Vorlage:Network Security Firewall: Unterschied zwischen den Versionen

Aus Comtime Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== Firewall (Stateful Packet Inspection Firewall) == Das Gerät enthält eine Stateful-Packet-Inspection-Firewall. Die Verbindungsdaten einer aktiven Verbindu…“)
 
 
Zeile 4: Zeile 4:
Im Auslieferungszustand ist die Firewall aktiv. Sie blockt den eingehenden Datenverkehr (incoming traffic) und gestattet lediglich ausgehenden Datenverkehr (outgoing traffic). Das Gerät unterstützt je maximal 32 Regeln für lokalen und externen Zugriff.
Im Auslieferungszustand ist die Firewall aktiv. Sie blockt den eingehenden Datenverkehr (incoming traffic) und gestattet lediglich ausgehenden Datenverkehr (outgoing traffic). Das Gerät unterstützt je maximal 32 Regeln für lokalen und externen Zugriff.


[[Datei:{{screenshot|Firewall_LTE_NG.jpg}}| 1000px |rahmenlos| Firewall]]
[[Datei:{{{screenshot|Firewall_LTE_NG.jpg}}}| 1000px |rahmenlos| Firewall]]


{| class="wikitable"
{| class="wikitable"

Aktuelle Version vom 13. August 2024, 13:53 Uhr

Firewall (Stateful Packet Inspection Firewall)

Das Gerät enthält eine Stateful-Packet-Inspection-Firewall. Die Verbindungsdaten einer aktiven Verbindung werden in einer Datenbank erfasst (connection tracking). Dadurch müssen Sie die Regeln nur für eine Richtung definieren. Dann werden die Daten aus der anderen Richtung der jeweiligen Verbindung, und nur aus dieser, automatisch durchgelassen. Im Auslieferungszustand ist die Firewall aktiv. Sie blockt den eingehenden Datenverkehr (incoming traffic) und gestattet lediglich ausgehenden Datenverkehr (outgoing traffic). Das Gerät unterstützt je maximal 32 Regeln für lokalen und externen Zugriff.

Firewall

Network Security >> Firewall
Incoming Traffic Ist keine Regel vorhanden, so sind alle ausgehenden Verbindungen verboten (mit Ausnahme von VPN-Verbindungen)
Protocol Protokollauswahl: TCP, UDP, ICMP, all
From IP / To IP 0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Adressbereich

anzugeben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 65)

From Port / To Port (Wird nur bei den Protokollen TCP und UDP ausgewertet)
  • any: jeder beliebige Port
  • startport-endport: ein Port-Bereich (z.B. 110-120)
Action Accept: Datenpakete werden angenommen

Reject: Datenpakete werden abgelehnt. Benachrichtigung an den Absender, dass die Daten abgelehnt werden

Drop: Datenpakete werden "fallen gelassen" d.h. sie werden abgewiesen und der Absender erhält keine Benachrichtigung

Log Yes: Aktivierung der Regel wird protokolliert

No: Aktivierung der Regel wird nicht protokolliert

New / Delete Neue Regel aufstellen / bestehende Regel löschen

Mit den Pfeilen können Regeln nach oben oder unten verschoben werden

Outgoing Traffic Verhält sich ähnlich zum „Incoming Traffic“, jedoch beziehen sich diese Regeln auf den ausgehenden Datenverkehr.

Ist keine Regel vorhanden, so sind alle ausgehenden Verbindungen erlaubt.

Wenn mehrere Firewall-Regeln gesetzt sind, werden diese in der Reihenfolge der Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden wird. Diese wird dann angewendet. Wenn in der Regelliste weitere Regeln vorhanden sein sollten, die auch passen würden, werden diese ignoriert.