Länder ausgewählt werden, die als Quellen blockiert werden sollen.
    Gruppe: Alle Auswahl aus voreingestellten Gruppen, welche z.B. alle Länder eines Kontinents auswählt.
    Hinzufügen Fügt die Regionen aus der ausgewählten Gruppe hinzu
    Entfernen Entfernt die Regionen aus der ausgewählten Gruppe
    Ausnahmen: »IP-Adresse Hier können Ausnahmen für systemweit abgelehnte Quellen definiert werden.

    GeoIP Ziele

    GeoIP Ziele
    GeoIP Ziele systemweit ablehnen: Ein Aktiviert die GeoIP Einstellungen für abgelehnte Ziele
    Systemweit abgelehnte Ziele: BX (Beliebiges Beispiel) In der Klickbox können Länder ausgewählt werden, die als Ziele blockiert werden sollen.
    Damit werden Zugriffe über Browser ebenso unterbunden, wie z.B. nachgeladener Schadcode.
    Gruppe: Alle Auswahl aus voreingestellten Gruppen, welche z.B. alle Länder eines Kontinents auswählt.
    Hinzufügen Fügt die Regionen aus der ausgewählten Gruppe hinzu
    Entfernen Entfernt die Regionen aus der ausgewählten Gruppe
    Ausnahmen: IP-Adresse Hier können Ausnahmen für systemweit abgelehnte Ziele definiert werden.