4Menü Verwaltung

 

 

inset_20.jpg 

Wir empfehlen, aus Sicherheitsgründen bei der ersten Konfiguration das Root- und das Administrator-Passwort zu ändern (siehe „Authentifizierung >> Administrative Benutzer“ auf Seite 245). Solange dies noch nicht geschehen ist, erhalten Sie oben auf der Seite ei­nen Hinweis darauf.

 

4.1Verwaltung >> Systemeinstellungen

4.1.1Host

Verwaltung_Systemeinstellungen_Host.png

Verwaltung >> Systemeinstellung >> Host

System

Stromversorgung 1/2

(Nur TC MGUARD RS4000 3G, TC MGUARD RS4000 4G, FL MGUARD RS4000, FL MGUARD RS4004, mGuard centerport (Innominate), FL MGUARD CENTERPORT, FL MGUARD RS, FL MGUARD GT/GT)

Zustand der beiden Netzteile

 

Systemtemperatur (°C)

Wenn der angegebene Temperaturbereich unter- bzw. über­schritten wird, wird ein SNMP-Trap ausgelöst.

 

CPU-Temperatur (°C)

(Nur mGuard centerport (Innominate), FL MGUARD CENTERPORT, nicht mit Firmware 7.6.0)

Wenn der angegebene Temperaturbereich unter- bzw. über­schritten wird, wird ein SNMP-Trap ausgelöst.

 

Systembenachrichti­gung

Frei wählbarer Text für eine Systembenachrichtigung, die vor einer Anmeldung am mGuard-Gerät angezeigt wird (maximal 1024 Zeichen). Wird angezeigt bei:

Anmeldung per SSH-Login

Anmeldung über die serielle Konsole

Anmeldung über die Web-Oberfläche (Web-UI).

Mithilfe eines geeigneten SSH-Clients kann das (wiederholte) Anzeigen der Benachrichtigung durch den Benutzer unter­bunden werden.

Werkseitige Voreinstellung:

The usage of this mGuard security appliance is reserved to authorized staff only. Any intrusion and its attempt without per­mission is illegal and strictly prohibited.

System DNS-Hostname

Hostnamen-Modus

Mit Hostnamen Modus und Hostname können Sie dem mGuard einen Namen geben. Dieser wird dann z. B. beim Einlog­gen per SSH angezeigt (siehe „Verwaltung >> Systemeinstel­lungen“ auf Seite 47, „Shell-Zugang“ auf Seite 56). Eine Namensgebung erleichtert die Administration mehrerer mGuards.

Benutzerdefiniert (siehe unten)

(Standard) Der im Feld Hostname eingetragene Name wird als Name für den mGuard gesetzt.

Arbeitet der mGuard im Stealth-Modus, muss als „Hostname-Modus“ die Option „Benutzer definiert gewählt werden.

Provider definiert (z. B. via DHCP)

Sofern der Netzwerk-Modus ein externes Setzen des Hostna­mens erlaubt wie z. B. bei DHCP, dann wird der vom Provider übermittelte Name für den mGuard gesetzt.

 

Hostname

Ist unter Hostnamen-Modus die Option „Benutzer definiert“ ausgewählt, dann tragen Sie hier den Namen ein, den der mGuard erhalten soll.

 

Domain-Suchpfad

Erleichtert dem Benutzer die Eingabe eines Domain-Namens: Gibt der Benutzer den Domain-Name gekürzt ein, ergänzt der mGuard seine Eingabe um den angegebenen Domain-Suffix, der hier unter „Domain-Suchpfad“ festgelegt wird.

SNMP-Information

Systemname

Ein für Verwaltungszwecke frei vergebbarer Name für den mGuard, z. B. „Hermes“, „Pluto“. (Unter SNMP: sysName)

 

Standort

Frei vergebbare Bezeichnung des Installationsortes, z. B. „Halle IV, Flur 3“, „Schaltschrank“. (Unter SNMP: sysLocation)

 

Kontakt

Angabe einer für den mGuard zuständigen Kontaktperson, am besten mit Telefonnummer. (Unter SNMP: sysContact)

Tastatur

(Nur mGuard centerport (Innominate), FL MGUARD CENTERPORT)

Die Einstellungen zur Benutzung einer Tastatur können nur bei den Geräten mGuard centerport (Innominate) und FL MGUARD CENTERPORT vorgenommen werden.

 

Tastaturbelegung

Auswahlliste zum Auswählen der passenden Tastenanord­nung

4.1.2Zeit und Datum

Verwaltung_Systemeinstellungen_Zeit-und-Datum.png

 

 

inset_95.jpg 

Stellen Sie Zeit und Datum korrekt ein, da sonst der mGuard bestimmte zeitabhängige Aktivitäten nicht starten kann (siehe „Zeitabhängige Aktivitäten“ auf Seite 50).

Verwaltung >> Systemeinstellung >> Zeit und Datum

Zeit und Datum

Sie können die Systemzeit des mGuards manuell einstellen und einer beliebigen Zeit­zone zuordnen oder die Synchronisation der Systemzeit mittels frei wählbarer NTP-Ser­ver vornehmen. Die Einstellung der Systemzeit über GPS/GLONASS ist bei TC MGUARD RS4000/RS2000 3G ebenfalls möglich (siehe „Ortungssystem“ auf Seite 183)

Section0400019.jpg

Verbundene Geräte können den mGuard ihrerseits als NTP-Server verwenden.

 

Zustand der System­zeit

Zeigt an, ob die Systemzeit des mGuards zur Laufzeit des mGuards einmal mit einer gültigen Zeit synchronisiert wurde.

Section0400021.jpg

 

Geräte ohne eingebaute Uhr starten immer „Nicht synchroni­siert“. Geräte, die eine eingebaute Uhr haben, starten in der Regel mit „Synchronisiert per eingebauter Uhr“.

Der Zustand der Uhr wechselt nur wieder auf „nicht synchroni­siert“, wenn die Firmware neu auf das Gerät aufgebracht wird oder die eingebaute Uhr zu lange vom Strom getrennt war.

Die Stromversorgung der eingebauten Uhr wird sichergestellt durch:

Kondensator (nur TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS),

Batterie (nur mGuard centerport (Innominate), FL MGUARD CENTERPORT, mGuard delta (Innominate)) oder

Akku (nur FL MGUARD RS4000/RS2000, FL MGUARD RS4004/RS2005, FL MGUARD SMART2, FL MGUARD PCI(E)4000, FL MGUARD DELTA).

Beim FL MGUARD RS4000/RS2000 hält der Akku min­destens fünf Tage.

 

Zeitabhängige Aktivitäten

Zeitgesteuertes Holen der Konfiguration von einem Konfigurations-Server:

Dies ist der Fall, wenn unter dem Menüpunkt Verwaltung >> Zentrale Verwaltung, Konfiguration holen für die Einstellung Zeitplan die Einstellung Zeitgesteuert ausge­wählt ist (siehe „Verwaltung >> Konfigurationsprofile“ auf Seite 98, „Konfiguration ho­len“ auf Seite 118).

Das Unterbrechen der Verbindung zu bestimmter Uhrzeit beim Netzwerk-Mo­dus PPPoE:

Dies ist der Fall, wenn unter dem Menüpunkt Netzwerk >> Interfaces, Allgemein der Netzwerk-Modus auf PPPoE und der Automatische Reconnect auf Ja gesetzt ist (siehe „PPPoE“ auf Seite 151).

Anerkennung von Zertifikaten, solange die Systemzeit noch nicht synchroni­siert ist:

Dies ist der Fall, wenn unter dem Menüpunkt Authentifizierung >> Zertifikate, Zertifikatseinstellungen für die Option Beachte den Gültigkeitszeitraum von Zer­tifikaten und CRLs die Einstellung Warte auf Synchronisation der Systemzeit aus­gewählt ist (siehe „Authentifizierung >> Zertifikate“  und „Zertifikatseinstellungen“ auf Seite 261).

CIFS-Integritätsprüfung:

Die automatische regelmäßige Prüfung der Netzlaufwerke wird nur dann gestartet, wenn der mGuard eine gültige Zeit und ein gültiges Datum hat (siehe folgender Ab­schnitt).

 

Die Systemzeit kann durch verschiedene Ereignisse gestellt oder synchronisiert werden:

Synchronisiert per eingebauter Uhr: Der mGuard besitzt eine eingebaute Uhr, die mindestens einmal mit der aktuellen Zeit synchronisiert wurde. An der dortigen An­zeige lässt sich ablesen, ob sie synchronisiert ist. Eine synchronisierte eingebaute Uhr sorgt dafür, dass der mGuard auch nach einem Neustart eine synchronisierte Systemzeit hat.

Manuell synchronisiert: Der Administrator hat zur Laufzeit dem mGuard die aktu­elle Zeit mitgeteilt, indem er im Feld Lokale Systemzeit einstellen eine entspre­chende Eingabe gemacht hat.

Synchronisiert per Zeitmarke im Dateisystem: Der Administrator hat die Einstel­lung Zeitmarke im Dateisystem auf Ja gestellt und dem mGuard entweder per NTP (siehe unten unter NTP-Server) die aktuelle Systemzeit erfahren lassen oder per Ein­gabe in Lokale Systemzeit einstellen selbst eingestellt. Dann wird der mGuard auch ohne eingebaute Uhr nach einem Neustart sofort seine Systemzeit mit Hilfe des Zeitstempels synchronisieren. Eventuell wird die Zeit später per NTP genauer einge­stellt.

