Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 9: Zeile 9:
| Tranparenter Modus für den HTTP-Proxy der UTM
| Tranparenter Modus für den HTTP-Proxy der UTM
| Transparent mode for the http-proxy of the UTM }}
| Transparent mode for the http-proxy of the UTM }}
{{var | Anwendungen
| Anwendungen
| Applications }}
{{var | Transparenter Modus
| Transparenter Modus
| Transparent Mode }}
{{var | neu--Layoutanpassung
{{var | neu--Layoutanpassung
| Layoutanpassung
| Layoutanpassung
Zeile 19: Zeile 25:
| The regex exceptions do not apply to transparent mode! }}
| The regex exceptions do not apply to transparent mode! }}
{{var | Transparenter Proxy
{{var | Transparenter Proxy
| Funtkionsweise des transparenten Proxys
| Funktionsweise des transparenten Proxys
| Functionality of the transparent proxy }}
| Functionality of the transparent proxy }}
{{var | Transparenter Proxy--desc
{{var | Transparenter Proxy--desc
Zeile 41: Zeile 47:
| Für die SSL-verschlüsselte Übertragung zum Client wird eine CA benötigt.
| Für die SSL-verschlüsselte Übertragung zum Client wird eine CA benötigt.
| A CA is required for SSL-encrypted transmission to the client. }}
| A CA is required for SSL-encrypted transmission to the client. }}
{{var | Zertifikat-CA--Bild
{{var | Bild Anleitung anzeigen
| UTM v12.2 CA für SSL-Interception.png
| Bild Anleitung anzeigen
| UTM v12.2 CA für SSL-Interception-en.png }}
|  }}
{{var | Zertifikat-CA--cap
{{var | Zertifikat-hinzufügen--Bild
| CA erstellen
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception hinzufuegen.png
| Create CA }}
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception hinzufuegen-en.png }}
{{var | Zertifikat--Bild
{{var | Zertifikat-hinzufügen--cap
| UTM v12.2 Zertifikate für SSL-Interception.png
| CA erstellen unter {{Menu-UTM|Authentifizierung|Zertifikate|CA|CA hinzufügen|+}}
| UTM v12.2 Zertifikate für SSL-Interception-en.png }}
|  }}
{{var | Zertifikat--cap
{{var | CA hinzufügen
| CA hinzufügen
}}
{{var | Authentifizierung
| Authentifizierung
| }}
{{var | Zertifikate
| Zertifikate
| Zertifikate
| Certificates }}
| }}
{{var | Zertifikat-fertig--Bild
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception fertig.png
| UTM v12.6 HTTP Proxy-Tansparenter Modus CA fuer SSL-Interception fertig-en.png }}
{{var | Zertifikat-fertig--cap
| Übersicht unter {{Menu-UTM|Authentifizierung|Zertifikate|Zertifikate}}
}}




Zeile 68: Zeile 86:
| Activation with  {{KastenGrau|{{#var:Transparenter Modus}} }} {{ButtonAn|{{#var:ein}} }} }}
| Activation with  {{KastenGrau|{{#var:Transparenter Modus}} }} {{ButtonAn|{{#var:ein}} }} }}
{{var | Transparenter Modus--Bild
{{var | Transparenter Modus--Bild
| UTM v12.2 HTTP-Proxy Transparent.png
| UTM v12.6 HTTP Proxy-Tansparenter Modus aktiviert.png
| UTM v12.2 HTTP-Proxy Transparent-en.png }}
| UTM v12.6 HTTP Proxy-Tansparenter Modus aktiviert-en.png }}
{{var | Transparenter Modus--cap
{{var | Transparenter Modus--cap
| Reiter ''Transparenter Modus''
| Transpatenter Modus aktiviert
| Tab ''Transparent mode'' }}
| Transparent mode activated }}
{{var | HTTP-Proxy
| HTTP-Proxy
| HTTP Proxy }}
{{var | Transparenter Modus--desc
| Aktivierung unter {{Menu-UTM|Anwendungen|HTTP-Proxy|Transparenter Modus}} mit {{Kasten|Transparenter Modus|grau}}{{ButtonAn|Ein}}
}}
{{var | HTTPS-Regel--desc
{{var | HTTPS-Regel--desc
| In der Standard Einstellung ist der transparente Modus für das HTTP Protokoll über Port 80 schon aktiviert. <br>Um diesen auch für das HTTPS Protokoll und Port 443 einzurichten, wird durch einen Klick auf die Schaltfläche {{Button|Transparente Regel hinzufügen|+}}  eine weitere Regel hinzugefügt.  
