Wechseln zu:Navigation, Suche
Wiki





notempty
Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!

notempty
Der Artikel für die neueste Version steht hier

notempty
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Reseller-Preview bezieht






































































































































}}











De.png
En.png
Fr.png








Anlegen und konfigurieren von Benutzern und Gruppen (Berechtigungen)
Letzte Anpassung: 12.4
Neu:
  • Neuer Reiter WireGuard für Benutzer und Gruppen
  • Zusätzliche WireGuard-Funktionalitäten und Screenshots aktualisiert
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.2.4 12.2.3 11.8.8 11.8.5 11.7

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
→ Authentifizierung →Benutzer


Einleitung

Die hier eingetragenen Benutzer werden in einer lokalen Datenbank auf der Appliance gespeichert.
Auch die an dieser Stelle konfigurierte Authentifizierung wird gegen die lokale Datenbank vorgenommen.
Es können zusätzlich lokale Benutzergruppen einer AD/LDAP - Gruppe zugeordnet werden.



Benutzerübersicht

Benutzer
Beschriftung Wert Beschreibung
Benutzerverwaltung
Name admin Login-Name der Benutzer
Gruppen Administrator Gruppenzugehörigkeit des jeweiligen Users
Berechtigungen Firewall Administrator Berechtigungen, Konfiguration unter Gruppen
Hinweise Läuft in 8 Stunden ab Nach Ablauf kann sich der Benutzer nicht mehr anmelden.
Bearbeiten oder Löschen des Benutzers+
OTP Codes Erzeugt ein pdf Dokument mit OTP Codes im QR-Format und Klartext für alle Benutzer außer dem Benutzer admin
Benutzer hinzufügen Legt einen neuen Benutzer an. s.u.
Alle abgelaufenen Benutzer löschen Tut genau das.
Supportbenutzer werden spätestens 24 nach Ablaufdatum automatisch entfernt.



Support-Benutzer

Support-Benutzer anlegen

Der Support-Benutzer ist ein temporärer Administrator, der zum Beispiel zur Unterstützung für den Securepoint Support aktiviert werden kann.
Die Schaltfläche zum Anlegen eines Support-Benutzers befindet sich rechts oben im Dashboard. (Headset-Symbol)

  • Es lassen sich nicht mehrere Support-Benutzer gleichzeitig anlegen. Existiert bereits ein Support-Benutzer wird gefragt, ob der vorhandene Benutzer gelöscht werden soll!

  • Beschriftung Wert Beschreibung UTM v.12.2.3 Authentifizierung Benutzer Supportbenutzer.png
    Anmeldename: support-N3e-oDt Willkürlicher Name, der mit support- beginnt und nur durch geändert werden kann. Es ist keine manuelle Eingabe möglich.
    Passwort: red-SZZ-sIa-dCB Willkürlicher Wert, der nur durch geändert werden kann. Es ist keine manuelle Eingabe möglich.
    Ablaufdatum: 2019-08-20 11:11:11 Per Default läuft der Zugang für den Support-Benutzer nach 24 Stunden ab. Es ist möglich, diesen Wert auf bis zu 30 Tage zu verlängern. Bei Support-Benutzern ist es nicht möglich, diesen Wert nachträglich zu ändern.
    Gruppen: administrator Es ist per Default die erste Benutzer-Gruppe mit der Berechtigung Firewall Administrator eingetragen. Es lassen sich andere Gruppen, die ebenfalls über diese Berechtigung verfügen auswählen.
    Root-Berechtigung:: Nein Bei Ja Aktivierung erhält der Benutzer zusätzlich root-Berechtigung. Bei einer Verbindung mit SSH erfolgt die Anmeldung direkt auf der root-Konsole!
    Administration

    Zugriff für den Securepoint Support freigeben:   Ja
    Um einen Zugriff auf das Admin-Interface über die externe Schnittstelle zu ermöglichen wird unter → Netzwerk →Servereinstellungen Reiter Administration der Eintrag support.de.securepoint.de hinzugefügt. Ist der Eintrag bereits vorhanden, ist die Schaltfläche aktiv, kann aber nicht deaktiviert werden.
    Anmeldedaten kopieren Benutzername und Passwort werden in die Zwischenablage gespeichert.
    Der Inhalt der Zwischenablage sieht dann wie folgt aus:
    Benutzername: support-NII-Z53-Yk2
    Passwort: UMC-DP6-FSK-F46-ULD