Synchronisiert durch das Network Time Protocol NTP: Der Administrator hat un­ten unter NTP-Server die NTP-Zeitsynchronisation aktiviert und die Adressen von mindestens einem NTP-Server angegeben, und der mGuard hat erfolgreich Verbin­dung zu mindestens einem der festgelegten NTP-Server aufgenommen. Bei funktio­nierendem Netzwerk geschieht dies in wenigen Sekunden nach dem Neustart. Die Anzeige im Feld NTP-Status wechselt eventuell erheblich später erst auf „synchro­nisiert“ (siehe dazu die Erklärung weiter unten zu NTP-Status).

Synchronisiert per GPS/GLONASS: TC MGUARD RS4000/RS2000 3G können über das Ortungssystem (GPS/GLONASS) die Systemzeit einstellen und synchroni­sieren (unter „Netzwerk >> Mobilfunk >> Ortungssystem“ ).

 

Lokale Systemzeit ein­stellen

Hier können Sie die Zeit des mGuards setzen, falls kein NTP-Server eingestellt wurde oder aber der NTP-Server nicht erreichbar ist. Stellen Sie ebenfalls die lokale Systemzeit ein, wenn unter dem Ortungssystem der Menüpunkt „Systemzeit aktualisieren“ auf „Ja“ gesetzt wurde (unter „Netzwerk >> Mo­bilfunk >> Ortungssystem“ ).

Das Datum und die Zeit werden in dem Format JJJJ.MM.TT-HH:MM:SS angegeben:

Section0400023.jpg

 

Zeitzone in POSIX.1-Notation

Soll die aktuelle Systemzeit nicht die mittlere Greenwich-Zeit anzeigen, sondern Ihre aktuelle Ortszeit (abweichend von der mittleren Greenwich-Zeit), dann tragen Sie hier ein, um wie viel Stunden bei Ihnen die Zeit voraus bzw. zurück ist.

Sie können Ihren Standort aus der Drop-Down-Liste auswäh­len (Sommer- und Winterzeit werden in der Regel automa­tisch berücksichtigt).

Alternativ können Sie die Einstellung manuell wie folgt vorneh­men:

Beispiele: In Berlin ist die Uhrzeit der mittleren Greenwich-Zeit um 1 Stunde voraus. Also tragen Sie ein: MEZ-1.

In New York geht die Uhr bezogen auf die mittlere Greenwich-Zeit um 5 Stunden nach. Also tragen Sie ein: MEZ+5.

Wichtig ist allein die Angabe -1, -2 oder +1 usw., weil nur sie ausgewertet wird; die davor stehenden Buchstaben nicht. Sie können „MEZ“ oder beliebig anders lauten, z. B. auch „UTC“.

Wünschen Sie die Anzeige der MEZ-Uhrzeit (= gültig für Deutschland) mit automatischer Umschaltung auf Sommer- bzw. Winterzeit geben Sie ein: MEZ-1MESZ,M3.5.0,M10.5.0/3

 

Zeitmarke im Datei­system

Ist diese Funktion aktiviert, schreibt der mGuard alle zwei Stunden die aktuelle Systemzeit in seinen Speicher.

Wird der mGuard aus- und wieder eingeschaltet, wird nach dem Einschalten eine Uhrzeit in diesem 2-Stunden-Zeitfens­ter angezeigt und nicht eine Uhrzeit am 1. Januar 2000.

NTP-Server

Der mGuard kann für externe Rechner als NTP-Server fungieren (NTP = Network Time Protocol). In diesem Fall sind die Rechner so zu konfigurieren, dass als Adresse des NTP-Servers die Adresse des mGuards angegeben ist.

Der Zugriff auf den NTP-Server des mGuards ist standardmäßig nur über das interne In­terface (LAN-Interface) möglich. Über Firewall-Regeln kann der Zugriff über alle verfüg­baren Interfaces freigegeben oder beschränkt werden.

Wenn der mGuard im Stealth-Modus betrieben wird, muss bei den Rechnern die Management IP-Adresse des mGuards verwendet werden (sofern diese konfiguriert ist), oder es muss die IP-Adresse 1.1.1.1 als lokale Adresse des mGuards angegeben wer­den.

Damit der mGuard als NTP-Server fungieren kann, muss er selber das aktuelle Datum und die aktuelle Uhrzeit von einem NTP-Server (= Zeit-Server) beziehen. Dazu muss die Adresse von mindestens einem NTP-Server angegeben werden. Zusätzlich muss dieses Feature aktiviert sein.

 

Aktiviere NTP-Zeit­synchronisation

Ist diese Funktion aktiviert, bezieht der mGuard Datum und Uhrzeit von einem oder mehreren Zeit-Server(n) und synchro­nisiert sich mit ihm bzw. ihnen.

Die initiale Zeitsynchronisation kann bis zu 15 Minuten dau­ern. Während dieser Zeitspanne vollzieht der mGuard immer wieder Vergleiche zwischen der Zeitangabe des externen Zeit-Servers und der eigenen Uhrzeit, um diese so präzise wie möglich abzustimmen. Erst dann kann der mGuard als NTP-Server für die an seiner LAN-Schnittstelle angeschlossenen Rechner fungieren und ihnen die Systemzeit liefern.

Eine initiale Zeitsynchronisation mit dem externen Zeit-Server erfolgt nach jedem Booten, es sei denn, der mGuard verfügt über eine eingebaute Uhr (bei TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS4004/RS2005, FL MGUARD RS4000/RS2000, FL MGUARD PCI(E)4000, FL MGUARD DELTA, FL MGUARD GT/GT und bei FL MGUARD SMART2). Nach der initialen Zeitsynchronisa­tion vergleicht der mGuard regelmäßig die Systemzeit mit den Zeit-Servern. In der Regel erfolgen Nachjustierungen nur noch im Sekundenbereich.

 

NTP-Status

Anzeige des aktuellen NTP-Status.

Gibt an, ob sich der auf dem mGuard selbst laufende NTP-Server mit hinreichender Genauigkeit mit den konfigurierten NTP-Servern synchronisiert hat.

Wenn die Systemuhr des mGuards vor der Aktivierung der NTP-Zeitsynchronisation noch nie synchronisiert war, kann die Synchronisierung bis zu 15 Minuten dauern. Dennoch stellt der NTP-Server die Systemuhr des mGuards nach weni­gen Sekunden auf die aktuelle Zeit um, sobald er erfolgreich einen der konfigurierten NTP-Server kontaktiert hat. Dann be­trachtet der mGuard seine Systemzeit auch bereits als syn­chronisiert. Nachjustierungen erfolgen in der Regel nur noch im Sekundenbereich.

 

NTP-Server

Geben Sie hier einen oder mehrere Zeit-Server an, von denen der mGuard die aktuelle Zeitangabe beziehen soll. Falls Sie mehrere Zeit-Server angeben, verbindet sich der mGuard au­tomatisch mit allen, um die aktuelle Zeit zu ermitteln.

 

Über VPN

Die Anfrage des NTP-Servers wird, wenn möglich, über einen VPN-Tunnel durchgeführt.

Bei aktivierter Funktion wird die Kommunikation mit dem Ser­ver immer dann über einen verschlüsselten VPN-Tunnel ge­führt, wenn ein passender VPN-Tunnel verfügbar ist.

Section0400025.jpg
Section0400027.jpg

Erlaubte Netzwerke für NTP-Zugriff

(Bei aktivierter Funktion „Aktiviere NTP-Zeitsynchronisation“)

Wenn die Funktion Aktiviere NTP-Zeitsynchronisation aktiviert ist, können externe Ge­räte auf den NTP-Server des mGuards zugreifen. Der Zugriff ist standardmäßig nur über das interne Interface (LAN-Interface) möglich.

Die Tabelle listet eingerichtete Firewall-Regeln auf. Sie gelten für eingehende Datenpa­kete eines NTP-Zugriffs. Sind mehrere Firewall-Regeln gesetzt, werden diese in der Rei­henfolge der Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden wird. Diese wird dann angewandt. Sollten nachfolgend in der Regelliste weitere Regeln vorhanden sein, die auch passen würden, werden diese ignoriert.

 

Von IP

Geben Sie hier die Adresse des Rechners oder Netzes an, von dem der Zugriff erlaubt beziehungsweise verboten ist.

Bei den Angaben haben Sie folgende Möglichkeiten:

Eine IP-Adresse.

Um einen Bereich anzugeben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Classless Inter-Domain Rou­ting)“ auf Seite 30).

0.0.0.0/0 bedeutet alle Adressen.

 

Interface

Intern / Extern / Extern 2 / DMZ / VPN / GRE / Einwahl1

Gibt an, für welches Interface die Regel gelten soll.

Sind keine Regeln gesetzt oder greift keine Regel, gelten fol­gende Standardeinstellungen:

NTP-Zugriffe sind erlaubt über Intern. 

Zugriffe über Extern, Extern 2, DMZ, VPN, Einwahl und GRE werden verwehrt.

Legen Sie die Überwachungsmöglichkeiten nach Bedarf fest.

Section0400029.jpg

 

Aktion

Annehmen bedeutet, dass die Datenpakete passieren dür­fen.

