K (Lauritzl verschob die Seite UTM/RULE/Implizite Regeln nach UTM/RULE/Implizite Regeln v12.1) |
KKeine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
{{Archivhinweis|UTM/RULE/Implizite Regeln}} | |||
{{Set_lang}} | {{Set_lang}} | ||
{{#vardefine:headerIcon|spicon-utm}} | {{#vardefine:headerIcon|spicon-utm}} | ||
{{var | display | |||
| Implizite Regeln | |||
| Implied rules }} | |||
{{var | head | |||
| Implizite Regeln der UTM | |||
| Implied rules of the UTM }} | |||
{{var | neu--PPTP | |||
| Wegfall der impliziten Regeln für das PPTP-Protokoll | |||
| Omission of the Implied rules for the PPTP protocol }} | |||
{{var | neu--PPTP--Hinweis | |||
| Als nachgewiesenermaßen unsicheres Protokoll wird PPTP VPN von der UTM nicht mehr unterstützt. | |||
| As a proven insecure protocol, PPTP VPN is no longer supported by the UTM. }} | |||
{{var | Implizite Regeln | |||
| Implizite Regeln | |||
| Implied rules }} | |||
{{var | Implizite Regeln--Menu | |||
| Einstellungen im Menü {{Menu|Firewall|Implizite Regeln}} | |||
| Settings in menu {{Menu|Firewall|Implied rules}} }} | |||
{{var | Implizite Regeln--desc | |||
| Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv. | |||
| Implied rules have been added for certain use cases. These rules can be easily activated or deactivated by the user as needed. Some of these rules are already active by default. }} | |||
{{var | Implizite Regeln--Zonen-Hinweis | |||
| Die Eingangs-Zonen sind für diese Regeln nicht relevant. | |||
| The access zones are not relevant for these rules. }} | |||
{{var | Gruppe | |||
| Gruppe | |||
| Group }} | |||
{{var | Regel | |||
| Regel | |||
| Rule }} | |||
{{var | Default | |||
| Aktiv<br><small>(Default-Wert)</small> | |||
| Active<br><small>(default value)</small>}} | |||
{{var | FailToBan_ssh | |||
| FailToBan_ssh | |||
| FailToBan_ssh }} | |||
{{var | FailToBan_ssh--desc | |||
| | |||
| }} | |||
{{var | BlockChain | |||
| BlockChain | |||
| BlockChain }} | |||
{{var | BlockChain--desc | |||
| Überwachung der Zugänge zur UTM mit Fail2Ban Regeln. <br>Weitere Konfiguration unter {{Menu|Anwendungen|IDS / IPS}}. Siehe [[UTM/APP/IDS-IPS | Wiki Artikel]] | |||
| Monitoring of accesses to the UTM with Fail2Ban rules. <br>Further configuration under {{Menu|Applications|IDS / IPS}}. See [[UTM/APP/IDS-IPS | Wiki article]] }} | |||
{{var | FailToBan_ssh | |||
| FailToBan_ssh | |||
| FailToBan_ssh }} | |||
{{var | FailToBan_ssh--desc | |||
| Zugriff per ssh | |||
| Access via ssh }} | |||
{{var | FailToBan_http_admin | |||
| FailToBan_http_admin | |||
| FailToBan_http_admin }} | |||
{{var | FailToBan_http_admin--desc | |||
| Zugriff über das Admin Interface | |||
| Access via the Admin Interface }} | |||
{{var | FailToBan_http_user | |||
| FailToBan_http_user | |||
| FailToBan_http_user }} | |||
{{var | FailToBan_http_user--desc | |||
| Zugriff über das User Interface | |||
| Access via the User interface }} | |||
{{var | FailToBan_smtp | |||
| FailToBan_smtp | |||
| FailToBan_smtp }} | |||
{{var | FailToBan_smtp--desc | |||
| Zugriff über das Mailgateway | |||
| Access via the Mailgateway }} | |||
{{var | CaptivePortal | |||
| CaptivePortal | |||
| CaptivePortal }} | |||
{{var | CaptivePortal--desc | |||
| Umleitung des Verkehrs auf eine Landingpage ermöglichen | |||
| Enable redirection of traffic to a landingpage }} | |||
{{var | CaptivePortalPage | |||
| CaptivePortalPage | |||
| CaptivePortalPage }} | |||
{{var | CaptivePortalPage--desc | |||
| Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können. | |||
| Opens an incoming port on the corresponding interface of the firewall that is intended for the captive portal to display the landingpage. }} | |||
{{var | CaptivePortalRedirection | |||
