Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:
{{var | display
{{var | display
| HTTP-Proxy Transparenter Modus
| HTTP-Proxy Transparenter Modus
| }}
| HTTP proxy transparent mode }}
{{var | head
{{var | head
| Fehlgeschlagene DNS-Auflösung bei transparentem Proxy mit HTTPS
| Tranparenter Modus für den HTTP-Proxy der UTM
| }}
| Transparent mode for the http-proxy of the UTM }}
{{var | neu--Layoutanpassung
{{var | neu--Layoutanpassung
| Layoutanpassung
| Layoutanpassung
| }}
| Layout adjustment }}
{{var | Fehlerursache
{{var | Fehlerursache
| Fehlerursache bei ''Host header forgery detected''
| Fehlerursache bei ''Host header forgery detected''
| }}
| Error cause for ''Host header forgery detected'' }}
{{var | no-Regex
{{var | no-Regex
| Beachten, dass die Regex-Ausnahmen nicht für den transparenten Modus gelten.
| Die Regex-Ausnahmen gelten nicht für den transparenten Modus!
| }}
| The regex exceptions do not apply to transparent mode! }}
{{var | Transparenter Proxy
{{var | Transparenter Proxy
| Funtkionsweise des transparenten Proxys
| Funtkionsweise des transparenten Proxys
| }}
| Functionality of the transparent proxy }}
{{var | Transparenter Proxy--desc
{{var | Transparenter Proxy--desc
| Der transparente Proxy sorgt dafür, dass Webseitenaufrufe auch ohne Einstellungen im Browser über den HTTP-Proxy geleitet werden, so dass der Virenscanner und der Webfilter auf diese Verbindungen angewendet werden können.<br>
| Der transparente Proxy sorgt dafür, dass Webseitenaufrufe auch ohne Einstellungen im Browser über den HTTP-Proxy geleitet werden, so dass der Virenscanner und der Webfilter auf diese Verbindungen angewendet werden können.<br>
Zeile 27: Zeile 27:
Diese sollen anschließend natürlich wieder verschlüsselt an den eigentlichen Client im internen Netzwerk weitergeleitet werden.<br>
Diese sollen anschließend natürlich wieder verschlüsselt an den eigentlichen Client im internen Netzwerk weitergeleitet werden.<br>
Um dieses zu erreichen wird das Feature SSL-Interception genutzt.
Um dieses zu erreichen wird das Feature SSL-Interception genutzt.
|  }}
| The transparent proxy ensures that web page calls are routed through the HTTP proxy even without settings in the browser, so that the virus scanner and web filter can be used for these connections.<br>
 
In order to be able to check SSL-encrypted connections for viruses and malware, the proxy must pretend to be a client to the web server on the Internet, so that the data can already be decrypted on the firewall.<br>
These are to be passed on coded afterwards again to the actual Client in the internal network.<br>
To achieve this, the feature SSL interception is used. }}
{{var | Konfiguration
{{var | Konfiguration
| Konfiguration
| Konfiguration
| }}
| Configuration }}
{{var | Zertifikat
{{var | Zertifikat
| Zertifikat
| Zertifikat
| }}
| Certificate }}
{{var | Zertifikat--desc
{{var | Zertifikat--desc
|  
| Für die SSL-verschlüsselte Übertragung zum Client wird eine CA benötigt.