| In der Standard Einstellung ist der transparente Modus für das HTTP Protokoll über Port 80 schon aktiviert. <br>Um diesen auch für das HTTPS Protokoll und Port 443 einzurichten, wird durch einen Klick auf die Schaltfläche {{Button|Transparente Regel hinzufügen|+}}  eine weitere Regel hinzugefügt.  
Zeile 80: Zeile 104:
| Create HTTPS rule }}
| Create HTTPS rule }}
{{var | HTTPS-Regel--Bild
{{var | HTTPS-Regel--Bild
| UTM v12.2 HTTP-Proxy Transparent Regel-hinzufügen.png
| UTM v12.6 HTTP Proxy-Tansparente Regel hinzufuegen HTTPS.png
| UTM v12.2 HTTP-Proxy Transparent Regel-hinzufügen-en.png }}
| UTM v12.6 HTTP Proxy-Tansparente Regel hinzufuegen HTTPS-en.png }}
{{var | HTTPS-Regel--cap
{{var | HTTPS-Regel--cap
| Transparente Regel für HTTPS hinzufügen
| Transparente Regel für HTTPS hinzufügen
| Add transparent rule for HTTPS }}
| Add transparent rule for HTTPS }}
{{var | Transparente Regel hinzufügen
| Transparente Regel hinzufügen
|  }}
{{var | Protokoll
{{var | Protokoll
| Protokoll
| Protokoll
Zeile 98: Zeile 125:
| Determines whether transparent mode should be applied to the following network groups or not.<br>If a specific network object or network group is to be excluded from transparent mode as a source or destination, an ''Exclude'' rule can define an exception before the general ''Include'' rule. }}
| Determines whether transparent mode should be applied to the following network groups or not.<br>If a specific network object or network group is to be excluded from transparent mode as a source or destination, an ''Exclude'' rule can define an exception before the general ''Include'' rule. }}
{{var | Quelle
{{var | Quelle
| Quelle:
| Quelle
| Source: }}
| Source }}
{{var | Quelle--desc
{{var | Quelle--desc
| Quell-{{Button|Netzwerkobjekt|d}}, angelegt unter [[UTM/RULE/Portfilter#Netzwerkobjekte_erstellen | {{Menu | Firewall | Portfilter|Netzwerkobjekte}}]]<br>Als Quelle muss das Netzwerk aus dem die Anfragen kommen, z.B. ''internal-network''.
| Quell-{{Button|Netzwerkobjekt|d}}, angelegt unter [[UTM/RULE/Paketfilter#Netzwerkobjekte_erstellen | {{Menu-UTM|Firewall|Netzwerkobjekte}}]]<br>Als Quelle muss das Netzwerk aus dem die Anfragen kommen, z.B. ''internal-network''.
| Source {{Button|network object|d}}, created under [[UTM/RULE/Portfilter#Create_network_objects | {{Menu | Firewall | Portfilter|network object}}]] <br>The source must be the network from which the requests come, e.g. ''internal-network''. }}
| Source {{Button|network object|d}}, created under [[UTM/RULE/Paketfilter#Create_network_objects | {{Menu-UTM|Firewall|Network Objects}}]] <br>The source must be the network from which the requests come, e.g. ''internal-network''. }}
{{var | Ziel
{{var | Ziel
| Ziel:
| Ziel
| Destination: }}
| Destination }}
{{var | Ziel--desc
{{var | Ziel--desc
| Ziel-Netzwerkobjekt in dem die Webserver stehen die angesprochen werden sollen, in diesem Beispiel ''internet''.
| Ziel-Netzwerkobjekt in dem die Webserver stehen die angesprochen werden sollen, in diesem Beispiel ''internet''.