| CaptivePortalRedirection | |||
| CaptivePortalRedirection}} | |||
{{var | CaptivePortalRedirection--desc | |||
| Umleitung des Traffics auf den oben genannten Port. | |||
| Redirection of traffic to the above mentioned port. }} | |||
{{var | IPComp | |||
| IPComp | |||
| IPComp }} | |||
{{var | IPComp--desc | |||
| Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108) | |||
| Accepts connections with IPComp protocol (compression of data packets, IP protocol number 108) }} | |||
{{var | IpsecTraffic | |||
| IpsecTraffic | |||
| IpsecTraffic }} | |||
{{var | IpsecTraffic--desc | |||
| | |||
| }} | |||
{{var | Accept | |||
| Accept | |||
| Accept }} | |||
{{var | IPSec--Accept--desc | |||
| Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung | |||
| Accepts incoming and outgoing traffic of an IPSec connection. }} | |||
{{var | Kein NAT für IPSec Verbindungen | |||
| Kein NAT für IPSec Verbindungen | |||
| No NAT for IPSec connections }} | |||
{{var | Kein NAT für IPSec Verbindungen--desc | |||
| Nimmt alle IPSec-Verbindungen vom NAT aus | |||
| Takes all IPSec connections from the NAT }} | |||
{{var | Kein NAT für IPSec Verbindungen--Hinweis | |||
| D.h.: Im Default-Zustand werden auch IPSec-Verbindungen genattet. | |||
| I.e.: In the default state, IPSec connections are also natted. }} | |||
{{var | Silent Services Accept | |||
| Silent Services Accept | |||
| Silent Services Accept }} | |||
{{var | Bootp | |||
| Bootp | |||
| Bootp }} | |||
{{var | Bootp--desc | |||
| Akzeptiert | |||
* Anfragen für das Bootstrap Protokoll Bootp zur Übermittlung eine IP Adresse und ggf. weiterer Parameter | |||
* Anfragen für DHCP (Erweiterung von Bootp) | |||
| Accepts | |||
* Requests for the bootstrap protocol Bootp to transmit an IP address and possibly further parameters. | |||
* Requests for DHCP (extension of Bootp) }} | |||
{{var | Silent Services Drop | |||
| Silent Services Drop | |||
| Silent Services Drop }} | |||
{{var | NetBios Datagram | |||
| NetBios Datagram | |||
| NetBios Datagram }} | |||
{{var | NetBios Datagram--desc | |||
| | |||
| }} | |||
{{var | Verwirft diese Pakete ohne Logmeldung | |||
| Verwirft diese Pakete ohne Logmeldung | |||
| Discards these packages without log message }} | |||
{{var | NetBios Nameservice | |||
| NetBios Nameservice | |||
| NetBios Nameservice }} | |||
{{var | IPSec IKE | |||
| IPSec IKE | |||
| IPSec IKE }} | |||
{{var | IPSec IKE--desc | |||
| Akzeptiert Verbindungen auf Port 500/UDP | |||
| Accepts connections on port 500/UDP }} | |||
{{var | IPSec ESP | |||
| IPSec ESP | |||
| IPSec ESP }} | |||
{{var | IPSec ESP--desc | |||
| Akzeptiert Verbindungen mit dem Protokoll ESP (50) | |||
| Accepts connections with the ESP protocol (50) }} | |||
{{var | IPSec NAT Traversal | |||
| IPSec NAT Traversal | |||
| IPSec NAT Traversal }} | |||
{{var | IPSec NAT Traversal--desc | |||
| Akzeptiert Verbindungen auf Port 4500/UDP | |||
| Accepts connections on port 4500/UDP }} | |||
{{var | SSL VPN UDP | |||
| SSL VPN UDP | |||
| SSL VPN UDP }} | |||
{{var | SSL VPN UDP--desc | |||
| Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde | |||
| Accepts connections on ports for which an SSL VPN instance has been configured with the UDP protocol }} | |||
{{var | SSL VPN TCP | |||
| SSL VPN TCP | |||
| SSL VPN TCP }} | |||
{{var | SSL VPN TCP--desc | |||
| Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde | |||
| Accepts connections on ports for which an SSL VPN instance has been configured with the TCP protocol }} | |||
{{var | User Interface Portal | |||
| User Interface Portal | |||
| User Interface Portal }} | |||
{{var | User Interface Portal--desc | |||
| Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface. | |||