| }}
| A CA is required for SSL-encrypted transmission to the client. }}
{{var | Zertifikat-CA--Bild
{{var | Zertifikat-CA--Bild
|  
| UTM v12.2 CA für SSL-Interception.png
| }}
| UTM v12.2 CA für SSL-Interception-en.png }}
{{var | Zertifikat1-CA--cap
{{var | Zertifikat-CA--cap
|  
| CA erstellen
| }}
| Create CA }}
{{var | Zertifikat--Bild
{{var | Zertifikat--Bild
|  
| UTM v12.2 Zertifikate für SSL-Interception.png
|  }}
| UTM v12.2 Zertifikate für SSL-Interception-en.png }}
{{var | Zertifikat-cap
{{var | Zertifikat--cap
|  
| Zertifikate
| Certificates }}
{{var | SSL-Interception
| SSL-Interception
| SSL-Interception }}
{{var | SSL-Interception--desc
| Konfiguration unter {{Menu|Anwendungen|HTTP-Proxy|SSL-Interception}}
| Configuration under {{Menu|Applications|HTTP Proxy|SSL Interception}} }}
{{var | SSL-Interception--Bild
| UTM v12.2 HTTP-Proxy SSL-Interception.png
| UTM v12.2 HTTP-Proxy SSL-Interception-en.png }}
{{var | SSL-Interception--cap
| Reiter SSL-Interception
| SSL Interception tab }}
{{var | CA--erstellen
| Anleitung zum Erstellen einer CA
| Instructions for creating a CA }}
{{var | CA--erstellen--desc
| Eine CA kann im Menü {{Menu|Authentifziernug|Zertifikate|CA|CA hinzufügen|+|x}} erstellt werden.<br>
Die CA bekommt einen eindeutigen Namen, die Schlüssellänge ≥ 2048, eine Gültigkeitsdauer bis max 31.12.2037 und weitere Angaben, die das Zertifikat individualiseren.<br>
Abschließen mit {{Button|Speichern}}
|  A CA can be created from the {{Menu|Authentication|Certificates|CA|Add CA|+|x}} menu.<br>
The CA gets a unique name, the key length ≥ 2048, a validity period up to max 31.12.2037 and other information that individualize the certificate.<br>.
Finish with {{Button|Save}} }}
{{var | Aktivierung
| Aktiviert die SSL-Interception
| Activates the SSL interception }}
{{var | Webfilter basiert
| Webfilter basiert:
| Webfilter based: }}
{{var | Webfilter basiert--desc
| Bei Aktivierung werden  lediglich vom Webfilter blockierte Verbindungen abgefangen.<br>
Dadurch wird das Problem umgangen, daß es Seiten gibt, die ein Unterbrechen der Verschlüsselung nicht tolerieren (z.B. Banking-Software), ohne das man dafür extra eine Ausnahme definieren muss.
| When enabled, only connections blocked by the web filter are intercepted.<br>
This avoids the problem that there are sites that do not tolerate an interruption of the encryption (e.g. banking software) without having to define an exception for it. }}
{{var | Nicht erkannte Protokolle erlauben
| Nicht erkannte Protokolle erlauben:
| Allow non identified protocols: }}
{{var | Nicht erkannte Protokolle erlauben--desc
| {{f|Was genau bedeutet das? § Und seit wann gibt es das?}}
|  }}
|  }}
{{var | CA-Zertifikat
| CA-Zertifikat:
| CA-Certificate: }}
{{var | CA-Zertifikat--desc
| Hier muss eine CA ausgewählt werden, die die Verbindung nach dem entschlüsseln (und scannen) wieder verschlüsseln kann.<br>Der Public-Key der CA muss auf allen Client Rechnern, die SSL-Interception nutzen sollen, installiert werden. Herunterladen kann hier direkt mit {{ButtonD|Public-Key herunterladen}} erfolgen.
| Here, a CA must be selected that can re-encrypt the connection after decryption (and scanning).<br>The public key of the CA must be installed on all client computers that are to use SSL Interception. Download can be done here directly with {{ButtonD|Download public key}}. }}
{{var | Zertifikatsverifizierung
| Zertifikatsverifizierung:
| Peer verification: }}
{{var | Zertifikatsverifizierung--desc
| {{Hinweis|!}} Sollte unbedingt aktiviert werden! Damit überprüft der HTTP-Proxy, ob das Zertifikat der aufgerufenen Seite vertrauenswürdig ist. Da der Browser nur noch das lokale Zertifikat sieht, ist eine Überprüfung durch den Browser nicht mehr möglich.