| Target network object in which the web servers to be addressed are located, in this example ''internet''. }}
| Target network object in which the web servers to be addressed are located, in this example ''internet''. }}
{{var | Speichern--desc
{{var | Speichern--desc
| Ein Klick auf {{Button|Speichern}} speichert die neue Regel.<br>Ein weiterer Klick auf {{Button|Speichern}} im HTTP-Proxy Fenster sorgt für eine Aktualisierung der Regeln.
| Ein Klick auf {{Button-dialog||fa-floppy-disk-circle-xmark|hover=Speichern und schließen}} speichert die neue Regel und schließt den Dialog.<br>Ein weiterer Klick auf {{Button-dialog||fa-save|hover=Speichern}} im HTTP-Proxy Fenster sorgt für eine Aktualisierung der Regeln.
|  Clicking {{Button|Save}} will save the new rule.<br>Another click on {{Button|Save}} in the HTTP proxy window will update the rules. }}
|  Clicking {{Button-dialog||fa-floppy-disk-circle-xmark|hover=Save and close}} will save the new rule and close the dialog.<br>Another click on {{Button-dialog||fa-save|hover=Save}} in the HTTP proxy window will update the rules. }}
{{var | Portfilterregeln
{{var | Paketfilterregeln
| Portfilterregeln
| Paketfilterregeln
| Port filter rules }}
| Packet filter rules }}
{{var | Portfilterregeln--desc
{{var | Paketfilterregeln--desc
| <p>Da nun sowohl HTTP mit Port 80 als auch HTTPS mit Port 443 über den Proxy umgeleitet werden, muss gewährleistet sein, dass die Namensauflösung erfolgen kann. <br>Sofern die UTM als Nameserver bei den Clients eingetragen ist, wird also eine Regel benötigt die DNS aus den lokalen (privaten) Netzwerken auf die dazugehörige Netzwerkschnittstelle erlaubt.</p>
| <p>Da nun sowohl HTTP mit Port 80 als auch HTTPS mit Port 443 über den Proxy umgeleitet werden, muss gewährleistet sein, dass die Namensauflösung erfolgen kann. <br>Sofern die UTM als Nameserver bei den Clients eingetragen ist, wird also eine Regel benötigt die DNS aus den lokalen (privaten) Netzwerken auf die dazugehörige Netzwerkschnittstelle erlaubt.</p>
<p>In der Werkseinstellung existiert schon eine entsprechende Regel mit der Dienstgruppe ''Proxy''. Diese enthält auch den Nameserver Port 53 für UDP und TCP.</p>
<p>In der Werkseinstellung existiert schon eine entsprechende Regel mit der Dienstgruppe ''Proxy''. Diese enthält auch den Nameserver Port 53 für UDP und TCP.</p>
Abschließend sollte also noch im Memü {{Menu|Firewall|Portfilter}} überprüft werden, ob eine entsprechende Regel vorhanden ist.
Abschließend sollte also noch im Memü {{Menu-UTM|Firewall|Paketfilter}} überprüft werden, ob eine entsprechende Regel vorhanden ist.