    Vor dem Speichern muss der Anmeldename und das Passwort notiert werden!
    Das Passwort kann nach dem Speichern nicht mehr angezeigt werden.
    Speichern Mit einem Klick auf die Schaltfläche wird der Supportbenutzer angelegt und gespeichert.
    Schließen Mit einem Klick auf die Schaltfläche wird der Vorgang abgebrochen und der Dialog für den Supportbenutzer geschlossen.
    CLI-Befehl
    user support new name support-4711 password Insecure.123 groups administrator expirydate 1566650891 flags ROOT
    Der Support-Benutzer kann bei Bedarf auch via CLI angelegt werden.
    Der Wert für das Ablaufdatum kann entweder als Unixtime (Zeit in Sekunden seit dem 1.1.1970 00:00 Uhr) angegeben werden oder im Format: YYYY-MM-DD HH:MM



    Allgemeine Benutzer

    Benutzer hinzufügen / bearbeiten

    Benutzer hinzufügen /

    Es öffnet sich der Dialog Benutzer hinzufügen. Dieser Dialog beinhaltet mehrere Registerkarten.
    Es müssen nicht in allen Registerkarten Eintragungen gemacht werden.
    Mit Speichern werden die Eintragungen übernommen.


    Benutzer Allgemein

    Allgemein

    root-Benutzer

    Beschriftung Wert Beschreibung UTM v12.4 Authentifizierung Benutzer Allgemein.png
    Anmeldedaten des Benutzers eintragen
    Anmeldename admin-user Login-Name des Benutzers
    root
  • Ein Benutzer mit dem Namen root muss auch Mitglied einer Gruppe mit Administratorberechtigung sein
    • Dieser Benutzer erhält dann automatisch root-Berechtigung
    • Nach Anmeldung per ssh auf der Appliance landet dieser Benutzer nicht auf dem CLI sondern sofort in der Linux-Konsole
    • Diesem Benutzer stehen dort umfangreiche Diagnosewerkzeuge zur Verfügung, z.B. tcpdump
    • Der Root-Benutzer erreicht das Command Line Interface (CLI) mit dem Befehl spcli und verläßt es mit exit
  • Der root-Benutzer sollte unbedingt mit einem kurzfristigen Ablaufdatum versehen werden oder nach den Diagnosearbeiten sofort wieder entfernt werden!
  • Passwort
    Passwort bestätigen
    ••••••••
    Sehr Stark
































    Kennwörter müssen folgende Kriterien erfüllen:
    • mindestens 8 Zeichen Länge
    • mindestens 3 der folgenden Kategorien:
      • Großbuchstaben
      • Kleinbuchstaben
      • Sonderzeichen
      • Ziffern
    Ablaufdatum: 2020-08-21 00:00:00 Nach Ablauf kann sich der Benutzer nicht mehr anmelden. Das Ablaufdatum kann aber wieder verlängert werden. (Es kann im Web-Interface nicht in die Vergangenheit gesetzt werden!)

    Das Ablaufdatum lässt sich ebenfalls per CLI ändern:
    user attribute set name testnutzer attribute expirydate value 1576553166

    Der Wert kann entweder als Unixtime (Zeit in Sekunden seit dem 1.1.1970 00:00 Uhr) angegeben werden oder
    Neu
    im Format: YYYY-MM-DD HH:MM
    aktualisiert
    Gruppen: administrator Gruppenzugehörigkeit und damit Berechtigungen dieses Benutzers



    VPN

    Hier können feste Tunnel IP-Adressen an die Benutzer vergeben werden.


    L2TP
    Beschriftung Beschreibung UTM v12.4 IPSec-EAP-Benutzer-Passwort.png
    IP-Tunnel Adressen festlegen
    L2TP IP-Adresse: Die Tunnel IP-Adresse für L2TP

    SSL-VPN
    SSL-VPN IPv4-Adresse: Die Tunnel IPv4-Adresse für SSL-VPN
    SSL-VPN IPv6-Adresse: Die Tunnel IPv6-Adresse für SSL-VPN

    WIREGUARD
    Neu ab: v.12.4
    IPv4 Adresse: Die Tunnel IPv4-Adresse für WireGuard
    IPv6 Adresse: Die Tunnel IPv6-Adresse für WireGuard
    Privater Schlüssel: Privater Schlüssel, der für eine benutzerbezogene WireGuard-Verbindung verwendet werden soll.
    Über die Schaltfläche kann die Schlüsselverwaltung geöffnet und ein Schlüssel erzeugt werden.