Abweisen bedeutet, dass die Datenpakete zurückgewiesen werden, so dass der Absender eine Information über die Zu­rückweisung erhält. (Im Stealth-Modus hat Abweisen dieselbe Wirkung wie Verwerfen.)

Verwerfen bedeutet, dass die Datenpakete nicht passieren dürfen. Sie werden verschluckt, so dass der Absender keine Information über deren Verbleib erhält.

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll – Funktion Log akti­vieren oder

das Ereignis nicht protokolliert werden soll – Funktion Log deaktivieren (werkseitige Voreinstellung).

1Extern 2 und Einwahl nur bei Geräten mit serieller Schnittstelle (siehe „Netzwerk >> Interfaces“ auf Seite 137).

4.1.3Shell-Zugang

Verwaltung_Systemeinstellungen_Shell-Zugang_ERLAUBE_SSH.png

 

 

inset_97.jpg 

Die Konfiguration des mGuards darf nicht gleichzeitig über den Web-Zugriff, den Shell-Zugang oder SNMP erfolgen. Eine zeitgleiche Konfiguration über die verschiedenen Zu­gangsmethoden führt möglicherweise zu unerwarteten Ergebnissen.

Verwaltung >> Systemeinstellungen >> Shell-Zugang

Shell-Zugang

Sie können den mGuard über die Web-Oberfläche oder über die Kommandozeile (Shell) konfigurieren. Der Zugriff auf die Kommandozeile erfolgt über die serielle Schnittstelle oder über SSH.

Section0400031.jpg
Section0400033.jpg

 

Bei aktiviertem SSH-Fernzugang kann der mGuard von entfernten Rechnern aus über die Kommandozeile konfiguriert werden. Der SSH-Fernzugang ist standardmäßig deaktiviert. Er kann aktiviert und auf ausgewählte Netzwerke beschränkt werden.

Section0400035.jpg
Section0400037.jpg

 

Aktiviere SSH-Fernzu­gang

Aktivieren Sie die Funktion, um SSH-Fernzugriff zu ermögli­chen.

Section0400039.jpg

Um Zugriffsmöglichkeiten auf den mGuard differenziert fest­zulegen, müssen Sie die Firewall-Regeln für die verfügbaren Interfaces entsprechend definieren (siehe „Erlaubte Netz­werke“ auf Seite 61).

 

Erlaube SSH-Zugang als Benutzer root

Standard: aktiviert

Bei aktivierter Funktion kann sich der Benutzer „root“ via SSH-Zugang auf dem Gerät anmelden.

 

Port für eingehende SSH-Verbindungen (nur Fernzugang)

(Nur wenn SSH-Fernzugang aktiviert ist)

Standard: 22

Wird diese Port-Nummer geändert, gilt die geänderte Port-Nummer nur für Zugriffe über das Interface Extern, Extern 2, DMZ, VPN, GRE und Einwahl.

Section0400043.jpg

Für internen Zugriff gilt weiterhin Port 22.

Die entfernte Gegenstelle, die den Fernzugriff ausübt, muss beim Login gegebenenfalls die Port-Nummer angeben, die hier festgelegt ist.

Beispiel:

Ist dieser mGuard über die Adresse 123.124.125.21 über das Internet zu erreichen, und ist für den Fernzugang gemäß Stan­dard die Port-Nummer 22 festgelegt, dann muss bei der ent­fernten Gegenstelle im SSH-Client (z. B. PuTTY oder OpenSSH) diese Port-Nummer evtl. nicht angegeben wer­den.

Bei einer anderen Port-Nummer (z. B. 2222) ist diese anzuge­ben, z. B.: ssh -p 2222 123.124.125.21

 

Ablauf der Sitzung

Gibt an, nach wie viel Zeit (in hh:mm:ss) der Inaktivität die Sit­zung automatisch beendet wird, d. h. ein automatisches Aus­loggen stattfindet. Bei Einstellung von 0 (= Werkseinstellung) findet kein automatisches Beenden der Sitzung statt.

Der angegebene Wert gilt auch, wenn der Benutzer den Shell-Zugang über die serielle Schnittstelle anstatt über das SSH-Protokoll verwendet.

Die Wirkung der Einstellung des Feldes „Ablauf der Sitzung“ wird vorübergehend ausgesetzt, wenn die Bearbeitung eines Shell-Kommandos die eingestellte Anzahl von Sekunden überschreitet.

Im Unterschied hierzu kann die Verbindung auch abgebro­chen werden, wenn die Funktionsfähigkeit der Verbindung nicht mehr gegeben ist, siehe „Verzögerung bis zur nächsten Anfrage nach einem Lebenszeichen“ auf Seite 59.

 

Verzögerung bis zur nächsten Anfrage nach einem Lebens­zeichen

Standard: 120 Sekunden (0:02:00)

Einstellbar sind Werte von 0 Sekunden bis 1 Stunde. Positive Werte bedeuten, dass der mGuard innerhalb der verschlüs­selten SSH-Verbindung eine Anfrage an die Gegenstelle sen­det, ob sie noch erreichbar ist. Die Anfrage wird gesendet, wenn für die angegebene Anzahl von Sekunden keine Aktivi­tät von der Gegenstelle bemerkt wurde (zum Beispiel durch Netzwerkverkehr innerhalb der verschlüsselten Verbindung).

Der Wert 0 bedeutet, dass keine Anfragen nach einem Le­benszeichen gesendet werden.

Der hier eingetragene Wert bezieht sich auf die Funktionsfä­higkeit der verschlüsselten SSH-Verbindung. Solange diese gegeben ist, wird die SSH-Verbindung vom mGuard wegen dieser Einstellungen nicht beendet, selbst wenn der Benutzer während dieser Zeit keine Aktion ausführt.

Da die Anzahl der gleichzeitig geöffneten Sitzungen begrenzt ist, ist es wichtig, abgelaufene Sitzungen zu beenden (siehe „Maximale Anzahl gleichzeitiger Sitzungen pro Rolle“ auf Seite 60).

Deshalb wird ab Version 7.4.0 die Anfrage nach einem Le­benszeichen auf 120 Sekunden voreingestellt. Bei maximal drei Anfragen nach einem Lebenszeichen, wird eine abgelau­fende Sitzung nach sechs Minuten entdeckt und entfernt. In vorherigen Versionen war die Voreinstellung „0“.

Wenn es wichtig ist, dass kein zusätzlicher Traffic erzeugt wird, können Sie den Wert anpassen. Bei der Einstellung „0“ in Kombination mit der Begrenzung gleichzeitiger Sitzungen kann es geschehen, dass ein weiterer Zugriff blockiert wird, wenn zu viele Sitzungen durch Netzwerkfehler unterbrochen aber nicht geschlossen wurden.

Die Eingabe kann aus Sekunden [ss], Minuten und Sekunden [mm:ss] oder Stunden, Minuten und Sekunden [hh:mm:ss] bestehen.

 

Maximale Anzahl aus­bleibender Lebenszei­chen

Gibt an, wie oft Antworten auf Anfragen nach Lebenszeichen der Gegenstelle ausbleiben dürfen.

Wenn z. B. alle 15 Sekunden nach einem Lebenszeichen ge­fragt werden soll und dieser Wert auf 3 eingestellt ist, dann wird die SSH-Verbindung gelöscht, wenn nach circa 45 Se­kunden immer noch kein Lebenszeichen gegeben wurde.

 

SSH und HTTPS Schlüssel erneuern

Generiere neue 2048 bit Schlüssel

Schlüssel, die mit einer älteren Firmware erstellt worden sind, sind möglicherweise schwach und sollten erneuert werden.

Klicken Sie auf diese Schaltfläche, um neue Schlüssel zu er­zeugen.

Beachten Sie die Fingerprints der neu generierten Schlüssel.

Loggen Sie sich über HTTPS ein und vergleichen Sie die Zer­tifikat-Informationen, die vom Web-Browser zur Verfügung gestellt werden.

Maximale Anzahl gleichzei­tiger Sitzungen pro Rolle

Sie können die Anzahl der Benutzer begrenzen, die gleichzeitig auf die Kommandozeile des mGuards zugreifen dürfen. Der Benutzer „root“ hat immer uneingeschränkten Zu­gang. Die Anzahl der Zugänge für administrative Benutzerrollen (admin, netadmin, audit und mobile) können jeweils einzeln begrenzt werden.

Die Berechtigungsstufen netadmin und audit beziehen sich auf Zugriffsrechte bei Zugrif­fen mit dem mGuard device manager (FL MGUARD DM). Die Einschränkung hat keine Auswirkung auf bereits bestehende Sitzungen, sondern nur auf neu aufgebaute Zugriffe.

Pro Sitzung werden ca. 0,5 MB Speicherplatz benötigt.

 

Admin

2 bis 2147483647

Für die Rolle „admin“ sind mindestens 2 gleichzeitig erlaubte Sitzungen erforderlich, damit sich „admin“ nicht selbst aus­sperrt.

 

Netadmin

0 bis 2147483647

Bei „0“ ist keine Sitzung erlaubt. Es kann sein, dass der Benut­zer „netadmin“ nicht verwendet wird.

 

Audit

0 bis 2147483647

Bei „0“ ist keine Sitzung erlaubt. Es kann sein, dass der Benut­zer „audit“ nicht verwendet wird.