| {{Hinweis|!}} This should definitely be enabled! With this, the HTTP proxy checks whether the certificate of the called page is trustworthy. Since the browser only sees the local certificate, a check by the browser is no longer possible. }}
{{var | Ausnahmen für SSL-Interception
| Ausnahmen für SSL-Interception
| Exceptions for SSL-Interception  }}
{{var | Ausnahmen für SSL-Interception--desc
| Es besteht die Möglichkeit Ausnahmen im  Format der [[UTM/APP/Regex | Regular Expressions]] zu definieren. Da hier aber nur https ankommen kann, wird hier, anders als bei dem Virenscanner,  nicht auf Protokolle gefiltert. <br>Mit {{Button|+ Regex}} werden neue Ausnahmen hinzu gefügt. {{info| 1=Eine Ausnahme für www.securepoint.de würde also lauten:&#10;.*\.securepoint\.de"}}
| It is possible to define exceptions in the format of [[UTM/APP/Regex | Regular Expressions]]. However, since only https can arrive here, it is not filtered for protocols, unlike the virus scanner. <br>With {{Button|+ Regex}} new exceptions are added. {{info| 1=So an exception for www.securepoint.de would be:&#10;.*\.securepoint\.de"}}  }}
{{var | Ausnahmen für Zertifikatsverifizierung
| Ausnahmen für Zertifikatsverifizierung
| Peer verification exceptions }}
{{var | Ausnahmen für Zertifikatsverifizierung--desc
| Hier können ausnahmen für die Zertifikatsverifizierung im Regex-Format hinzugefügt werden.
| Here exceptions for certificate verification in regex format can be added. }}
{{var | Zertifikat dem Browser hinzufügen
| Zertifikat dem Browser hinzufügen
| Add certificate to the browser }}
{{var | Zertifikat dem Browser hinzufügen--desc
| Damit die Browser der Clients diese Verbindung auch akzeptieren, muss das CA jedem Browser bekannt gemacht werden.
| In order for the clients' browsers to accept this connection, the CA must be made known to each browser. }}
{{var | Transparenter Modus
| Transparenter Modus
| Transparent mode }}
{{var | Transparenter Modus--desc
| Aktivierung mit {{KastenGrau|{{#var:Transparenter Modus}} }} {{ButtonAn|{{#var:ein}} }}
| Activation with  {{KastenGrau|{{#var:Transparenter Modus}} }} {{ButtonAn|{{#var:ein}} }} }}
{{var | Transparenter Modus--Bild
| UTM v12.2 HTTP-Proxy Transparent.png
| UTM v12.2 HTTP-Proxy Transparent-en.png }}
{{var | Transparenter Modus--cap
| Reiter ''Transparenter Modus''
| Tab ''Transparent mode'' }}
{{var | HTTPS-Regel--desc
| In der Standard Einstellung ist der transparente Modus für das HTTP Protokoll über Port 80 schon aktiviert. <br>Um diesen auch für das HTTPS Protokoll und Port 443 einzurichten, wird durch einen Klick auf die Schaltfläche {{Button|Transparente Regel hinzufügen|+}}  eine weitere Regel hinzugefügt.
| In the default setting, transparent mode is already enabled for the HTTP protocol over port 80. <br>To set this up for the HTTPS protocol and port 443 as well, another rule is added by clicking the {{Button|Add Transparent Rule|+}} button.  }}
{{var | HTTPS-Regel
| HTTPS-Regel anlegen
| Create HTTPS rule }}
{{var | HTTPS-Regel--Bild
| UTM v12.2 HTTP-Proxy Transparent Regel-hinzufügen.png
| UTM v12.2 HTTP-Proxy Transparent Regel-hinzufügen-en.png }}
{{var | HTTPS-Regel--cap
| Transparente Regel für HTTPS hinzufügen
| Add transparent rule for HTTPS }}
{{var | Protokoll
| Protokoll
| Protocol }}
{{var | Protokoll--desc
| Protokoll, das gescannt werden soll
| Protocol that is to be scanned }}
{{var | Typ
| Typ
| Type }}
{{var | Typ--desc
| Bestimmt ob der Transparente Modus für die folgenden Netzwerkgruppen angewendet werden soll, oder nicht.<br>Soll ein bestimmtes Netzwerkobjekt oder eine Netzwerkgruppe als Quelle oder Ziel vom Transparenten Modus ausgenommen werden, kann eine ''Exclude''-Regel vor der allgemeinen ''Include''-Regel eine Ausnahme definieren.