    IPSEC
    EAP-MSCHAPV2 Passwort: Das Passwort für EAP-MSCHAPV2
    Aus Sicherheitsgründen sollte sich das EAP Passwort von dem allgemeinen Passwort des Benutzers unterscheiden.

    Dieses HowTo beschreibt die Konfiguration von IPSec EAP

  • PPTP steht nicht mehr zur Verfügung, da es sich nachgewiesenermaßen um ein unsicheres Protokoll handelt.

  • WireGuard

    Beschriftung Wert Beschreibung UTM v12.4 Authentifizierung Benutzer WireGuard.png
    WireGuard Einstellungen für Benutzer
    Einstellungen
    Einstellungen aus der Gruppe verwenden: Aus
    Default
    Bei Aktivierung Ein werden die WireGuard Einstellungen aus der Gruppe verwendet.
    Konfiguration im Userinterface herunterladbar: Ein Die Konfiguration kann im Benutzerinterface heruntergeladen werden.
    WireGuard-Verbindung: wg_roadwarrior WireGuard-Verbindung, die Mitglieder dieser Gruppe verwenden sollen.
    Endpunkt: 192.168.175.1 IP-Adresse oder Hostname der UTM.
    Muss nur gesetzt werden, wenn die UTM nicht über den Firewallnamen erreichbar ist.
    Endpunkt Port: 51820 Der Port wird aus der Konfiguration der WireGuard-Verbindung übernommen.
    Er kann nur gesetzt werden, wenn ein abweichender Endpunkt definiert wurde.
    Pre-Shared Key: ************** Den Pre-Shared Key der WireGuard-Verbindung eintragen.
    Generieren Generiert einen Pre-Shared Key mit sehr stark.

    In die Zwischenablage kopieren
    Kopiert den Pre-Shared Key in die Zwischenablage
    Keepalive: Ein 25Link= Sek. Bei Aktivierung kann die Dauer in Sekunden von Keepalive eingestellt werden.
    Konfiguration herunterladen:  Download Mit einem Klick auf die Schaltfläche wird diese Konfiguration heruntergeladen.
  • Der Download ist nur verfügbar, wenn zusätzlich zur WireGuard-Verbindung auch im Reiter VPN ein privater Schlüssel und eine Tunnel IP-Adresse festgelegt wurden.
  • [ - ] Konfiguration als QR-Code
    Format: SVGPNG Das Bildformat des herunterladbaren QR-Codes.
    Max. Größe: 300Link= px Die maximale Bildgröße in Pixeln.
     Anzeigen Die Konfiguration als QR-Code wird angezeigt. Der Inhalt lässt sich nicht ändern.
    Die Schaltfläche wird zu  Verbergen
     Download Der QR-Code wird heruntergeladen mit dem oben eingestelltem Format. Der Name des Bildes ist der des Benutzers.


    SSL-VPN














































    Beschriftung Wert Beschreibung Benutzer hinzufügen UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer UTM v12.6 Authentifizierung Benutzer SSL-VPN.pngSSL-VPN Einstellungen für Benutzer
    Einstellungen aus der Gruppe verwenden: Nein Wenn der Benutzer Mitglied einer Gruppe ist, können die Einstellungen von dort übernommen werden. Die folgenden Einstellungen werden dann hier ausgeblendet und sind im Menü Authentifizierung Benutzer  Bereich Gruppen zu konfigurieren.
    Client im Userinterface herunterladbar: Ja Der Securepoint VPN-Windows-Client kann im User Webinterface (im Standard über Port 1443 erreichbar) heruntergeladen werden. Der Port ist konfigurierbar im Menü Netzwerk Servereinstellungen  Bereich Servereinstellungen Schaltfläche Webserver / User Webinterface Port: : 1443Link=.
    SSL-VPN Verbindung: RW-Securepoint Auswahl einer Verbindung, die im Menü VPN SSL-VPN angelegt wurde.
    Client-Zertifikat: cs-sslvpn-rw(1) Es muss ein Zertifikat angegeben werden, mit dem sich der Client gegenüber der UTM authentifiziert.
    Es können auch ACME-Zertifikate genutzt werden.
    Remote Gateway: 192.168.0.162 (Beispiel-IP) Externe IP-Adresse oder im DNS auflösbare Adresse des Gateways, zu dem die Verbindung hergestellt werden soll.
    Redirect Gateway: Ein Bei Aktivierung wird der gesamte Netzwerkverkehr des Clients über das gewählte Gateway gesendet.