 

Mobile

0 bis 2147483647

Bei „0“ ist keine Sitzung erlaubt. Es kann sein, dass der Benut­zer „mobile“ nicht verwendet wird.

Erlaubte Netzwerke

(Nur wenn Aktiviere SSH-Fernzu­gang aktiviert ist)

Sie können den SSH-Zugriff auf die Kommandozeile des mGuards mittels Firewall-Re­geln auf ausgewählte Interfaces und Netzwerke beschränken.

Die Regeln gelten für eingehende Datenpakete und können lizenz- und geräteabhängig für alle Interfaces konfiguriert werden.

Section0400045.jpg

Sind mehrere Firewall-Regeln gesetzt, werden diese in der Reihenfolge der Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden wird. Diese wird dann an­gewandt. Sollten nachfolgend in der Regelliste weitere Regeln vorhanden sein, die auch passen würden, werden diese ignoriert.

Bei den Angaben haben Sie folgende Möglichkeiten:

Verwaltung_Systemeinstellungen_Shell-Zugang.png

 

 

Von IP

Geben Sie hier die Adresse des Rechners oder Netzes an, von dem der Zugang erlaubt beziehungsweise verboten ist.

Bei den Angaben haben Sie folgende Möglichkeiten:

IP-Adresse: 0.0.0.0/0 bedeutet alle Adressen. Um einen Be­reich anzugeben, benutzen Sie die CIDR-Schreibweise, siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 30.

 

Interface

(Die Auswahlmöglichkeit variiert je nach Gerät und installierten Lizenzen.)

Intern / Extern / Extern 2 / DMZ / VPN / GRE / Einwahl

Extern 2 und Einwahl nur bei Geräten mit serieller Schnitt­stelle, siehe „Netzwerk >> Interfaces“ auf Seite 137.

Gibt an, für welches Interface die Regel gelten soll.

Sind keine Regeln gesetzt oder greift keine Regel, gelten fol­gende Standardeinstellungen: 

SSH-Zugriff ist erlaubt über Intern, VPN, DMZ und Einwahl. Zugriffe über Extern, Extern 2 und GRE werden verwehrt.

Legen Sie die Zugriffsmöglichkeiten nach Bedarf fest.

Section0400047.jpg

 

Aktion

Möglichkeiten:

Annehmen bedeutet, die Datenpakete dürfen passieren.

Abweisen bedeutet, die Datenpakete werden zurückge­wiesen, so dass der Absender eine Information über die Zurückweisung erhält. (Im Stealth-Modus hat Abweisen dieselbe Wirkung wie Verwerfen.)

Verwerfen bedeutet, die Datenpakete dürfen nicht pas­sieren. Sie werden verschluckt, so dass der Absender keine Information über deren Verbleib erhält.

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll – Funktion Log akti­vieren

oder das Ereignis nicht protokolliert werden soll – Funkti­on Log deaktivieren (werkseitige Voreinstellung).

RADIUS-Authentifizierung

(Dieser Menüpunkt gehört nicht zum Funktionsumfang von TC MGUARD RS2000 3G, TC MGUARD RS2000 4G, FL MGUARD RS2005, FL MGUARD RS2000.)

Benutzer können bei ihrer Anmeldung über einen RADIUS-Server authentifiziert werden. Dies gilt für Anwender, die über den Shell-Zugang mit Hilfe von SSH oder einer seriellen Konsole auf den mGuard zugreifen wollen. Bei den vordefinierten Benutzern (root, admin, netadmin, audit und mobile) wird das Passwort lokal geprüft.

Verwaltung_Systemeinstellungen_Shell-Zugang00049.png

 

 

Nutze RADIUS-Authentifizierung für den Shell-Zugang

Bei Nein wird das Passwort der Benutzer, die sich über den Shell-Zugang einloggen, über die lokale Datenbank auf dem mGuard geprüft.

Wählen Sie Ja, damit Benutzer über einen RADIUS-Server authentifiziert werden. Dies gilt für Anwender, die über den Shell-Zugang mit Hilfe von SSH oder einer seriellen Konsole auf den mGuard zugreifen wollen. Nur bei den vordefinierten Benutzern (root, admin, netadmin, audit und mobile) wird das Passwort lokal geprüft.

Die Berechtigungsstufen netadmin und audit beziehen sich auf Zugriffsrechte bei Zugriffen mit dem mGuard device manager (FL MGUARD DM).

Wenn Sie unter X.509-Authentifizierung den Punkt Unter­stütze X.509-Zertifikate für den SSH-Zugang auf Ja stel­len, kann alternativ das X.509-Authentifizierungsverfahren verwendet werden. Welches Verfahren von einem Benutzer tatsächlich verwendet wird, hängt davon ab, wie er seinen SSH-Client verwendet.

Section0400050.jpg

Wenn Sie eine RADIUS-Authentifizierung das erste Mal ein­richten, wählen Sie Ja.

Section0400052.jpg

Wenn Sie planen, die RADIUS-Authentifizierung als einzige Methode zur Passwortprüfung einzurichten, empfehlen wir Ihnen ein „Customized Default Profile“ anzulegen, das die Au­thentifizierungsmethode zurücksetzt.

Die vordefinierten Benutzer (root, admin, netadmin, audit und mobile) können sich dann nicht mehr per SSH oder serieller Konsole beim mGuard anmelden.

Einzige Ausnahme: Eine Authentifizierung über eine extern erreichbare serielle Konsole bleibt möglich, wenn das lokale Passwort für den Benutzernamen root korrekt eingegeben wird.

Verwaltung >> Systemeinstellungen >> Shell-Zugang

X.509-Authentifizierung

(Dieser Menüpunkt gehört nicht zum Funktionsumfang von TC MGUARD RS2000 3G, TC MGUARD RS2000 4G, FL MGUARD RS2005, FL MGUARD RS2000.)

X.509-Zertifikate für den SSH-Clienten

Der mGuard unterstützt die Authentifizierung von SSH-Clienten mit Hilfe von X.509-Zer­tifikaten. Es reicht aus, CA-Zertifikate zu konfigurieren, die für einen Aufbau und die Gül­tigkeitsprüfung einer Zertifikatskette notwendig sind. Diese Zertifikatskette muss dazu zwischen dem CA-Zertifikat beim mGuard und dem X.509.Zertifikat, das beim SSH-Cli­enten vorgezeigt wird, bestehen (siehe „Shell-Zugang“ auf Seite 56).

Wenn der Gültigkeitszeitraum des Client-Zertifikats vom mGuard geprüft wird (siehe „Zertifikatseinstellungen“ auf Seite 261), dann müssen irgend wann neue CA-Zertifikate am mGuard konfiguriert werden. Dies muss geschehen, bevor die SSH-Clienten ihre neuen Client-Zertifikate nutzen.

Wenn die CRL-Prüfung eingeschaltet ist (unter Authentifizierung >> Zertifikate >> Zertifi­katseinstellungen), dann muss eine URL pro CA-Zertifikat vorgehalten werden, an der die entsprechende CRL verfügbar ist. Die URL und CRL müssen veröffentlicht werden, bevor der mGuard die CA-Zertifikate nutzt, um die Gültigkeit der von den VPN-Partnern vorge­zeigten Zertifikate zu bestätigen.

Section0400054.jpg
Section0400056.jpg
Verwaltung_Systemeinstellungen_Shell-Zugang00058.png

 

 

Unterstütze X.509-Zer­tifikate für den SSH-Zugang

Ist die Funktion deaktiviert, werden zur Authentifizierung nur die herkömmlichen Authentifizierungsverfahren (Benut­zername und Passwort bzw. privater und öffentlicher Schlüs­sel) erlaubt, nicht das X.509-Authentifizierungsverfahren.

Ist die Funktion aktiviert, kann zur Authentifizierung zusätz­lich zum herkömmlichen Authentifizierungsverfahren (wie es auch bei deaktivierter Funktion verwendet wird) das X.509-Authentifizierungsverfahren verwendet werden.

Bei aktivierter Funktion ist festzulegen,

wie sich der mGuard gemäß X.509 beim SSH-Client au­thentisiert, siehe SSH Server-Zertifikat (1)

wie der mGuard den entfernten SSH-Client gemäß X.509 authentifiziert, siehe SSH Server-Zertifikat (2)

 

SSH-Server-Zertifikat (1)

Legt fest, wie sich der mGuard beim SSH-Client aus­weist.

In der Auswahlliste eines der Maschinenzertifikate auswählen oder den Eintrag Keines.

Keines

Bei Auswahl von Keines authentisiert sich der SSH-Server des mGuards nicht per X.509-Zertifikat gegenüber dem SSH-Client, sondern er benutzt einen Server-Schlüssel und verhält sich damit so wie ältere Versionen des mGuards.

Wird eines der Maschinenzertifikate ausgewählt, wird dem SSH-Client das zusätzlich angeboten, so dass dieser es sich aussuchen kann, ob er das herkömmliche Authentifizierungs­verfahren oder das gemäß X.509 anwenden will.

Die Auswahlliste stellt die Maschinenzertifikate zur Wahl, die in den mGuard unter Menüpunkt Authentifizierung >> Zertifi­kate geladen worden sind (siehe Seite 256).