| Accepts connections on port 443/TCP. Required for the user interface. }} | |||
{{var | Wireguard | |||
| Wireguard | |||
| Wireguard }} | |||
{{var | Wireguard--desc | |||
| Ermöglicht Verbindungen mit dem Wireguard Protokoll. | |||
| Enables connections with the Wireguard protocol. }} | |||
{{var | neu--Wireguard | |||
| Neue Regel für das Wireguard Protokoll | |||
| New rule for the Wireguard protocol }} | |||
{{var | neu--Clientless VPN | |||
| Wegfall der Regeln für Clientless VPN | |||
| Omission of the rules for clientless VPN }} | |||
{{var | neu--Fail2Ban | |||
| Neue Regeln für Fail2Ban (Abschnitt BlockChain) | |||
| New rules for Fail2Ban (BlockChain section) }} | |||
{{var | neu--Clientless VPN--Hinweis | |||
| Der Webserver fungiert als Reverse Proxy, zusätzliche Ports sind nicht mehr notwendig | |||
| The webserver is acting as a reverse proxy, additional port are no longer necessary }} | |||
</div>{{DISPLAYTITLE:{{#var:display}}}}{{Select_lang}} | </div>{{DISPLAYTITLE:{{#var:display}}}}{{Select_lang}} |
Aktuelle Version vom 8. März 2022, 12:11 Uhr
notempty
notempty
notempty Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!
notempty
Der Artikel für die neueste Version steht hier
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Reseller-Preview bezieht
Implizite Regeln der UTM
Letzte Anpassung zur Version: 12.1 (02.2021)
- Neu:
- Neue Regel für das Wireguard Protokoll
- Neue Regeln für Fail2Ban (Abschnitt BlockChain)
- Wegfall der impliziten Regeln für das PPTP-Protokoll Als nachgewiesenermaßen unsicheres Protokoll wird PPTP VPN von der UTM nicht mehr unterstützt.
- Wegfall der Regeln für Clientless VPN Der Webserver fungiert als Reverse Proxy, zusätzliche Ports sind nicht mehr notwendig
Vorherige Versionen: 11.7
Implizite Regeln
Einstellungen im Menü
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv.
Gruppe | Regel | Beschreibung | Aktiv (Default-Wert) |
---|---|---|---|
BlockChain | Überwachung der Zugänge zur UTM mit Fail2Ban Regeln. Weitere Konfiguration unter . Siehe Wiki Artikel |
Ein | |
FailToBan_ssh | Zugriff per ssh | Ein | |
FailToBan_http_admin | Zugriff über das Admin Interface | Ein | |
FailToBan_http_user | Zugriff über das User Interface | Ein | |
FailToBan_smtp | Zugriff über das Mailgateway | Ein | |
CaptivePortal | Umleitung des Verkehrs auf eine Landingpage ermöglichen | Aus | |
CaptivePortalPage | Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können. | Aus | |
CaptivePortalRedirection | Umleitung des Traffics auf den oben genannten Port. | Aus | |
IPComp | IPComp | Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108) | Aus |
IpsecTraffic | Aus | ||
Accept | Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung | Ein | |
Kein NAT für IPSec Verbindungen | Nimmt alle IPSec-Verbindungen vom NAT aus |
Aus | |
Silent Services Accept | Bootp | Akzeptiert
|
Ein |
Silent Services Drop | NetBios Datagram | Verwirft diese Pakete ohne Logmeldung | Ein |
NetBios Nameservice | Verwirft diese Pakete ohne Logmeldung | Ein | |
Verwirft diese Pakete ohne Logmeldung | Ein | ||
VPN | IPSec IKE | Akzeptiert Verbindungen auf Port 500/UDP | Ein |
IPSec ESP | Akzeptiert Verbindungen mit dem Protokoll ESP (50) | Ein | |
IPSec NAT Traversal | Akzeptiert Verbindungen auf Port 4500/UDP | Ein | |
SSL VPN UDP | Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde | Ein | |
SSL VPN TCP | Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde | Ein | |
User Interface Portal | Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface. | Aus | |
Wireguard | Ermöglicht Verbindungen mit dem Wireguard Protokoll. | Aus |
Clientless VPN VNC | Akzeptiert Verbindungen auf Port 2107/TCP | Aktiv | |
Clientless VPN RDP | Akzeptiert Verbindungen auf Port 2907/TCP | Aktiv |