    Passwort

    Auf der Registerkarte Passwort wird die Stärke des Kennwortes definiert und ob das Kennwort vom Benutzer selbst geändert werden darf.

    Beschriftung Default Beschreibung UTM v12.4 Authentifizierung Benutzer Passwort.png
    Festlegen der Kennworteigenschaften
    Passwortänderung erlaubt: Aus Legt fest, ob der Benutzer sein Kennwort im User-Interface selber ändern darf.
    Mindestkennwortlänge: 8Link= Die minimale Kennwortlänge kann auf mehr als 8 Zeichen gesetzt werden.
































    Kennwörter müssen folgende Kriterien erfüllen:
    • mindestens 8 Zeichen Länge
    • mindestens 3 der folgenden Kategorien:
      • Großbuchstaben
      • Kleinbuchstaben
      • Sonderzeichen
      • Ziffern



    Mailfilter

    Beschriftung Beschreibung UTM v12.4 Authentifizierung Benutzer Mailfilter.png
    Einstellungen aus der Gruppe verwenden: Nein Wenn der Benutzer Mitglied einer Gruppe ist, können die Einstellungen von dort übernommen werden. Die folgenden Einstellungen werden dann hier ausgeblendet und sind im Menü → Authentifizierung →Benutzer / Gruppen zu konfigurieren.
    E-Mail-Adresse
    user@ttt-point.de E-Mailkonten, die von diesem Benutzer eingesehen werden können, um den Mailfilter zu kontrollieren.
    Löschen mit
    E-Mail-Adresse Eintragen einer E-Mail-Adresse in die Liste
    Herunterladen von folgenden Anhängen erlauben: Keine (Default) Der Benutzer kann im User-Interface Anhänge von Mails herunterladen, die bestimmte Kriterien erfüllen.
    Gefiltert, aber nicht quarantänisiert
    Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Quarantänisiert, aber nicht gefiltert
    Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Quarantänisiert und/oder gefiltert
    Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Weiterleiten von folgenden E-Mails erlauben: (Default) Der Benutzer kann im User-Interface E-Mails weiterleiten, die bestimmte Kriterien erfüllen.
    Gefiltert, aber nicht quarantänisiert
    Quarantänisiert, aber nicht gefiltert
    Diese Funktion ermöglicht u.U. das weiterleiten von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Quarantänisiert und/oder gefiltert
    Diese Funktion ermöglicht u.U. das weiterleiten von Viren und sollte daher nur versierten Benutzern erlaubt werden!
    Bericht E-Mail-Adresse:    
    <span id="spamreport-default"Sind mehrere Mailadressen für einen Benutzer in einem AD hinterlegt, wird der dort als Primäre SMTP-Adresse konfigurierte Eintrag als Default-Adresse verwendet.
    AD proxyAdresses spamreport.png

    Sprache der Berichte: Default Vorgabe unter → Netzwerk →Servereinstellungen
    Firewall
    Sprache der Berichte
    Es kann gezielt ausgewählt werden: Deutsch bzw. Englisch



    WOL

    WOL steht für Wake on LAN und schaltet einen Computer über die Netzwerkkarte ein. Um den Rechner per Datenpaket zu starten, muss der Rechner dies auch unterstützen. In der Regel wird dies im BIOS bzw. UEFI konfiguriert.
    Nach Anmeldung im Userinterface kann der Benutzer für hier eingetragene Rechner ein WOL auslösen.

    Beschriftung Standardwert Beschreibung UTM v12.4 Authentifizierung Benutzer WOL.png
    Wake on Lan konfigurieren
    Beschreibung:     Freier Text
    MAC Adresse: __:__:__:__:__: MAC-Adresse des Rechners, der per Wake on Lan aktiviert werden soll
    Schnittstelle: eth0 Schnittstelle der Appliance, über die das WOL-Paket gesendet werden muss
    Ruft den Eintrag zum Bearbeiten auf.
    Löscht den Eintrag




    Gruppen

    Manche Einstellungen, die im Abschnitt Benutzer beschrieben worden sind, können auch für die gesamte Gruppe eingestellt werden. Die Einstellungen für den einzelnen Benutzer ersetzen allerdings die Gruppeneinstellungen.