 

SSH-Server-Zertifikat (2)

Legt fest wie der mGuard den SSH-Client authentifiziert

Nachfolgend wird festgelegt, wie der mGuard die Authentizität des SSH-Clients prüft.

Die Tabelle unten zeigt, welche Zertifikate dem mGuard zur Authentifizierung des SSH-Clients zur Verfügung stehen müs­sen, wenn der SSH-Client bei Verbindungsaufnahme eines der folgenden Zertifikatstypen vorzeigt:

ein von einer CA signiertes Zertifikat

ein selbst signiertes Zertifikat

Zum Verständnis der nachfolgenden Tabelle siehe Kapi­tel „Authentifizierung >> Zertifikate“ .

Authentifizierung bei SSH

Die Gegenstelle zeigt vor:

Zertifikat (personenbezogen) von CA signiert

Zertifikat (personenbezo­gen) selbst signiert

Der mGuard authentifi­ziert die Gegenstelle anhand von...

pfeilobenunten.png 

pfeilobenunten00059.png 

 

...allen CA-Zertifikaten, die mit dem von der Gegenstelle vorgezeigten Zertifikat die Kette bis zum Root-CA-Zerti­fikat bilden

ggf. PLUS

Client-Zertifikaten (Gegen­stellen-Zertifikaten), wenn sie als Filter verwendet wer­den

Client-Zertifikat (Gegen­stellen-Zertifikat)

Nach dieser Tabelle sind die Zertifikate zur Verfügung zu stellen, die der mGuard zur Au­thentifizierung des jeweiligen SSH-Clients heranziehen muss.

Die nachfolgenden Anleitungen gehen davon aus, dass die Zertifikate bereits ordnungsge­mäß im mGuard installiert sind (siehe „Authentifizierung >> Zertifikate“ ).

 

 

inset_48.jpg 

Ist unter Menüpunkt „Authentifizierung >> Zertifikate“ , Zertifikatseinstellungen die Ver­wendung von Sperrlisten (= CRL-Prüfung) aktiviert, wird jedes von einer CA signierte Zer­tifikat, das SSH-Clients „vorzeigen“, auf Sperrung geprüft.

 

Verwaltung >> Systemeinstellungen >> Shell-Zugang

 

Authentifizierung mit­tels CA-Zertifikat

Die Konfiguration ist nur dann erforderlich, wenn der SSH-Cli­ent ein von einer CA signiertes Zertifikat vorzeigt.

Es sind alle CA-Zertifikate zu konfigurieren, die der mGuard benötigt, um mit den von SSH-Clients vorgezeigten Zertifika­ten jeweils die Kette bis zum jeweiligen Root-CA-Zertifikat zu bilden.

Die Auswahlliste stellt die CA-Zertifikate zur Wahl, die in den mGuard unter Menüpunkt Authentifizierung >> Zertifikate ge­laden worden sind.

Section0400060.jpg

 

Zugriffsberechtigung mittels X.509-Subject

Ermöglicht die Filtersetzung in Bezug auf den Inhalt des Fel­des Subject im Zertifikat, das vom SSH-Client vorgezeigt wird. Dadurch ist es möglich, den Zugriff von SSH-Clients, die der mGuard auf Grundlage von Zertifikatsprüfungen im Prinzip ak­zeptieren würde, zu beschränken bzw. freizugeben:

Beschränkung auf bestimmte Subjects (d. h. Personen) und/oder auf Subjects, die bestimmte Merkmale (Attribu­te) haben, oder

Freigabe für alle Subjects (siehe Glossar unter „Subject, Zertifikat“ auf Seite 469).

Section0400062.jpg

 

Freigabe für alle Subjects (d. h. Personen):

Mit * (Sternchen) im Feld X.509-Subject legen Sie fest, dass im vom SSH-Client vorge­zeigten Zertifikat beliebige Subject-Einträge erlaubt sind. Dann ist es überflüssig, das im Zertifikat jeweils angegebene Subject zu kennen oder festzulegen.

Beschränkung auf bestimmte Subjects (d. h. Personen) oder auf Subjects, die be­stimmte Merkmale (Attribute) haben:

Im Zertifikat wird der Zertifikatsinhaber im Feld Subject angegeben, dessen Eintrag sich aus mehreren Attributen zusammensetzt. Diese Attribute werden entweder als Object Identifier ausgedrückt (z. B.: 132.3.7.32.1) oder, geläufiger, als Buchstabenkürzel mit einem entsprechenden Wert.

Beispiel: CN=Max Muster, O=Fernwartung GmbH, C=DE

Sollen bestimmte Attribute des Subjects ganz bestimmte Werte haben, damit der mGuard den SSH-Client akzeptiert, muss das entsprechend spezifiziert werden. Die Werte der anderen Attribute, die beliebig sein können, werden dann durch das Wildcard * (Sternchen) angegeben.

Beispiel: CN=*, O=*, C=DE    (mit oder ohne Leerzeichen zwischen Attributen)

Bei diesem Beispiel müsste im Zertifikat im Subject das Attribut „C=DE“ stehen. Nur dann würde der mGuard den Zertifikatsinhaber (= Subject) als Kommunikationspartner akzep­tieren. Die anderen Attribute könnten in den zu filternden Zertifikaten beliebige Werte ha­ben.

Section0400064.jpg
Section0400066.jpg

 

Für den Zugriff autori­siert als

Alle Benutzer / root / admin / netadmin / audit / mobile

Zusätzlicher Filter, der festlegt, dass der SSH-Client für eine bestimmte Verwaltungsebene autorisiert sein muss, um Zu­griff zu erhalten.

Der SSH-Client zeigt bei Verbindungsaufnahme nicht nur sein Zertifikat vor, sondern gibt auch den Systembenutzer an, für den die SSH-Sitzung eröffnet werden soll (root, admin, netadmin, audit, mobile). Nur wenn diese Angabe mit der übereinstimmt, die hier festgelegt wird, erhält er Zugriff.

Mit der Einstellung Alle Benutzer ist der Zugriff für jeden der vorgenannten Systembenutzer möglich.

Section0400068.jpg

 

Authentifizierung mit­tels Client-Zertifikat

Die Konfiguration ist in den folgenden Fällen erforderlich:

SSH-Clients zeigen jeweils ein selbst signiertes Zertifikat vor.

SSH-Clients zeigen jeweils ein von einer CA signiertes Zertifikat vor. Es soll eine Filterung erfolgen: Zugang er­hält nur der, dessen Zertifikats-Kopie im mGuard als Ge­genstellen-Zertifikat installiert ist und in dieser Tabelle dem mGuard als Client-Zertifikat zur Verfügung gestellt wird.

Dieser Filter ist dem Subject-Filter darüber nicht nachge­ordnet, sondern ist auf gleicher Ebene angesiedelt, ist also dem Subject-Filter mit einem logischen ODER beige­ordnet.

Der Eintrag in diesem Feld legt fest, welches Client-Zertifikat (Gegenstellen-Zertifikat) der mGuard heranziehen soll, um die Gegenstelle, den SSH-Client, zu authentifizieren.

Dazu in der Auswahlliste eines der Client-Zertifikate auswäh­len. Die Auswahlliste stellt die Client-Zertifikate zur Wahl, die in den mGuard unter Menüpunkt „Authentifizierung >> Zertifi­kate“ geladen worden sind.

Section0400070.jpg

 

Für den Zugriff autori­siert als

Alle Benutzer / root / admin / netadmin / audit / mobile

Filter, der festlegt, dass der SSH-Client für eine bestimmte Verwaltungsebene autorisiert sein muss, um Zugriff zu erhal­ten.

Der SSH-Client zeigt bei Verbindungsaufnahme nicht nur sein Zertifikat vor, sondern gibt auch den Systembenutzer an, für den die SSH-Sitzung eröffnet werden soll (root, admin, netadmin, audit, mobile). Nur wenn diese Angabe mit der übereinstimmt, die hier festgelegt wird, erhält er Zugriff.

Mit der Einstellung Alle Benutzer ist der Zugriff für jeden der vorgenannten Systembenutzer möglich.

Section0400072.jpg

4.1.4E-Mail

Verwaltung_Systemeinstellungen_E-Mail.png

 

Verwaltung >> Systemeinstellungen >> E-Mail

E-Mail

(Achten Sie auf die korrekte Konfigura­tion der E-Mail-Einstellungen des mGuards)

Sie können den mGuard für die Versendung von E-Mails über einen E-Mail-Server konfi­gurieren. Bestimmte Ereignisse können damit im Falle ihres Eintretens an frei wählbare Empfänger im Klartext oder in maschinenlesbarer Form versendet werden.

 

Absenderadresse von E-Mail-Benachrichti­gungen

E-Mail-Adresse, die als Absender vom mGuard angezeigt wird.

Adresse des E-Mail-Servers

Adresse des E-Mail-Servers

 

Port-Nummer des E-Mail-Servers

Port-Nummer des E-Mail-Servers

 

Verschlüsselungs­modus für den E-Mail-Server

Keine Verschlüsselung / TLS-Verschlüsselung / TLS-Ver­schlüsselung mit StartTLS

Verschlüsselungsmodus für den E-Mail-Server

 

SMTP-Benutzerken­nung

Benutzerkennung (Login)

 

SMTP-Passwort

Passwort für den E-Mail-Server

E-Mail-Benachrichtigungen

Es können beliebige E-Mail-Empfänger mit vordefinierten Ereignissen und einer frei defi­nierbaren Nachricht verknüpft werden. Die Liste wird von oben nach unten abgearbeitet.

