- Es lassen sich Ausnahmen definieren
- GeoIP-Netzwerkobjekte können für beliebige Zonen per GUI erstellt werden
- Hinweis zur Outlook-App im Beispiel Zugriff erlauben
Vorherige Versionen: 12.2.2
Für jedes Land existiert in der UTM dafür eine GeoIP, in der diese Zuweisungen gespeichert werden.
Diese Datenbank wird regelmäßig unabhängig von der Firmware aktualisiert.IPs, die von der Datenbank nicht erfasst werden, werden von den Regeln nicht berücksichtigt. Die Aktualisierung erfolgt wöchentlich.Die GeoIPs werden von der UTM dabei wie Netzwerkobjekte der Zone external behandelt. → weitere Zonen
Systemweites Blocking
Unter
lassen sich Regionen systemweit als Quelle oder Ziel blockieren
GeoIP-basierte Portfilter Regeln
Bestimmten Regionen soll der Zugriff auf bestimmte Ports verwehrt werden.
Hier: Keine Mails aus der Antarktis
Einrichten weiterer Zonen für GeoIP
Liegt die Schnittstelle mit dem Internetzugang in einer anderen Zone oder steht an mehreren Schnittstellen mit weiteren Zonen ein Internetzugang bereit, müssen GeoIP-Netzwerkobjekte dort ebenfalls zur Verfügung stehen.
node geoip generate zone <zone> name <prefix>
Der Prefixname ist optional, die Zone muss bereits existieren.
Beispiel: node geoip generate zone external2 name EXT2_
Dieser Befehl erzeugt für jede Region ein zusätzliches Netzwerkobjekt in der Zone external2.
Für Deutschland hieße das dann EXT2_GEOIP:DE
Beispiel: Blocking
Bestimmten Regionen soll der Zugriff auf bestimmte Ports verwehrt werden.
Hier: Keine Mails aus der Antarktis
Beispiel: Zugriff erlauben
Gegeben ist eine Konfiguration wie im Wiki-Artikel dazu beschrieben.
Eine Portfilter Regel erlaubt den Zugriff aus dem Internet auf das externe Interface mit https
Schritt 1: Anlegen einer Netzwerkgruppe Schritt 1: Anlegen einer Netzwerkgruppe
| |||
Beschriftung | Wert | Beschreibung | ![]() |
---|---|---|---|
Hinzufügen einer Netzwerkgruppe für GeoIPs, die Zugriff erhalten sollen im Abschnitt Netzwerkgruppen mit der Schaltfläche | |||
Name: | GeoIP-OWA | Aussagekräftiger Name für die Netzwerkgruppe | |
Schritt 2: GeoIPs hinzufügenSchritt 2: GeoIPs hinzufügen
| |||
→ | Soeben angelegte Netzwerkgruppe durch Anklicken öffnen | ![]() | |
Netzwerkobjekte | Suchtext für gewünschtes Land | ||
Zu Gruppe hinzufügen | Fügt die Region der Gruppe hinzu Hovern über dem Icon zeigt den vollständigen Namen an | ||
Dort werden auch die Zugangsdaten gespeichert! Siehe auch https://www.heise.de/mac-and-i/meldung/Microsofts-Outlook-App-schleust-E-Mails-ueber-Fremd-Server-2533240.html | |||
Schritt 3: Bestehende Regel bearbeiten Schritt 3: Bestehende Regel bearbeiten
| |||
Unter Portfilter mit der Schaltfläche eine neue Regel anlegen oder eine bestehende bearbeiten | Reiter![]() | ||
Quelle: | Im Dropdown-Menü im Abschnitt GeoIP Netzwerkgruppen die gewünschte Gruppe auswählen | ||
Ziel: | Schnittstelle, auf der die zu erlaubenden Pakete ankommen | ||
Dienst: | Dienst oder Dienstgruppe, der bzw. die erlaubt werden soll | ||
Aktion: | Lässt die Pakete durch | ||
Logging: | Gewünschtes Logging wählen | ||
Gruppe: | Gewünschte Gruppe wählen | ||
Schritt 4: Regeln aktualisieren Schritt 4: Regeln aktualisieren
| |||
Potentiell gefährliche IPs sperren
Unabhängig von der geographischen Zuordnung einer IP können über die Cyber Defence Cloud IPs gesperrt werden, die als potentiell bedrohlich erkannt wurden:
Aktivierung unter Reiter Cyber Defence Cloud Schaltfläche