| Determines whether transparent mode should be applied to the following network groups or not.<br>If a specific network object or network group is to be excluded from transparent mode as a source or destination, an ''Exclude'' rule can define an exception before the general ''Include'' rule. }}
{{var | Quelle
| Quelle:
| Source: }}
{{var | Quelle--desc
| Quell-{{Button|Netzwerkobjekt|d}}, angelegt unter [[UTM/RULE/Portfilter#Netzwerkobjekte_erstellen | {{Menu | Firewall | Portfilter|Netzwerkobjekte}}]]<br>Als Quelle muss das Netzwerk aus dem die Anfragen kommen, z.B. ''internal-network''.
| Source {{Button|network object|d}}, created under [[UTM/RULE/Portfilter#Create_network_objects | {{Menu | Firewall | Portfilter|network object}}]] <br>The source must be the network from which the requests come, e.g. ''internal-network''. }}
{{var | Ziel
| Ziel:
| Destination: }}
{{var | Ziel--desc
| Ziel-Netzwerkobjekt in dem die Webserver stehen die angesprochen werden sollen, in diesem Beispiel ''internet''.
| Target network object in which the web servers to be addressed are located, in this example ''internet''. }}
{{var | Speichern--desc
| Ein Klick auf {{Button|Speichern}} speichert die neue Regel.<br>Ein weiterer Klick auf {{Button|Speichern}} im HTTP-Proxy Fenster sorgt für eine Aktualisierung der Regeln.
|  Clicking {{Button|Save}} will save the new rule.<br>Another click on {{Button|Save}} in the HTTP proxy window will update the rules. }}
{{var | Portfilterregeln
| Portfilterregeln
| Port filter rules }}
{{var | Portfilterregeln--desc
| <p>Da nun sowohl HTTP mit Port 80 als auch HTTPS mit Port 443 über den Proxy umgeleitet werden, muss gewährleistet sein, dass die Namensauflösung erfolgen kann. <br>Sofern die UTM als Nameserver bei den Clients eingetragen ist, wird also eine Regel benötigt die DNS aus den lokalen (privaten) Netzwerken auf die dazugehörige Netzwerkschnittstelle erlaubt.</p>
<p>In der Werkseinstellung existiert schon eine entsprechende Regel mit der Dienstgruppe ''Proxy''. Diese enthält auch den Nameserver Port 53 für UDP und TCP.</p>
Abschließend sollte also noch im Memü {{Menu|Firewall|Portfilter}} überprüft werden, ob eine entsprechende Regel vorhanden ist.
| <p>Since both HTTP with port 80 and HTTPS with port 443 are redirected via the proxy, it must be ensured that the name resolution can take place. <br>If the UTM is registered as a name server with the clients, a rule is required that allows DNS from the local (private) networks to the associated network interface.</p>
<p>In the factory settings, a corresponding rule already exists with the service group ''Proxy''. This also contains the nameserver port 53 for UDP and TCP.</p>
Finally you should check in the memu {{Menu|Firewall|Portfilter}} if a corresponding rule exists. }}
{{var | Regel--internal-interface
| Portfilterregel für Zugriff auf DNS-Auflösung
| Port filter rule for access to DNS resolution }}
{{var | Beispiele für Ausnahmen für Windows-Updateserver
| Beispiele für Ausnahmen für Windows-Updateserver
| Examples of exceptions for Windows update server }}
{{var | Beispiele für Ausnahmen für Windows-Updateserver--desc
| Weitere Beispiele zur Einrichtung der SSL-Interception, Authentifizierungsausnahmen, Virenscanner und Webfilter bezüglich Windows Updates gibt es im Knowledge Base Artikel [[KB_UTMV11_Windows_Updates_mit_HTTP-Proxy | Windows Updates mit HTTP-Proxy und Webfilter]]
| For more examples on how to set up SSL interception, authentication exceptions, virus scanners, and web filters regarding Windows updates, see the knowledge base article [[KB_UTMV11_Windows_Updates_mit_HTTP-Proxy | Windows Updates with HTTP Proxy and Web Filter]] }}
{{var | Dienst
| Dienst
| Service }}
{{var | Aktiv
| Aktiv
| Active }}
{{var | Aktion
| Aktion
| Action }}
{{var | Troubleshooting
| Troubleshooting
| Troubleshooting }}
{{var | display--Host-header-forgery
| Fehlermeldung bei transparentem Proxy
| Error message for transparent proxy }}
{{var | head--Host-header-forgery
| Fehlgeschlagene DNS-Auflösung bei transparentem Proxy mit HTTPS und Webfilterbasierter SSL-Interception
| Failed DNS resolution for transparent proxy with HTTPS }}
{{var | Situation
{{var | Situation
| Situation
| Situation
| }}
| Situation }}
{{var | Situation--desc
{{var | Situation--desc
|* UTM mit aktivem transparenten HTTP-Proxy für HTTP und HTTPS.  
