Wechseln zu:Navigation, Suche
Wiki
K (Lauritzl verschob die Seite UTM/RULE/Implizite Regeln nach UTM/RULE/Implizite Regeln v12.1)
KKeine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
{{Archivhinweis|UTM/RULE/Implizite Regeln}}
{{Set_lang}}
{{Set_lang}}


[[Category: UTM in Arbeit]]
{{#vardefine:headerIcon|spicon-utm}}
{{#vardefine:headerIcon|spicon-utm}}
{{:UTM/RULE/Implizite_Regeln.lang}}


{{var | display
| Implizite Regeln
| Implied rules }}
{{var | head
| Implizite Regeln der UTM
| Implied rules of the UTM }}
{{var | neu--PPTP
| Wegfall der impliziten Regeln für das PPTP-Protokoll
| Omission of the Implied rules for the PPTP protocol }}
{{var | neu--PPTP--Hinweis
| Als nachgewiesenermaßen unsicheres Protokoll wird PPTP VPN von der UTM nicht mehr unterstützt.
| As a proven insecure protocol, PPTP VPN is no longer supported by the UTM. }}
{{var | Implizite Regeln
| Implizite Regeln
| Implied rules }}
{{var | Implizite Regeln--Menu
| Einstellungen im Menü {{Menu|Firewall|Implizite Regeln}}
| Settings in menu {{Menu|Firewall|Implied rules}} }}
{{var | Implizite Regeln--desc
| Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv.
| Implied rules have been added for certain use cases. These rules can be easily activated or deactivated by the user as needed. Some of these rules are already active by default. }}
{{var | Implizite Regeln--Zonen-Hinweis
| Die Eingangs-Zonen sind für diese Regeln nicht relevant.
| The access zones are not relevant for these rules. }}
{{var | Gruppe
| Gruppe
| Group }}
{{var | Regel
| Regel
| Rule }}
{{var | Default
| Aktiv<br><small>(Default-Wert)</small>
| Active<br><small>(default value)</small>}}
{{var | FailToBan_ssh
| FailToBan_ssh
| FailToBan_ssh }}
{{var | FailToBan_ssh--desc
|
|  }}
{{var | BlockChain
| BlockChain
| BlockChain }}
{{var | BlockChain--desc
| Überwachung der Zugänge zur UTM mit Fail2Ban Regeln. <br>Weitere Konfiguration unter {{Menu|Anwendungen|IDS / IPS}}. Siehe [[UTM/APP/IDS-IPS | Wiki Artikel]]
| Monitoring of accesses to the UTM with Fail2Ban rules. <br>Further configuration under {{Menu|Applications|IDS / IPS}}. See [[UTM/APP/IDS-IPS | Wiki article]] }}
{{var | FailToBan_ssh
| FailToBan_ssh
| FailToBan_ssh }}
{{var | FailToBan_ssh--desc
| Zugriff per ssh
| Access via ssh  }}
{{var | FailToBan_http_admin
| FailToBan_http_admin
| FailToBan_http_admin }}
{{var | FailToBan_http_admin--desc
| Zugriff über das Admin Interface
| Access via the Admin Interface }}
{{var | FailToBan_http_user
| FailToBan_http_user
| FailToBan_http_user }}
{{var | FailToBan_http_user--desc
| Zugriff über das User Interface
| Access via the User interface }}
{{var | FailToBan_smtp
| FailToBan_smtp
| FailToBan_smtp }}
{{var | FailToBan_smtp--desc
| Zugriff über das Mailgateway
| Access via the Mailgateway }}
{{var | CaptivePortal
| CaptivePortal
| CaptivePortal }}
{{var | CaptivePortal--desc
| Umleitung des Verkehrs auf eine Landingpage ermöglichen
| Enable redirection of traffic to a landingpage }}
{{var | CaptivePortalPage
| CaptivePortalPage
| CaptivePortalPage }}
{{var | CaptivePortalPage--desc
| Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können.
| Opens an incoming port on the corresponding interface of the firewall that is intended for the captive portal to display the landingpage. }}
{{var | CaptivePortalRedirection
| CaptivePortalRedirection
|  CaptivePortalRedirection}}
{{var | CaptivePortalRedirection--desc
| Umleitung des Traffics auf den oben genannten Port.
| Redirection of traffic to the above mentioned port. }}
{{var | IPComp
| IPComp
| IPComp }}
{{var | IPComp--desc
| Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108)