 

E-Mail-Empfänger

Legt eine E-Mail-Adresse an.

 

Ereignis

Wenn das ausgewählte Ereignis eintritt oder das Ereignis das erste Mal konfiguriert wird, wird die damit verknüpfte Empfän­geradresse angewählt und an diese wird das Ereignis als E-Mail geschickt.

Zusätzlich kann eine E-Mail-Nachricht hinterlegt und gesen­det werden. Manche der aufgelisteten Ereignisse sind abhän­gig von der verwendeten Hardware.

Eine vollständige Liste aller Ereignisse finden Sie unter „Ereig­nistabelle“ auf Seite 72.

 

Selektor

Hier kann eine konfigurierte VPN-Verbindung ausgewählt werden, die per E-Mail überwacht wird.

 

E-Mail-Betreff

Text erscheint in der Betreff-Zeile der E-Mail

Der Text ist frei definierbar. Sie können Bausteine aus der Er­eignistabelle verwenden, die als Platzhalter in Klartext (\A und \V) oder in maschinenlesbarer Form (\a und \v) eingefügt wer­den können. Zeitstempel in Form eines Platzhalters (\T bzw. \t (maschinenlesbar)) können ebenfalls eingefügt werden.

 

E-Mail-Nachricht

Sie können hier den Text eingeben, der als E-Mail verschickt wird.

Der Text ist frei definierbar. Sie können Bausteine aus der Er­eignistabelle verwenden, die als Platzhalter in Klartext (\A und \V) oder in maschinenlesbarer Form (\a und \v) eingefügt wer­den können. Zeitstempel in Form eines Platzhalters in Klartext (\T) oder maschinenlesbar (\t) können ebenfalls eingefügt werden.

Zeitstempel

Tabelle 4-1: Beispiele für Zeitstempel

Klartext \T

Maschinenlesbar \t (nach RFC-3339)

Montag, April 22 2016 13:22:36

2016-04-22T11:22:36+0200

Ereignistabelle

Tabelle 4-2: Ereignistabelle

Klartext

Maschinenlesbar

\A = Ereignis

\V = Wert

\a = Ereignis

\v = Wert

Zustand des ECS

Nicht vorhanden

/ecs/status 

1

Entfernt

2

Vorhanden und synchronisiert

3

Nicht synchronisiert

4

Allgemeiner Fehler

8

Ergebnis der Konnektivi­tätsprüfung des internen Interface

Konnektivitätsprüfung erfolgreich

/redundancy/cc/int/ok

yes

Konnektivitätsprüfung fehlgeschlagen

no

Ergebnis der Konnektivi­tätsprüfung des externen Interface

Konnektivitätsprüfung erfolgreich

/redundancy/cc/ext1/ok

yes

Konnektivitätsprüfung fehlgeschlagen

no

Gültigkeit der Positionsda­ten

Ortungsdaten nicht gültig

/gps/valid 

no

Ortungsdaten gültig

yes

Telefonnummer und Inhalt der letzten eingehenden SMS

 

/gsm/incoming_sms

 

Roaming-Status des Mo­bilfunkmodems

Beim eigenen Netzanbieter registriert

/gsm/roaming 

no

Bei fremdem Netzanbieter registriert

yes

Nicht registriert

unknown

Mobilfunk-Registrierungs­zustand

Nicht im Mobilfunknetz registriert

/gsm/service 

no

Im Mobilfunknetz registriert

yes

Derzeit verwendeter SIM-Schacht

Verwende SIM 1

/gsm/selected_sim

1

Verwende SIM 2

2

SIM Schnittstelle deaktiviert

0

Mobilfunk-Betriebszu­stand der Fallback-SIM

Normaler Betrieb (Erste SIM)

/gsm/sim_fallback

no

Fallback-Betrieb (Zweite SIM)

yes

Mobilfunk-Netzwerktests

Netzwerk-Tests sind deaktiviert

/gsm/network_probe

disabled

Netzwerk-Tests sind aktiviert

enabled

Netzwerk-Tests schlugen fehl

failed

Netzwerk-Tests waren erfolgreich

succeeded

Zustand des Alarmaus­gangs

Alarmausgang geschlossen / high [OK]

/ihal/contact 

close

Alarmausgang ist offen / low [FEHLER]

open

Aktivierungsgrund des Alarmausgangs

Kein Alarm

/ihal/contactreason

 

Keine Verbindung am externen Interface

link_ext

Keine Verbindung am internen Interface

link_int

Stromversorgung 1 defekt

psu1

Stromversorgung 2 defekt

psu2

Boardtemperatur außerhalb des konfigurier­ten Bereichs

temp

Redundanz Konnektivitätsprüfung fehlge­schlagen

ccheck

Das interne Modem ist offline

modem

Keine Verbindung am LAN2-Interface

link_swp0

Keine Verbindung am LAN3-Interface

link_swp1

Keine Verbindung am LAN1-Interface

link_swp2

Keine Verbindung am LAN4-Interface

link_swp3

Keine Verbindung am LAN5-Interface

link_swp4

Keine Verbindung am DMZ-Interface

link_dmz

Zustand der Stromversor­gung 1

Stromversorgung 1 bereit

/ihal/power/psu1

ok

Stromversorgung 1 defekt

fail

Zustand der Stromversor­gung 2

Stromversorgung 2 bereit

/ihal/power/psu2

ok

Stromversorgung 2 defekt

fail

Zustand des Eingangs/ CMD 1

Service Eingang/CMD1 aktiviert

/ihal/service/cmd1

on

Service Eingang/CMD1 deaktiviert

off

Zustand des Eingangs/ CMD 2

Service Eingang/CMD2 aktiviert

/ihal/service/cmd2

on

Service Eingang/CMD2 deaktiviert

off

Zustand des Eingangs/ CMD 3

Service Eingang/CMD3 aktiviert

/ihal/service/cmd3

on

Service Eingang/CMD3 deaktiviert

off

Temperaturzustand des Gerätes

Temperatur OK

/ihal/tempera­ture/board_alarm

ok

Temperatur zu heiß

hot

Temperatur zu kalt

cold

Temporärer Zustand des sekundären externen In­terfaces

In Bereitschaft

/network/ext2up

no

Aushilfsweise aktiviert

yes

Verbindungsstatus Mobil­funk

Zustand des Modems

Nicht verbunden

/network/mo­dem/state

offline

Einwahl

dialing

Verbunden

online

Warten nach Initialisierung

init

Zustand der Redundanz

Die Redundanzsteuerung startet

/redundancy/status

booting

Keine hinreichende Netzwerkanbindung

faulty

Keine hinreichende Netzwerkanbindung und wartet auf eine Komponente

faulty_waiting

Synchronisiert sich mit aktivem Gerät

outdated

Synchronisiert sich mit aktivem Gerät und war­tet auf eine Komponente

outdated_waiting

In Bereitschaft

on_standby

In Bereitschaft und wartet auf eine Kompo­nente

on_standby_waiting

Wird aktiv

becomes_active

Leitet Netzwerkverkehr weiter

active

Leitet Netzwerkverkehr weiter und wartet auf eine Komponente

active_waiting

Geht in Bereitschaft

becomes_standby

Aktivierungszustand der IPsec VPN-Verbindung

Gestoppt

/vpn/con/*/armed

no

Gestartet

yes

IPsec-SA-Status der VPN-Verbindung

Keine IPsec-SAs aufgebaut

/vpn/con/*/ipsec

down

Nicht alle IPsec-SAs aufgebaut

some

Alle IPsec-SAs aufgebaut

up

Aktivierungszustand des Firewall-Regelsatzes

Der Zustand der Firewall-Regelsätze hat sich geändert.

/fwrules/*/state

inactive

active

Aktivierungszustand der OpenVPN-Verbindung

Gestoppt

/openvpn/con/*/ar­med

no

Gestartet

yes

Status der OpenVPN-Ver­bindung

Getrennt

/openvpn/con/*/state

down

Aufgebaut

up

 

4.2Verwaltung >> Web-Einstellungen

4.2.1Allgemein

Verwaltung_Web-Einstellungen_Allgemein.png

Verwaltung >> Web-Einstellungen >> Allgemein

Allgemein

Sprache

Ist in der Sprachauswahlliste Automatisch ausgewählt, über­nimmt das Gerät die Spracheinstellung aus dem Web-Browser des Rechners.

 

Ablauf der Sitzung

Zeit der Inaktivität, nach denen der Benutzer von der Web-Schnittstelle des mGuards automatisch abgemeldet wird. Mögliche Werte: 15 bis 86400 Sekunden (= 24 Stunden)

Die Eingabe kann aus Sekunden [ss], Minuten und Sekunden [mm:ss] oder Stunden, Minuten und Sekunden [hh:mm:ss] bestehen.

4.2.2Zugriff

Verwaltung_Web-Einstellungen_Zugriff.png

 

 

inset_55.jpg 

Die Konfiguration des mGuards darf nicht gleichzeitig über den Web-Zugriff, den Shell-Zugang oder SNMP erfolgen. Eine zeitgleiche Konfiguration über die verschiedenen Zu­gangsmethoden führt möglicherweise zu unerwarteten Ergebnissen.