|* UTM mit aktivem transparenten HTTP-Proxy für HTTP und HTTPS.  
* Die SSL-Interception läuft im Modus "Webfilterbasierend".   
* Die SSL-Interception läuft im Modus "Webfilterbasierend".   
| }}
|* UTM with active transparent HTTP proxy for HTTP and HTTPS.
* SSL interception running in "Web Filter Based" mode.  }}
{{var | Logmeldung im Squid
{{var | Logmeldung im Squid
| Logmeldung in der UTM
| Logmeldung in der UTM
| }}
| Log message in the UTM }}
{{var | Logmeldung im Squid--desc
{{var | Logmeldung im Squid--desc
| Logmdeldung des Squid (Menü {{Menu|Log}}) in der UTM:
| Logmdeldung des Squid (Menü {{Menu|Log}}) in der UTM:
| }}
| Log message of Squid (menu {{Menu|Log}}) in the UTM: }}
{{var | Bedeutung
{{var | Bedeutung
| Bedeutung
| Bedeutung
| }}
| Meaning }}
{{var | Bedeutung--desc
{{var | Bedeutung--desc
|* Der Client startet eine TCP-Verbindung zu einem HTTPS-Server.
|* Der Client startet eine TCP-Verbindung zu einem HTTPS-Server
* Die Verbindung wird durch die UTM → Transparenter Proxy abgefangen.
* Die Verbindung wird durch die UTM → Transparenter Proxy abgefangen
* Der HTTP-Proxy (Squid) prüft die Verbindung und analysiert den TLS-Handshake.  
* Der HTTP-Proxy (Squid) prüft die Verbindung und analysiert den TLS-Handshake.  
* Die gewonnen Informationen wie der SNI werden dabei aufgelöst und mit der ursprünglichen IP-Adresse verglichen.
* Die gewonnen Informationen wie der SNI werden dabei aufgelöst und mit der ursprünglichen IP-Adresse verglichen
* In diesem Fall stimmen ursprüngliche IP und die aufgelöste IP für den SNI (Hostnamen) nicht überein und werden daher durch den HTTP-Proxy blockiert und es kommt zu oben stehender Fehlermeldung.
* In diesem Fall stimmen ursprüngliche IP und die aufgelöste IP für den SNI (Hostnamen) nicht überein und werden daher durch den HTTP-Proxy blockiert und es kommt zu oben stehender Fehlermeldung
|* The client starts a TCP connection to an HTTPS server
| }}
* The connection is intercepted by the UTM → Transparent Proxy
* The HTTP proxy (Squid) checks the connection and analyzes the TLS handshake
* The information obtained, such as the SNI, is thereby resolved and compared with the original IP address
* In this case, the original IP and the resolved IP for the SNI (hostname) do not match and are therefore blocked by the HTTP proxy, resulting in the above mentioned error message }}
{{var | Ursache
{{var | Ursache
| Ursache
| Ursache
| }}
| Cause }}
{{var | Ursache--desc
{{var | Ursache--desc
| Dieses Verhalten ist bei Hostnamen mit einer intensiven Lastenverteilung zu beobachten. <br>Wenn der Anbieter in kurzer Zeit unterschiedliche Antworten auf DNS-Anfragen gibt, können sich die Ergebnisse in der DNS-Auflösung zwischen Client und UTM unterscheiden.  
| Dieses Verhalten ist bei Hostnamen mit einer intensiven Lastenverteilung zu beobachten. <br>Wenn der Anbieter in kurzer Zeit unterschiedliche Antworten auf DNS-Anfragen gibt, können sich die Ergebnisse in der DNS-Auflösung zwischen Client und UTM unterscheiden.  