| Accepts connections with IPComp protocol (compression of data packets, IP protocol number 108) }}
{{var | IpsecTraffic
| IpsecTraffic
| IpsecTraffic }}
{{var | IpsecTraffic--desc
|
|  }}
{{var | Accept
| Accept
| Accept }}
{{var | IPSec--Accept--desc
| Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung
| Accepts incoming and outgoing traffic of an IPSec connection. }}
{{var | Kein NAT für IPSec Verbindungen
| Kein NAT für IPSec Verbindungen
| No NAT for IPSec connections }}
{{var | Kein NAT für IPSec Verbindungen--desc
| Nimmt alle IPSec-Verbindungen vom NAT aus
| Takes all IPSec connections from the NAT }}
{{var | Kein NAT für IPSec Verbindungen--Hinweis
| D.h.: Im Default-Zustand werden auch IPSec-Verbindungen genattet.
| I.e.: In the default state, IPSec connections are also natted. }}
{{var | Silent Services Accept
| Silent Services Accept
| Silent Services Accept }}
{{var | Bootp
| Bootp
| Bootp }}
{{var | Bootp--desc
| Akzeptiert
* Anfragen für das Bootstrap Protokoll Bootp zur Übermittlung eine IP Adresse und ggf. weiterer Parameter
* Anfragen für DHCP (Erweiterung von Bootp)
| Accepts
* Requests for the bootstrap protocol Bootp to transmit an IP address and possibly further parameters.
* Requests for DHCP (extension of Bootp) }}
{{var | Silent Services Drop
| Silent Services Drop
| Silent Services Drop }}
{{var | NetBios Datagram
| NetBios Datagram
| NetBios Datagram }}
{{var | NetBios Datagram--desc
|
|  }}
{{var | Verwirft diese Pakete ohne Logmeldung
| Verwirft diese Pakete ohne Logmeldung
| Discards these packages without log message }}
{{var | NetBios Nameservice
| NetBios Nameservice
| NetBios Nameservice }}
{{var | IPSec IKE
| IPSec IKE
| IPSec IKE }}
{{var | IPSec IKE--desc
| Akzeptiert Verbindungen auf Port 500/UDP
| Accepts connections on port 500/UDP }}
{{var | IPSec ESP
| IPSec ESP
| IPSec ESP }}
{{var | IPSec ESP--desc
| Akzeptiert Verbindungen mit dem Protokoll ESP (50)
| Accepts connections with the ESP protocol (50) }}
{{var | IPSec NAT Traversal
| IPSec NAT Traversal
| IPSec NAT Traversal }}
{{var | IPSec NAT Traversal--desc
| Akzeptiert Verbindungen auf Port 4500/UDP
| Accepts connections on port 4500/UDP }}
{{var | SSL VPN UDP
| SSL VPN UDP
| SSL VPN UDP }}
{{var | SSL VPN UDP--desc
| Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde
| Accepts connections on ports for which an SSL VPN instance has been configured with the UDP protocol }}
{{var | SSL VPN TCP
| SSL VPN TCP
| SSL VPN TCP }}
{{var | SSL VPN TCP--desc
| Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde
| Accepts connections on ports for which an SSL VPN instance has been configured with the TCP protocol }}
{{var | User Interface Portal
| User Interface Portal
| User Interface Portal }}
{{var | User Interface Portal--desc
| Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface.
| Accepts connections on port 443/TCP. Required for the user interface. }}
{{var | Wireguard
| Wireguard
| Wireguard }}
{{var | Wireguard--desc
| Ermöglicht Verbindungen mit dem Wireguard Protokoll.
| Enables connections with the Wireguard protocol. }}
{{var | neu--Wireguard
| Neue Regel für das Wireguard Protokoll
| New rule for the Wireguard protocol }}
{{var | neu--Clientless VPN
| Wegfall der Regeln für Clientless VPN
| Omission of the rules for clientless VPN  }}
{{var | neu--Fail2Ban
| Neue Regeln für Fail2Ban (Abschnitt BlockChain)
| New rules for Fail2Ban (BlockChain section) }}
{{var | neu--Clientless VPN--Hinweis
| Der Webserver fungiert als Reverse Proxy, zusätzliche Ports sind nicht mehr notwendig
| The webserver is acting as a reverse proxy, additional port are no longer necessary }}