Verwaltung >> Web-Einstellungen >> Zugriff 

Web-Zugriff über HTTPS

Bei aktiviertem HTTPS-Fernzugang kann der mGuard über seine Web-Oberfläche von entfernten Rechnern aus konfiguriert werden. Der Zugang erfolgt mittels Webbrowser (z. B. Mozilla Firefox, Google Chrome, Microsoft Internet Explorer).

Section0400074.jpg
Section0400078.jpg

Der HTTPS-Fernzugang ist standardmäßig deaktiviert. Nach einer Aktivierung kann er auf ausgewählte Interfaces und Netzwerke beschränkt werden.

Section0400080.jpg
Section0400082.jpg

 

Aktiviere HTTPS-Fern­zugang

Aktivieren Sie die Funktion, um den HTTPS-Fernzugriff zu er­möglichen.

Section0400084.jpg

Um Zugriffsmöglichkeiten auf den mGuard differenziert fest­zulegen, müssen Sie die Firewall-Regeln für die verfügbaren Interfaces entsprechend definieren (siehe „Erlaubte Netz­werke“ auf Seite 79).

Zusätzlich müssen gegebenenfalls unter Benutzerauthenti­fizierung die Authentifizierungsregeln gesetzt werden.

 

Port für HTTPS-Ver­bindungen (nur Fern­zugang)

Standard: 443

Wird diese Port-Nummer geändert, gilt die geänderte Port-Nummer nur für Zugriffe über das Interface Extern, Extern 2, DMZ, VPN, GRE und Einwahl. Für internen Zugriff gilt weiter­hin 443.

Section0400086.jpg

Die entfernte Gegenstelle, die den Fernzugriff ausübt, muss bei der Adressenangabe hinter der IP-Adresse gegebenen­falls die Port-Nummer angeben, die hier festgelegt ist.

Beispiel: Wenn dieser mGuard über die Adresse 123.124.125.21 über das Internet zu erreichen ist und für den Fernzugang die Port-Nummer 443 festgelegt ist, dann muss bei der entfernten Gegenstelle im Web-Browser diese Port-Nummer nicht hinter der Adresse angegeben werden.

Bei einer anderen Port-Nummer ist diese hinter der IP-Ad­resse anzugeben, z. B.: https://123.124.125.21:442/

 

SSH- und HTTPS-Schlüssel erneuern

Generiere neue 2048 bit Schlüssel

Schlüssel, die mit einer älteren Firmware erstellt worden sind, sind möglicherweise schwach und sollten erneuert werden.

Klicken Sie auf diese Schaltfläche, um neue Schlüssel zu erzeugen.

Beachten Sie die Fingerprints der neu generierten Schlüssel.

Loggen Sie sich über HTTPS ein und vergleichen Sie die Zertifikat-Informationen, die vom Web-Browser zur Verfü­gung gestellt werden.

Erlaubte Netzwerke

(Nur wenn Aktiviere HTTPS-Fernzu­gang aktiviert ist)

Sie können den HTTPS-Zugriff auf den mGuard mittels Firewall-Regeln auf ausgewählte Interfaces und Netzwerke beschränken.

Section0400088.jpg

Sind mehrere Firewall-Regeln gesetzt, werden diese in der Reihenfolge der Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden wird. Diese wird dann an­gewandt. Sollten nachfolgend in der Regelliste weitere Regeln vorhanden sein, die auch passen würden, werden diese ignoriert.

Bei den Angaben haben Sie folgende Möglichkeiten:

Verwaltung_Web-Einstellungen_Zugriff00090.png

 

 

Von IP

Geben Sie hier die Adresse des Rechners oder Netzes an, von dem der Zugang erlaubt beziehungsweise verboten ist.

IP-Adresse: 0.0.0.0/0 bedeutet alle Adressen. Um einen Be­reich anzugeben, benutzen Sie die CIDR-Schreibweise – siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 30.

 

Interface

(Die Auswahlmöglichkeit variiert je nach Gerät und installierten Lizenzen.)

Intern / Extern / Extern 2 / DMZ / VPN / GRE / Einwahl1

Gibt an, für welches Interface die Regel gelten soll.

Sind keine Regeln gesetzt oder greift keine Regel, gelten fol­gende Standardeinstellungen:

HTTPS-Zugriff ist erlaubt über Intern, DMZ, VPN und Einwahl. Zugriffe über Extern, Extern 2 und GRE werden verwehrt.

Legen Sie die Zugriffsmöglichkeiten nach Bedarf fest.

Section0400091.jpg

 

Aktion

Annehmen bedeutet, die Datenpakete dürfen passieren.

Abweisen bedeutet, die Datenpakete werden zurückge­wiesen, so dass der Absender eine Information über die Zurückweisung erhält. (Im Stealth-Modus hat Abweisen dieselbe Wirkung wie Verwerfen.)

Verwerfen bedeutet, die Datenpakete dürfen nicht pas­sieren. Sie werden verschluckt, so dass der Absender keine Information über deren Verbleib erhält.

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll – Funktion Log akti­vieren

oder das Ereignis nicht protokolliert werden soll – Funkti­on Log deaktivieren (werkseitige Voreinstellung).

RADIUS-Authentifizierung

(Dieser Menüpunkt gehört nicht zum Funktionsumfang von TC MGUARD RS2000 3G, TC MGUARD RS2000 4G, FL MGUARD RS2005, FL MGUARD RS2000.)

Benutzer können bei ihrer Anmeldung über einen RADIUS-Server authentifiziert werden. Nur bei den vordefinierten Benutzern (root, admin, netadmin, audit, mobile und user) wird das Passwort lokal geprüft.

Verwaltung_Web-Einstellungen_Zugriff00093.png

 

 

Ermögliche RADIUS-Authentifizierung

Bei aktivierter Funktion wird das Passwort der Benutzer, die sich über HTTPS einloggen, über die lokale Datenbank ge­prüft.

Nur wenn Nein ausgewählt ist, kann die Methode zur Benutzerauthentifizierung auf Login nur mit X.509-Be­nutzerzertifikat gesetzt werden.

Wählen Sie Ja, damit die Benutzer über den RADIUS-Server authentifiziert werden. Nur bei den vordefinierten Benutzern (root, admin, netadmin, audit, mobile und user) wird das Pass­wort lokal geprüft.

Section0400094.jpg

Die Berechtigungsstufen netadmin und audit beziehen sich auf Zugriffsrechte bei Zugriffen mit dem mGuard device manager (FL MGUARD DM).

Section0400096.jpg

Wenn Sie eine RADIUS-Authentifizierung das erste Mal ein­richten, wählen Sie Ja.

Wenn Sie planen, die RADIUS-Authentifizierung als einzige Methode zur Passwortprüfung einzurichten, empfehlen wir Ihnen ein „Customized Default Profile“ anzulegen, das die Au­thentifizierungsmethode zurücksetzt.

Wenn Sie die RADIUS-Authentifizierung als einzige Me­thode zur Passwortprüfung ausgewählt haben, dann ist der Zugang zum mGuard unter Umständen nicht mehr möglich. Dies gilt z. B. wenn Sie einen falschen RADIUS-Server ein­richten oder den mGuard umsetzen. Die vordefinierten Benut­zer (root, admin, netadmin, audit, mobile und user) werden dann nicht mehr akzeptiert.

1Extern 2 und Einwahl nur bei Geräten mit serieller Schnittstelle (siehe „Netzwerk >> Interfaces“ auf Seite 137).

Verwaltung >> Web-Einstellung >> Zugriff

Benutzerauthentifizierung

(Dieser Menüpunkt gehört nicht zum Funktionsumfang von TC MGUARD RS2000 3G, TC MGUARD RS2000 4G, FL MGUARD RS2005, FL MGUARD RS2000.)

Sie können festlegen, ob sich ein Benutzer des mGuards bei seiner Anmeldung mit einem Passwort, einem X.509-Benutzerzertifikat oder einer Kombination daraus authentifiziert.

Section0400098.jpg

Verwaltung_Web-Einstellungen_Zugriff00100.png

 

Legt fest, wie der lokale mGuard die entfernte Gegenstelle authentifiziert

 

Methode zur Benutzer­authentifizierung

Login mit Passwort

Legt fest, dass sich der aus der Ferne zugreifende Bediener des mGuards mit Angabe seines Passwortes beim mGuard anmelden muss. Das Passwort ist festgelegt unter Menü Au­thentifizierung >> Administrative Benutzer (siehe Seite 245). Außerdem gibt es die Möglichkeit der RADIUS-Authentifizie­rung (siehe Seite 252).

Section0400101.jpg

Je nach dem, mit welcher Benutzerkennung der Bediener sich anmeldet (User- oder Administrator-Passwort), hat er ent­sprechende Rechte, den mGuard zu bedienen bzw. zu konfi­gurieren.

Login mit X.509-Benutzerzertifikat oder Passwort

Die Benutzerauthentifizierung erfolgt per Login mit Passwort (siehe oben), oder

der Web-Browser des Benutzers authentisiert sich mit Hilfe eines X.509-Zertifikates und einem dazugehörigen privaten Schlüssel. Dazu sind unten weitere Angaben zu machen.

