02.03.2014 Aufrufe

Innominate mGuard - Innominate Security Technologies AG

Innominate mGuard - Innominate Security Technologies AG

Innominate mGuard - Innominate Security Technologies AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

6.6 Menü Netzwerksicherheit (nicht blade Controller)<br />

6.6.1 Netzwerksicherheit Packet Filter<br />

Der <strong>mGuard</strong> beinhaltet eine Stateful Packet Inspection Firewall. Die Verbindungsdaten<br />

einer aktiven Verbindung werden in einer Datenbank erfasst (connection<br />

tracking). Dadurch sind Regeln nur für eine Richtung zu definieren,<br />

Daten aus der anderen Richtung einer Verbindung, und nur diese, werden automatisch<br />

durchgelassen. Ein Nebeneffekt ist, dass bestehende Verbindungen bei<br />

einer Umkonfiguration nicht abgebrochen werden, selbst wenn eine entsprechende<br />

neue Verbindung nicht mehr aufgebaut werden dürfte.<br />

Werkseitige Voreinstellung der Firewall:<br />

• Alle eingehenden Verbindungen werden abgewiesen (außer VPN).<br />

• Die Datenpakete aller ausgehenden Verbindungen werden durchgelassen.<br />

⌦VPN-Verbindungen unterliegen nicht den unter diesem Menüpunkt festgelegten<br />

Firewall-Regeln. Firewall-Regeln für jede einzelne VPN-Verbindung<br />

können Sie unter Menü VPN Verbindungen festlegen.<br />

⌦Sind mehrere Firewall-Regeln gesetzt, werden diese in der Reihenfolge der<br />

Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden<br />

wird. Diese wird dann angewandt. Sollten nachfolgend in der Regelliste weitere<br />

Regeln vorhanden sein, die auch passen würden, werden diese ignoriert.<br />

Eingangsregeln<br />

Listet die eingerichteten Firewall-Regeln auf. Sie gelten für eingehende Datenverbindungen,<br />

die von extern initiiert wurden.<br />

Ist keine Regel gesetzt, werden alle eingehenden Verbindungen (außer VPN)<br />

verworfen (= Werkseinstellung).<br />

⌦Durch die Aktivierung der Antivirusfunktion (siehe „Web-Sicherheit<br />

HTTP“ auf Seite 111, „Web-Sicherheit FTP“ auf Seite 113, „E-Mail-Sicherheit<br />

POP3“ auf Seite 116, „E-Mail-Sicherheit SMTP“ auf Seite 119)<br />

werden implizit Firewallregeln für die Protokolle HTTP, FTP, SMTP und<br />

POP3 eingerichtet, die nicht in der Liste der Firewall-Regeln erscheinen.<br />

Bei den Angaben haben Sie folgende Möglichkeiten:<br />

Protokoll<br />

Alle bedeutet: TCP, UDP, ICMP und andere IP-Protokolle.<br />

Von IP / Nach IP<br />

0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Adressenbereich anzugeben,<br />

benutzen Sie die CIDR-Schreibweise - siehe „CIDR (Classless InterDomain<br />

Routing)“ auf Seite 140.<br />

Von Port / Nach Port<br />

(wird nur ausgewertet bei den Protokollen TCP und UDP)<br />

98 von 157

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!