    Berechtigungen

    Beschriftung Beschreibung UTM v12.4 Authentifizierung Benutzer Gruppe hinzufügen.png
    Gruppen hinzufügen
    Gruppenname Frei wählbarer Name
     Berechtigungen 
    Firewall Administrator Mitglieder dieser Gruppe können das Admin-Interface aufrufen (per Default auf Port 11115 erreichbar.
    Es muss immer mindestens einen Firewall-Administrator geben.
    Spamreport Mitglieder dieser Gruppe können einen Spamreport erhalten
    VPN-L2TP Mitglieder dieser Gruppe können eine VPN-L2TP-Verbindung aufbauen
    Mailrelay Benutzer Mitglieder dieser Gruppe können das Mailrelay verwenden
  • Zur Authentifizierung ist eine TLS/SSL-verschlüsselte Verbindung erforderlich
  • Diese Berechtigung wird NICHT benötigt, um auf die quarantänisierten E-Mails zugreifen zu können.
  • HTTP-Proxy Mitglieder dieser Gruppe können den HTTP-Proxy verwenden
    IPSEC XAUTH Mitglieder dieser Gruppe können sich mit IPSEC authentifizieren
    IPSEC EAP Mitglieder dieser Gruppe können sich mit Microsoft CHAPv2 für IPSec Verbindungen mit IKEv2 authentisieren
    Userinterface Mitglieder dieser Gruppe haben Zugriff auf das Userinterface (inkl. Mailfilter)
    Clientless VPN Mitglieder dieser Gruppe können Clientless VPN verwenden
    Mailfilter Administrator Mitglieder dieser Gruppe haben in Kombination mit dem Recht User Webinterface Zugriff auf alle E-Mails, die im Mailarchiv der UTM zwischengespeichert sind -
    unabhängig davon, ob sie rechtmäßige Empfänger oder Absender dieser E-Mails sind.
    SSL-VPN Mitglieder dieser Gruppe können eine SSL-VPN-Verbindung aufbauen
    WireGuard
    Neu ab: v.12.4
    Mitglieder dieser Gruppe können eine WireGuard-Verbindung aufbauen
    Userinterface Administrator Mitglieder dieser Gruppe können über das Userinterface auf die Captive Portal Benutzerverwaltung zugreifen.



    Clientless VPN

    UTM v12.4 Authentifizierung Benutzer Clientless-VPN.png

    Dieser Reiter wird nur angezeigt, wenn im Reiter Berechtigungen Clientless VPN aktiviert Ein wurde.

    Unter→ VPN →Clientless VPN angelegte Verbindungen werden hier angezeigt.

    Clientless VPN
    Name Name der Verbindung
    Zugriff Nein Bei Ja Aktivierung können Mitglieder dieser Gruppe diese Verbindung nutzen

    Clientless VPN Verwaltung öffnen Hier lassen sich Verbindungen konfigurieren und hinzufügen.
    Aufruf alternativ über → VPN →Clientless VPN
    Weitere Hinweise im Artikel zu Clientless VPN.


    WireGuard

    Beschriftung Wert Beschreibung UTM v12.4 Authentifizierung Gruppe WireGuard.png
    WireGuard Einstellungen für Gruppe
    Konfiguration im Userinterface herunterladbar: Ein Die Konfiguration kann im Benutzerinterface heruntergeladen werden.
    WireGuard-Verbindung: wg_roadwarrior WireGuard-Verbindung, die Mitglieder dieser Gruppe verwenden sollen.
    Endpunkt: 10.0.0.1 IP-Adresse oder Hostname der UTM.
    Muss nur gesetzt werden, wenn die UTM nicht über den Firewallnamen erreichbar ist.
    Endpunkt Port: 51821 Der Port wird aus der Konfiguration der WireGuard-Verbindung übernommen.
    Er kann nur gesetzt werden, wenn ein abweichender Endpunkt definiert wurde.
    Pre-Shared Key: ************** Den Pre-Shared Key der WireGuard-Verbindung eintragen.
    Generieren Generiert einen Pre-Shared Key mit sehr stark.
    Keepalive: Ein 25Link= Sek. Bei Aktivierung kann die Dauer in Sekunden von Keepalive eingestellt werden.