Zeile 83: Zeile 249:
* Hostnamen, die mit einer sehr kleinen TTL durch intensive Lastenverteilung, von UTM und Client unterschiedlich aufgelöst werden.   
* Hostnamen, die mit einer sehr kleinen TTL durch intensive Lastenverteilung, von UTM und Client unterschiedlich aufgelöst werden.   
* Nutzung von DNS-Servern an unterschiedlichen geografischen Standorten.<br>Dabei kann über den entfernten Standort für die aufgerufenen Hostnamen eine andere IP-Adresse zurückgegeben werden als am lokalen Standort der UTM. (Geographic DNS Routing)
* Nutzung von DNS-Servern an unterschiedlichen geografischen Standorten.<br>Dabei kann über den entfernten Standort für die aufgerufenen Hostnamen eine andere IP-Adresse zurückgegeben werden als am lokalen Standort der UTM. (Geographic DNS Routing)
| }}
| This behavior can be observed for hostnames with intensive load balancing. <br>If the provider gives different responses to DNS queries in a short period of time, the results in DNS resolution may differ between the client and the UTM.
 
This behavior can be caused by:
* different DNS servers on client and UTM.
* Hostnames that are resolved differently by UTM and client with a very small TTL due to intensive load balancing.
* Use of DNS servers at different geographical locations.<br>In this case, a different IP address can be returned via the remote location for the called host names than at the local location of the UTM. (Geographic DNS Routing) }}
{{var | Lösung
{{var | Lösung
| Lösung
| Lösung
| }}
| Solution }}
{{var | Lösung--desc
{{var | Lösung--desc
|* Die SNI Validierung wird im HTTP-Proxy deaktiviert. Ab 12.1.9/12.2.1 möglich.
|* '''Best Practice:'''<br>Auf dem Client wird die UTM als globaler Proxy-Server und ggf. für jede Anwendung als Proxy-Server eingetragen.


* Auf dem Client wird die UTM als globaler Proxy-Server und ggf. für jede Anwendung als Proxy-Server eingetragen.
* '''Workaround:'''<br>Auf Client und UTM werden die gleichen DNS-Server eingetragen.
| * On the client, the UTM is entered as the global proxy server and, if necessary, as the proxy server for each application.


* Workaround: Auf Client und UTM werden die gleichen DNS-Server eingetragen.
* Workaround: The same DNS servers are entered on the client and UTM. }}
}}
{{var | Lösung--Hinweis
{{var | Lösung--Hinweis
| Dieses Vorgehen minimiert die Fehlerrate, kann das Problem aber vor allem bei Servern, die Loadbalancing mit sehr kurzen TTLs-betreiben nicht sicher verhindern.<br>
| Dieses Vorgehen minimiert die Fehlerrate, kann das Problem aber vor allem bei Servern, die Loadbalancing mit sehr kurzen TTLs-betreiben nicht sicher verhindern.<br>
Zusätzlich muss darauf geachtet werden, daß auch keine DNS-Server verwendet werden, die selber bereits über ''Geographic DNS Routing'' angesprochen werden.<br>Die Google-Server z.B. unterscheiden sich trotz identischer IP-Adresse je nach Region, von der aus sie aufgerufen werden!
Zusätzlich muss darauf geachtet werden, daß auch keine DNS-Server verwendet werden, die selber bereits über ''Geographic DNS Routing'' angesprochen werden.<br>Die Google-Server z.B. unterscheiden sich trotz identischer IP-Adresse je nach Region, von der aus sie aufgerufen werden!
| This procedure minimizes the error rate, but cannot reliably prevent the problem, especially with servers that use load balancing with very short TTLs.
