Wechseln zu:Navigation, Suche
Wiki



De.png
En.png
Fr.png

Implizite Regeln der UTM


Letzte Anpassung zur Version: 12.1 (02.2021)

Neu:

  • Neue Regeln für Fail2Ban (Abschnitt BlockChain)
  •   
  • Wegfall der Regeln für Clientless VPN
    Der Webserver fungiert als Reverse Proxy, zusätzliche Ports sind nicht mehr notwendig
      


Vorherige Versionen: 11.7



Implizite Regeln

Einstellungen im Menü → Firewall →Implizite Regeln.
Für bestimmte Anwendungsfälle wurden Implizite Regeln hinzugefügt. Diese Regeln können ganz einfach vom Anwender je nach Bedarf aktiviert oder deaktiviert werden. Einige von diesen Regeln sind bereits default aktiv.

  • Die Eingangs-Zonen sind für diese Regeln nicht relevant, d.h. bei Aktivierung sind ggf. Ports auf allen Schnittstellen freigegeben.

  • Gruppe Regel Beschreibung Aktiv
    (Default-Einstellung)
    BlockChain Überwachung mit Fail2Ban Regeln.
    Konfiguration unter → Anwendungen →IDS / IPS
    Wiki Artikel
    Ein
    FailToBan_ssh Zugriff per ssh. Ein
    FailToBan_http_admin Zugriff über das Admin Interface. Ein
    FailToBan_http_user Zugriff über das User Interface. Ein
    FailToBan_smtp Zugriff über das Mailgateway. Ein
    CaptivePortal Umleitung des Verkehrs auf eine Landingpage ermöglichen Aus
    CaptivePortalPage Öffnet einen eingehenden Port auf dem entsprechenden Interface der Firewall, dass für das Captive Portal vorgesehen ist, um die Landingpage anzeigen zu können. Aus
    CaptivePortalRedirection Umleitung des Traffics auf den oben genannten Port. Aus
    IPComp IPComp Akzeptiert Verbindungen mit dem Protokoll IPComp (Komprimierung der Datenpakete, IP-Protokoll Nummer 108) Aus
    IpsecTraffic Aus
    Akzeptiert Ein- und Ausgehend en Datenverkehr einer IPSec-Verbindung Ein
    Kein NAT für IPSec Verbindungen Nimmt alle IPSec-Verbindungen vom NAT aus
  • Geänderte Default Einstellung für Neu-Installationen ab v12.5
  • Aus
    Silent Services Accept Bootp Akzeptiert
    • Anfragen für das Bootstrap Protokoll Bootp zur Übermittlung einer IP Adresse und ggf. weiterer Parameter
    • Anfragen für DHCP (Erweiterung von Bootp)
    Ein
    Silent Services Drop NetBios Datagram Verwirft diese Pakete ohne Logmeldung Ein
    NetBios Nameservice Verwirft diese Pakete ohne Logmeldung Ein
    NetBios Session Service Verwirft diese Pakete ohne Logmeldung Ein
    VPN IPSec IKE Akzeptiert Verbindungen auf Port 500/UDP Ein
    IPSec ESP Akzeptiert Verbindungen mit dem Protokoll ESP (50) Ein
    IPSec NAT Traversal Akzeptiert Verbindungen auf Port 4500/UDP Ein
    SSL VPN UDP Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll UDP konfiguriert wurde Ein
    SSL VPN TCP Akzeptiert Verbindungen auf Ports, für die eine SSL-VPN-Instanz mit dem Protokoll TCP konfiguriert wurde Ein
    User Interface Portal Akzeptiert Verbindungen auf Port 443/TCP. Erforderlich für das User Interface. Aus
    Wireguard Ermöglicht Verbindungen mit dem Wireguard Protokoll. Aus
    Clientless VPN VNC Akzeptiert Verbindungen auf Port 2107/TCP Aktiv
    Clientless VPN RDP Akzeptiert Verbindungen auf Port 2907/TCP Aktiv