(Lauritzl verschob die Seite UTM/RULE/Implizite Regeln nach UTM/RULE/Implizite Regeln v11.7) Markierung: Neue Weiterleitung |
K (Weiterleitung auf UTM/RULE/Implizite Regeln v11.7 entfernt) Markierung: Weiterleitung entfernt |
||
Zeile 1: | Zeile 1: | ||
# | {{Set_lang}} | ||
{{#vardefine:headerIcon|spicon-utm}} | |||
{{:UTM/RULE/Implizite_Regeln.lang}} | |||
</div>{{DISPLAYTITLE:{{#var:display}}}} | |||
'''{{#var:head}}''' | |||
{{#var:ver}} '''12.1''' <small>(04.2021)</small> | |||
<br> | |||
{{cl|{{#var:neu}} | | |||
* {{#var:neu--Wireguard}} | |||
* {{#var:neu--Fail2Ban}} | |||
* {{#var:neu--PPTP}} {{info|{{#var:neu--PPTP--Hinweis}} }} | |||
* {{#var:neu--Clientless VPN}} | |||
}} | |||
<br> | |||
{{#var:prev}} [[UTM/RULE/Implizite_Regeln_v11.7 | 11.7]] | |||
<br> | |||
== {{#var:Implizite Regeln}} == | |||
{{#var:Implizite Regeln--Menu}}<br> | |||
{{#var:Implizite Regeln--desc}} | |||
<li class="list--element__alert list--element__hint">{{#var:Implizite Regeln--Zonen-Hinweis}}</li> | |||
<br> | |||
{| class="sptable2 striped pd5" | |||
|- | |||
! {{#var:Gruppe}} !! {{#var:Regel}} !! {{#var:desc}} !! {{#var:Default}} | |||
|- | |||
| rowspan="5"| BlockChain || || {{#var:BlockChain--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:FailToBan_ssh}} || {{#var:FailToBan_ssh--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:FailToBan_http_admin}} || {{#var:FailToBan_http_admin--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:FailToBan_http_user}} || {{#var:FailToBan_http_user--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:FailToBan_smtp}} || {{#var:FailToBan_smtp--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| rowspan="3"| {{#var:CaptivePortal}} || || {{#var:CaptivePortal--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:CaptivePortalPage}} || {{#var:CaptivePortalPage--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:CaptivePortalRedirection}} || {{#var:CaptivePortalRedirection--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:IPComp}} || {{#var:IPComp}} || {{#var:IPComp--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| rowspan="3"| {{#var:IpsecTraffic}} || || {{#var:IpsecTraffic--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:Accept}} || {{#var:IPSec--Accept--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:Kein NAT für IPSec Verbindungen}} || {{#var:Kein NAT für IPSec Verbindungen--desc}}<br><li class="list--element__alert list--element__hint small">{{#var:Kein NAT für IPSec Verbindungen--Hinweis}}</li> | |||
| {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{#var:Silent Services Accept}} || {{#var:Bootp}} || {{#var:Bootp--desc}} | |||
| {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| rowspan="3"| {{#var:Silent Services Drop}} || {{#var:NetBios Datagram}} || {{#var:Verwirft diese Pakete ohne Logmeldung}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:NetBios Nameservice}} || {{#var:Verwirft diese Pakete ohne Logmeldung}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:NetBios Session Service}} || {{#var:Verwirft diese Pakete ohne Logmeldung}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| rowspan="7"| VPN || {{#var:IPSec IKE}} || {{#var:IPSec IKE--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:IPSec ESP}} || {{#var:IPSec ESP--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:IPSec NAT Traversal}} || {{#var:IPSec NAT Traversal--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:SSL VPN UDP}} || {{#var:SSL VPN UDP--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:SSL VPN TCP}} || {{#var:SSL VPN TCP--desc}} || {{ButtonAn|{{#var:ein}} }} | |||
|- | |||
| {{#var:User Interface Portal}} || {{#var:User Interface Portal--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|- | |||
| {{Hinweis||12.1}}{{#var:Wireguard}} || {{#var:Wireguard--desc}} || {{ButtonAus|{{#var:aus}} }} | |||
|} | |||
{| {{prettytable}} | |||
|- | |||
|| || Clientless VPN VNC || Akzeptiert Verbindungen auf Port 2107/TCP || Aktiv | |||
|- | |||
|| || Clientless VPN RDP || Akzeptiert Verbindungen auf Port 2907/TCP || Aktiv | |||
|} |
Version vom 15. April 2021, 16:22 Uhr
Implizite Regeln der UTM
Letzte Anpassung zur Version: 12.1 (04.2021)
- Neu:
- Neue Regeln für Fail2Ban (Abschnitt BlockChain)
- Wegfall der Regeln für Clientless VPN
Vorherige Versionen: 11.7
Implizite Regeln
Einstellungen im Menü
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv.
Gruppe | Regel | Beschreibung | Aktiv (Default-Einstellung) |
---|---|---|---|
BlockChain | Überwachung mit Fail2Ban Regeln. Konfiguration unter |
Ein | |
FailToBan_ssh | Zugriff per ssh. | Ein | |
FailToBan_http_admin | Zugriff über das Admin Interface. | Ein | |
FailToBan_http_user | Zugriff über das User Interface. | Ein | |
FailToBan_smtp | Zugriff über das Mailgateway. | Ein | |
CaptivePortal | Umleitung des Verkehrs auf eine Landingpage ermöglichen | Aus | |
CaptivePortalPage | Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können. | Aus | |
CaptivePortalRedirection | Umleitung des Traffics auf den oben genannten Port. | Aus | |
IPComp | IPComp | Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108) | Aus |
IpsecTraffic | Aus | ||
Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung | Ein | ||
Kein NAT für IPSec Verbindungen | Nimmt alle IPSec-Verbindungen vom NAT aus |
Aus | |
Silent Services Accept | Bootp | Akzeptiert
|
Ein |
Silent Services Drop | NetBios Datagram | Verwirft diese Pakete ohne Logmeldung | Ein |
NetBios Nameservice | Verwirft diese Pakete ohne Logmeldung | Ein | |
NetBios Session Service | Verwirft diese Pakete ohne Logmeldung | Ein | |
VPN | IPSec IKE | Akzeptiert Verbindungen auf Port 500/UDP | Ein |
IPSec ESP | Akzeptiert Verbindungen mit dem Protokoll ESP (50) | Ein | |
IPSec NAT Traversal | Akzeptiert Verbindungen auf Port 4500/UDP | Ein | |
SSL VPN UDP | Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde | Ein | |
SSL VPN TCP | Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde | Ein | |
User Interface Portal | Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface. | Aus | |
Wireguard | Ermöglicht Verbindungen mit dem Wireguard Protokoll. | Aus |
Clientless VPN VNC | Akzeptiert Verbindungen auf Port 2107/TCP | Aktiv | |
Clientless VPN RDP | Akzeptiert Verbindungen auf Port 2907/TCP | Aktiv |