In addition, it must be ensured that no DNS servers are used that are themselves already addressed via ''Geographic DNS Routing''.<br>The Google servers, for example, differ despite identical IP address depending on the region from which they are called! }}
{{var | Lösung--SNI
|* '''Einfach, aber unsicher:'''<br>Unter  {{Menu|Anwendungen|HTTP-Proxy|SSL-Interception}} die Option {{b|SNI validieren:}} {{ButtonAus|Nein}} deaktivieren. {{info|Ohne SNI Validierung können Clients die SNI beliebig manipulieren, um den Webfilter zu passieren. Diese Einstellung sollte nur als eine letzte Möglichkeit betrachtet werden, wenn es unmöglich scheint, die DNS-Einstellungen zwischen Clients des HTTP-Proxy und der UTM zu vereinheitlichen.}}
|  }}
|  }}
{{var | Fehlermeldung im Browser
{{var | Fehlermeldung im Browser
| Fehlermeldung im Browser
| Fehlermeldung im Browser
| }}
| Error message in the browser }}
{{var | Fehlermeldung im Browser--desc
{{var | Fehlermeldung im Browser--desc
| ERROR_SSL_PROTOCOL_ERROR
| ERROR_SSL_PROTOCOL_ERROR
| }}
| ERROR_SSL_PROTOCOL_ERROR }}
{{var | oder
| oder
| or }}
{{var | Fehlermeldung im Browser--Firefox--desc
| ssl_error_rx_record_too_long
| ssl_error_rx_record_too_long }}
{{var | Version12.2
{{var | Version12.2
| Nur mit UTM '''V12.1.9 und V12.2''' (09.2021)
| Ab Version '''v12.1.9''' <small>(12.2021)</small>
| }}
| Only with UTM '''v12.2''' (09.2021) }}
{{var |  
 
{{var | Details zeigen
| Details zeigen
| Show details }}
{{var | Zertifikat dem Browser hinzufügen--desc
| <br>
Dazu wird der öffentliche Teil des CA über den Button [[Datei:UTMV11_SI_PKdladenB.png|140px]] heruntergeladen.<br>
Entweder dadurch, dass sich von jedem einzelnen Client auf der UTM einloggen um auf diesen das CA zu speichern oder es wird einmal heruntergeladen und auf einem USB-Stick oder einem Netzwerkspeicher abgelegt. Anschließend wird über diesen Weg dem Browser das Zertifikat hinzugefügt.
| <br>
To do this, the public part of the CA is downloaded via the button [[File:UTMV11_SI_PKdladenB.png|140px]].<br>
Either by logging in from each individual client on the UTM to store the CA on them or it is downloaded once and stored on a USB stick or network storage. The certificate is then added to the browser via this route. }}
{{var | Gallery
    |{{Gallery3| Cl_Chrome_Zertverw.png|Zertifikatsverwaltung<br>1. In den Einstellungen des Browser befindet sich die Zertifikatsverwaltung
| Cl_Chrome_ZMZs.png|Zertifizierungsstellen<br>2. Im Zertifikat-Manager unter Zertifizierungsstellen wird das CA Importiert
| Cl_Chrome_ZMZsWv.png|Zertifikat für Websites<br>3. Das heruntergeladene CA wird aus dem entsprechenden Verzeichnis ausgewählt
| Cl_Chrome_ZMZsmCA.png|Zertifizierungsstellen mit CA<br>4. Bei der Frage ob dem CA als Zertifizierungsstelle vertraut werden soll, wird die Zeile "Diesem Zertifikat zur Identifizierung von Websites vertrauen" markiert.<br>5. Abschließend auf ''OK'' klicken.
|i=4}}
    | {{Gallery3| Cl_Chrome_Zertverw.png|Certificate management<br>1. In the settings of the browser is the certificate management.
| Cl_Chrome_ZMZs.png|Certificate Authorities<br>2. In the Certificate Manager under Certificate Authorities the CA is imported.
| Cl_Chrome_ZMZsWv.png|Certificate for websites<br>3. The downloaded CA is selected from the appropriate directory.
| Cl_Chrome_ZMZsmCA.png|Certification Authorities with CA<br>4. When asked if the CA should be trusted as a certification authority, the line "Trust this certificate to identify websites" is checked.<br>5. Finally, click ''OK''.
|i=4}}
|  
|  
|  }}
|  }}
Zeile 113: Zeile 315:
|  
|  
|  }}
|  }}
{{var |
|
|  }}





Version vom 23. Dezember 2021, 18:15 Uhr