| <p>Since both HTTP with port 80 and HTTPS with port 443 are redirected via the proxy, it must be ensured that the name resolution can take place. <br>If the UTM is registered as a name server with the clients, a rule is required that allows DNS from the local (private) networks to the associated network interface.</p>
| <p>Since both HTTP with port 80 and HTTPS with port 443 are redirected via the proxy, it must be ensured that the name resolution can take place. <br>If the UTM is registered as a name server with the clients, a rule is required that allows DNS from the local (private) networks to the associated network interface.</p>
<p>In the factory settings, a corresponding rule already exists with the service group ''Proxy''. This also contains the nameserver port 53 for UDP and TCP.</p>
<p>In the factory settings, a corresponding rule already exists with the service group ''Proxy''. This also contains the nameserver port 53 for UDP and TCP.</p>
Finally you should check in the memu {{Menu|Firewall|Portfilter}} if a corresponding rule exists. }}
Finally you should check in the memu {{Menu-UTM|Firewall|Packetfilter}} if a corresponding rule exists. }}
{{var | Regel--internal-interface
{{var | Regel--internal-interface
| Portfilterregel für Zugriff auf DNS-Auflösung
| Paketfilterregel für Zugriff auf DNS-Auflösung
| Port filter rule for access to DNS resolution }}
| Packet filter rule for access to DNS resolution }}
{{var | Beispiele für Ausnahmen für Windows-Updateserver
{{var | Beispiele für Ausnahmen für Windows-Updateserver
| Beispiele für Ausnahmen für Windows-Updateserver
| Beispiele für Ausnahmen für Windows-Updateserver
Zeile 162: Zeile 189:
| Log message in the UTM }}
| Log message in the UTM }}
{{var | Logmeldung im Squid--desc
{{var | Logmeldung im Squid--desc
| Logmdeldung des Squid (Menü {{Menu|Log}}) in der UTM:
| Logmdeldung des Squid (Menü {{Menu-UTM||Log}}) in der UTM:
| Log message of Squid (menu {{Menu|Log}}) in the UTM: }}
| Log message of Squid (menu {{Menu-UTM||Log}}) in the UTM: }}
{{var | Bedeutung
{{var | Bedeutung
| Bedeutung
| Bedeutung
Zeile 210: Zeile 237:
In addition, it must be ensured that no DNS servers are used that are themselves already addressed via ''Geographic DNS Routing''.<br>The Google servers, for example, differ despite identical IP address depending on the region from which they are called! }}
In addition, it must be ensured that no DNS servers are used that are themselves already addressed via ''Geographic DNS Routing''.<br>The Google servers, for example, differ despite identical IP address depending on the region from which they are called! }}
{{var | Lösung--SNI
{{var | Lösung--SNI
|* '''Einfach, aber unsicher:'''<br>Unter  {{Menu|Anwendungen|HTTP-Proxy|SSL-Interception}} die Option {{b|SNI validieren:}} {{ButtonAus|Nein}} deaktivieren. {{info|Ohne SNI Validierung können Clients die SNI beliebig manipulieren, um den Webfilter zu passieren. Diese Einstellung sollte nur als eine letzte Möglichkeit betrachtet werden, wenn es unmöglich scheint, die DNS-Einstellungen zwischen Clients des HTTP-Proxy und der UTM zu vereinheitlichen.}}  
|* '''Einfach, aber unsicher:'''<br>Unter  {{Menu-UTM|Anwendungen|HTTP-Proxy|SSL-Interception}} die Option {{b|SNI validieren:}} {{ButtonAus|Nein}} deaktivieren. {{info|Ohne SNI Validierung können Clients die SNI beliebig manipulieren, um den Webfilter zu passieren. Diese Einstellung sollte nur als eine letzte Möglichkeit betrachtet werden, wenn es unmöglich scheint, die DNS-Einstellungen zwischen Clients des HTTP-Proxy und der UTM zu vereinheitlichen.}}  
|  }}
|  }}
{{var | Fehlermeldung im Browser
{{var | Fehlermeldung im Browser
Zeile 254: Zeile 281:
| SSL-Interception }}
| SSL-Interception }}
{{var | SSL-Interception--desc
{{var | SSL-Interception--desc
| Konfiguration unter {{Menu|Anwendungen|HTTP-Proxy|SSL-Interception}}  
| Konfiguration unter {{Menu-UTM|Anwendungen|HTTP-Proxy|SSL-Interception}}  
| Configuration under {{Menu|Applications|HTTP Proxy|SSL Interception}}  }}
| Configuration under {{Menu-UTM|Applications|HTTP Proxy|SSL Interception}}  }}


{{var | SSL-Interception--Bild
{{var | SSL-Interception--Bild
Zeile 263: Zeile 290:
| Die [[#SNI | SNI-Validierung]] ist deaktivierbar
| Die [[#SNI | SNI-Validierung]] ist deaktivierbar
| The [[#SNI | SNI validation]] can be deactivated }}
| The [[#SNI | SNI validation]] can be deactivated }}
{{var |
|
|  }}


----
----

Aktuelle Version vom 31. Januar 2024, 09:48 Uhr