    SSL-VPN






























    De.png
    En.png
    Fr.png



    Hier können für die gesamte Gruppe Einstellungen für das SSL-VPN konfiguriert werden.
    Alle Benutzer verwenden das gleiche Zertifikat, wenn die Gruppeneinstellungen verwendet werden!
    SSL-VPN Einstellungen einzelner Benutzer überschreiben die Gruppeneinstellungen.

    Beschriftung: Wert Beschreibung: Gruppe hinzufügen UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer UTM v12.6 Authentifizierung Gruppe SSL-VPN.png SSL-VPN Einstellungen der Gruppe
    Client im Userinterface herunterladbar: Nein Wenn aktiviert, dann kann der VPN-Client im Userinterface heruntergeladen werden
    SSL-VPN Verbindung: RW-Securepoint Auswahl der gewünschten Verbindung (Angelegt unter VPN SSL-VPN )
    Client-Zertifikat: cs-sslvpn-rw(1) Auswahl des Zertifikats für diese Gruppe (Angelegt unter Authentifizierung Zertifikate  Bereich Zertifikate)
    Es können auch ACME-Zertifikate genutzt werden.
    Remote Gateway: 192.168.175.1 IP-Adresse des Gateways, auf dem sich die SSL-VPN-Clients einwählen. Freie Eingabe oder Auswahl per Dropdown-Menü.
    Redirect Gateway: Aus Anfragen zu Zielen außerhalb des lokalen Netzwerks (und damit auch des VPNs) werden vom Gateway des VPN-Users in der Regel direkt ins Internet geleitet. Bei Aktivierung des Buttons Ein wird das lokale Gateway umgeleitet auf die UTM. Dadurch profitieren auch diese Pakete vom Schutz der UTM.
    Diese Einstellung verändert die Konfigurationsdatei für den VPN-Client.
    Im Paketfilter verfügbar: Nein Durch Aktivierung Ja dieser Option können im Paketfilter Regeln für diese Gruppe erstellt werden.
    Damit lässt sich der Zugriff für Benutzer, die Mitglied dieser über SSL-VPN verbundenen Gruppe sind, steuern.


    Verzeichnis Dienst

    AD/LDAP Gruppenzuordnung

    Hier wird eingetragen, welcher Verzeichnis-Dienst-Gruppe die Mitglieder dieser Benutzergruppe angehören sollen.
    Damit an dieser Stelle eine Gruppe ausgewählt werden kann, muss unter → Authentifizierung →AD/LDAP Authentifizierung eine entsprechende Verbindung konfiguriert worden sein.
    Auswahl einer AD/LDAP - Gruppe


    Mailfilter

    Mailfilter für Gruppen konfigurieren

    Die Berechtigung Userinterface Ein wird benötigt.





  • <This function may allow the downloading of viruses and should therefore only be allowed for experienced users!/li> }}
  • Beschriftung Default Beschreibung
    Herunterladen von folgenden Anhängen erlauben: Keine (Default) Mitglieder dieser Gruppe können im User-Interface Anhänge von Mails herunterladen, die bestimmte Kriterien erfüllen.
    Gefiltert, aber nicht quarantänisiert
    Quarantänisiert, aber nicht gefiltert
  • Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
  • Quarantänisiert und/oder gefiltert
  • Diese Funktion ermöglicht u.U. das herunterladen von Viren und sollte daher nur versierten Benutzern erlaubt werden!
  • Weiterleiten von folgenden E-Mails erlauben: Keine (Default) Mitglieder dieser Gruppe können im User-Interface E-Mails weiterleiten, die bestimmte Kriterien erfüllen.
    Gefiltert, aber nicht quarantänisiert
    Quarantänisiert, aber nicht gefiltert
  • Diese Funktion ermöglicht u.U. das weiterleiten von Viren und sollte daher nur versierten Benutzern erlaubt werden!
  • Quarantänisiert und/oder gefiltert
  • Diese Funktion ermöglicht u.U. das weiterleiten von Viren und sollte daher nur versierten Benutzern erlaubt werden!
  • Bericht E-Mail-Adresse:     E-Mail-Adresse, an die ein Spam-Report versendet wird.
    Wenn hier kein Eintrag erfolgt, wird der Spam-Report an die erste E-Mail-Adresse der Liste gesendet.
    Sind mehrere Mailadressen für einen Benutzer in einem AD hinterlegt, wird der dort als Primäre SMTP-Adresse konfigurierte Eintrag als Default-Adresse verwendet.
    AD proxyAdresses spamreport.png