</div>{{DISPLAYTITLE:{{#var:display}}}}{{Select_lang}}
</div>{{DISPLAYTITLE:{{#var:display}}}}{{Select_lang}}

Aktuelle Version vom 8. März 2022, 12:11 Uhr





notempty
Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!

notempty
Der Artikel für die neueste Version steht hier

notempty
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Reseller-Preview bezieht





























































De.png
En.png
Fr.png

Implizite Regeln der UTM


Letzte Anpassung zur Version: 12.1 (02.2021)

Neu:

  • Neue Regel für das Wireguard Protokoll
  • Neue Regeln für Fail2Ban (Abschnitt BlockChain)
  • Wegfall der impliziten Regeln für das PPTP-Protokoll
    Als nachgewiesenermaßen unsicheres Protokoll wird PPTP VPN von der UTM nicht mehr unterstützt.
      
  • Wegfall der Regeln für Clientless VPN
    Der Webserver fungiert als Reverse Proxy, zusätzliche Ports sind nicht mehr notwendig
      


Vorherige Versionen: 11.7



Implizite Regeln

Einstellungen im Menü → Firewall →Implizite Regeln
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv.

  • Die Eingangs-Zonen sind für diese Regeln nicht relevant.

  • Gruppe Regel Beschreibung Aktiv
    (Default-Wert)
    BlockChain Überwachung der Zugänge zur UTM mit Fail2Ban Regeln.
    Weitere Konfiguration unter → Anwendungen →IDS / IPS. Siehe Wiki Artikel
    Ein
    FailToBan_ssh Zugriff per ssh Ein
    FailToBan_http_admin Zugriff über das Admin Interface Ein
    FailToBan_http_user Zugriff über das User Interface Ein
    FailToBan_smtp Zugriff über das Mailgateway Ein
    CaptivePortal Umleitung des Verkehrs auf eine Landingpage ermöglichen Aus
    CaptivePortalPage Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können. Aus
    CaptivePortalRedirection Umleitung des Traffics auf den oben genannten Port. Aus
    IPComp IPComp Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108) Aus
    IpsecTraffic Aus
    Accept Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung Ein
    Kein NAT für IPSec Verbindungen Nimmt alle IPSec-Verbindungen vom NAT aus
  • D.h.: Im Default-Zustand werden auch IPSec-Verbindungen genattet.
  • Aus
    Silent Services Accept Bootp Akzeptiert
    • Anfragen für das Bootstrap Protokoll Bootp zur Übermittlung eine IP Adresse und ggf. weiterer Parameter
    • Anfragen für DHCP (Erweiterung von Bootp)
    Ein
    Silent Services Drop NetBios Datagram Verwirft diese Pakete ohne Logmeldung Ein
    NetBios Nameservice Verwirft diese Pakete ohne Logmeldung Ein
    Verwirft diese Pakete ohne Logmeldung Ein
    VPN IPSec IKE Akzeptiert Verbindungen auf Port 500/UDP Ein
    IPSec ESP Akzeptiert Verbindungen mit dem Protokoll ESP (50) Ein
    IPSec NAT Traversal Akzeptiert Verbindungen auf Port 4500/UDP Ein
    SSL VPN UDP Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde Ein
    SSL VPN TCP Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde Ein
    User Interface Portal Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface. Aus
    Wireguard Ermöglicht Verbindungen mit dem Wireguard Protokoll. Aus
    Clientless VPN VNC Akzeptiert Verbindungen auf Port 2107/TCP Aktiv
    Clientless VPN RDP Akzeptiert Verbindungen auf Port 2907/TCP Aktiv