    Sprache der Berichte: Default Vorgabe unter Netzwerk Servereinstellungen
    Firewall
    Sprache der Berichte
    Es kann gezielt ausgewählt werden: Deutsch bzw. Englisch
    E-Mail-Adressen
    E-Mail-Adresse Eintragen einer Mail-Adresse in die Liste
    support@ttt-point.de E-Mailkonten, die von Mitgliedern dieser Gruppe eingesehen werden können, um den Mailfilter zu kontrollieren.
    Löschen mit


    WOL

    WOL steht für Wake on LAN und schaltet einen Computer über die Netzwerkkarte ein. Um den Rechner per Datenpaket zu starten, muss der Rechner dies auch unterstützen. In der Regel wird dies im BIOS bzw. UEFI konfiguriert.
    Nach Anmeldung im Userinterface kann der Benutzer für hier eingetragene Rechner ein WOL auslösen.

    Beschriftung Standardwert Beschreibung UTM v12.4 Authentifizierung Gruppe WOL.png
    Wake on Lan konfigurieren
    Beschreibung:     Freier Text
    MAC Adresse: __:__:__:__:__: MAC-Adresse des Rechners, der per Wake on Lan aktiviert werden soll
    Schnittstelle: eth0 Schnittstelle der Appliance, über die das WOL-Paket gesendet werden muss
    Ruft den Eintrag zum Bearbeiten auf.
    Löscht den Eintrag

































    Captive Portal Benutzer

    Captive Portal Benutzer
    Captive Portal Benutzer müssen sich, wenn sie sich mit einem entsprechend konfigurierten Netzwerk verbinden, authentifizieren und den Nutzungsbedingungen zustimmen. Erst danach wird der Netzzugang - gemäß den Portfilterregeln freigegeben. Benutzer UTMbenutzer@firewall.name.fqdnAuthentifikation UTM v12.6 Benutzer CP Benutzer.png
    notempty
    Firewall-Benutzer, die Mitglied einer Gruppe mit der Berechtigung Userinterface Adminstrator Ein sind ( Authentifizierung Benutzer  Bereich Guppen Schaltfläche ) können die Captive Portal Benutzerverwaltung über die Benutzerverwaltung (im Standard Port 443) erreichen



    Benutzer hinzufügen

    Benutzer hinzufügen

    Captive Portal Benutzer können verwaltet werden von:

    • Administratoren
    • Benutzern, die Mitglied einer Gruppe mit der Berechtigung Userinterface Administrator sind.
      Diese erreichen die Benutzerverwaltung über das Userinterface.
    Beschriftung Wert Beschreibung Captive Portal Benutzer hinzufügen UTMbenutzer@firewall.name.fqdnAuthentifikationBenutzer Drucken und speichern UTM v12.6 Benutzer CP Benutzer hinzufuegen.png
    Anmeldename: user-VNK-JT4 Zufällig generierter Anmeldename.
    Einmal generierte Anmeldenamen lassen sich nach dem Speichern nicht mehr ändern.
    Passwort: BRU-NZE-TCY-LI3-QHE Zufällig generiertes Passwort
    Anmeldename und Passwort können mit der Schaltfläche neu generiert werden. Einaml gespeicherte Passöwrter lassen sich nicht erneut anzeigen.
    Ablaufdatum: yyyy-mm-dd hh:mm:ss Begrenzt die Gültigkeit der Zugangsdaten
    / Neu ab v12.2.2 Mit diesen Schaltflächen lässt sich das Ablaufdatum um 24 Stunden ab dem aktuellen Zeitpunkt verkürzen (-) oder verlängern (+)
    Drucken und speichern
    Speichert und schließt den Dialog, erzeugt eine html-Seite mit dem Usernamen und dem Passwort und öffnet den Druck-Dialog
    Speichert die Angaben und schließt den Dialog.
  • Das Passwort läßt sich anschließend nicht mehr anzeigen. Es kann jedoch jederzeit ein neues Passwort erzeugt werden .
  • Schließt den Dialog, ohne Änderungen zu speichern.