Welche Methode zur Anwendung kommt, hängt vom Web-Browser des von entfernt zugreifenden Benutzers ab. Die zweite Option kommt dann zur Anwendung, wenn der Web-Browser dem mGuard ein Zertifikat anbietet.

 

 

Login nur mit X.509-Benutzerzertifikat

Der Web-Browser des Benutzers muss sich mit Hilfe eines X.509-Zertifikates und dem zugehörigen privaten Schlüssel authentisieren. Dazu sind weitere Angaben zu machen.

Section0400103.jpg

Ist als Methode der Benutzerauthentifizierung

Login nur mit X.509-Benutzerzertifikat oder

Login mit X.509-Benutzerzertifikat oder Passwort festgelegt,

wird nachfolgend festgelegt, wie der mGuard den aus der Ferne zugreifenden Benutzer gemäß X.509 zu authentifizieren hat.

Die Tabelle unten zeigt, welche Zertifikate dem mGuard zur Authentifizierung des per HTTPS zugreifenden Benutzers zur Verfügung stehen müssen, wenn der Benutzer bzw. dessen Web-Browser bei Verbindungsaufnahme eines der folgenden Zertifikatstypen vor­zeigt:

ein von einer CA signiertes Zertifikat

ein selbst signiertes Zertifikat.

Zum Verständnis der nachfolgenden Tabelle siehe „Authentifizierung >> Zertifikate“ auf Seite 256.

X.509-Authentifizierung bei HTTPS

Die Gegenstelle zeigt vor:

Zertifikat (personenbezogen) von CA signiert1

Zertifikat (personenbezo­gen) selbst signiert

Der mGuard authentifi­ziert die Gegenstelle anhand von...

pfeilobenunten00105.png 

pfeilobenunten00106.png 

 

...allen CA-Zertifikaten, die mit dem von der Gegenstelle vorgezeigten Zertifikat die Kette bis zum Root-CA-Zerti­fikat bilden

ggf. PLUS

Client-Zertifikaten (Gegen­stellen-Zertifikaten), wenn sie als Filter verwendet wer­den.

Client-Zertifikat (Gegenstel­len-Zertifikat)

1Die Gegenstelle kann zusätzlich Sub-CA-Zertifikate anbieten. In diesem Fall kann der mGuard mit den an­gebotenen CA-Zertifikaten und den bei ihm selber konfigurierten CA-Zertifikaten die Vereinigungsmenge bilden, um die Kette zu bilden. Auf jeden Fall muss aber das zugehörige Root-Zertifikat auf dem mGuard zur Verfügung stehen.

Nach dieser Tabelle sind nachfolgend die Zertifikate zur Verfügung zu stellen, die der mGuard benutzen muss, um einen von entfernt per HTTPS zugreifenden Benutzer bzw. dessen Web-Browser zu authentifizieren.

Die nachfolgenden Anleitungen gehen davon aus, dass die Zertifikate bereits ordnungsge­mäß im mGuard installiert sind (siehe „Authentifizierung >> Zertifikate“ auf Seite 256).

 

 

inset_60.jpg 

Ist unter Menüpunkt Authentifizierung >> Zertifikate, Zertifikatseinstellungen die Verwen­dung von Sperrlisten (= CRL-Prüfung) aktiviert, wird jedes von einer CA signierte Zertifi­kat, das HTTPS-Clients „vorzeigen“, auf Sperrung geprüft.

 

Verwaltung >> Web-Einstellung >> Zugriff

 

Authentifizierung mit­tels CA-Zertifikat

Die Konfiguration ist nur erforderlich, wenn der Benutzer, der per HTTPS zugreift, ein von einer CA signiertes Zertifikat vor­zeigt.

Section0400107.jpg

Es sind alle CA-Zertifikate zu konfigurieren, die der mGuard benötigt, um mit den von Benutzern vorgezeigten Zertifikaten jeweils die Kette bis zum jeweiligen Root-CA-Zertifikat zu bil­den.

Sollte der Web-Browser des aus der Ferne zugreifenden Be­nutzers zusätzlich CA-Zertifikate anbieten, die zur Bildung dieser Kette beitragen, dann ist es nicht notwendig, dass genau diese CA-Zertifikate beim mGuard installiert und an dieser Stelle referenziert werden.

Es muss aber auf jeden Fall das zugehörige Root-CA-Zertifi­kat beim mGuard installiert und zur Verfügung gestellt (= refe­renziert) sein.

Section0400109.jpg

 

Zugriffsberechtigung mittels X.509-Subject

Ermöglicht die Filtersetzung in Bezug auf den Inhalt des Fel­des Subject im Zertifikat, das vom Web-Browser/HTTPS-Cli­ent vorgezeigt wird.

Dadurch ist es möglich, den Zugriff von Web-Browser/HT­TPS-Client, die der mGuard auf Grundlage von Zertifikatsprü­fungen im Prinzip akzeptieren würde, wie folgt zu beschrän­ken bzw. freizugeben:

Beschränkung auf bestimmte Subjects (d. h. Personen) und/oder auf Subjects, die bestimmte Merkmale (Attribu­te) haben, oder

Freigabe für alle Subjects (siehe Glossar unter „Subject, Zertifikat“ auf Seite 469).

Section0400111.jpg

 

 

Freigabe für alle Subjects (d. h. Personen):

Mit * (Sternchen) im Feld X.509-Subject legen Sie fest, dass im vom Web-Browser/HTTPS-Client vorgezeigten Zertifikat beliebige Subject-Einträge erlaubt sind. Dann ist es überflüs­sig, das im Zertifikat jeweils angegebene Subject zu kennen oder festzulegen.

 

 

Beschränkung auf bestimmte Subjects (d. h. Personen) und/oder auf Subjects, die bestimmte Merkmale (Attri­bute) haben:

Im Zertifikat wird der Zertifikatsinhaber im Feld Subject ange­geben, dessen Eintrag sich aus mehreren Attributen zusam­mensetzt. Diese Attribute werden entweder als Object Identi­fier ausgedrückt (z. B.: 132.3.7.32.1) oder, geläufiger, als Buchstabenkürzel mit einem entsprechenden Wert.

Beispiel: CN=Max Muster, O=Fernwartung GmbH, C=DE

Sollen bestimmte Attribute des Subjects ganz bestimmte Werte haben, damit der mGuard den Web-Browser akzep­tiert, muss das entsprechend spezifiziert werden. Die Werte der anderen Attribute, die beliebig sein können, werden dann durch das Wildcard * (Sternchen) angegeben.

Beispiel: CN=*, O=*, C=DE    (mit oder ohne Leerzeichen zwi­schen Attributen)

Bei diesem Beispiel müsste im Zertifikat im Subject das Attri­but „C=DE“ stehen. Nur dann würde der mGuard den Zertifi­katsinhaber (= Subject) als Kommunikationspartner akzeptie­ren. Die anderen Attribute könnten in den zu filternden Zertifikaten beliebige Werte haben.

Section0400113.jpg
Section0400115.jpg

Bei HTTPS gibt der Web-Browser des zugreifenden Benut­zers nicht an, mit welchen Benutzer- bzw. Administratorrech­ten dieser sich anmeldet. Diese Rechtevergabe erfolgt bei der Filtersetzung hier (unter „Für den Zugriff autorisiert als“).

Das hat folgende Konsequenz: Gibt es mehrere Filter, die einen bestimmten Benutzer „durchlassen“, tritt der erste Filter in Kraft.

 

 

Und der Benutzer erhält das Zugriffsrecht, das ihm in diesem Filter zugesprochen wird. Und das könnte sich unterscheiden von Zugriffsrechten, die ihm in weiter unten stehenden Filtern zugeordnet sind.

Section0400117.jpg

 

Für den Zugriff autori­siert als

root / admin / netadmin / audit / user / mobile

Legt fest, welche Benutzer- bzw. Administratorrechte dem aus der Ferne zugreifenden Bediener eingeräumt werden.

Für eine Beschreibung der Berechtigungsstufen root, admin, mobile und user siehe „Authentifizierung >> Administrative Benutzer“ auf Seite 245.

Die Berechtigungsstufen netadmin und audit beziehen sich auf Zugriffsrechte bei Zugriffen mit dem mGuard device manager (FL MGUARD DM).

 

Authentifizierung mit­tels Client-Zertifikat

Die Konfiguration ist in den folgenden Fällen erforderlich:

Von entfernt zugreifende Benutzer zeigen jeweils ein selbst signiertes Zertifikat vor.

Von entfernt zugreifende Benutzer zeigen jeweils ein von einer CA signiertes Zertifikat vor. Es soll eine Filterung er­folgen: Zugang erhält nur der, dessen Zertifikats-Kopie im mGuard als Gegenstellen-Zertifikat installiert ist und in dieser Tabelle dem mGuard als Client-Zertifikat zur Verfü­gung gestellt wird.

Dieser Filter hat Vorrang gegenüber dem Subject-Filter in der Tabelle darüber, sofern verwendet.

Der Eintrag in diesem Feld legt fest, welches Gegenstellen-Zertifikat der mGuard heranziehen soll, um die Gegenstelle, den Web-Browser des von entfernt zugreifenden Benutzers, zu authentifizieren.

Dazu in der Auswahlliste eines der Client-Zertifikate auswählen.

Die Auswahlliste stellt die Client-Zertifikate zur Wahl, die in den mGuard unter Menüpunkt Authentifizierung >> Zertifikate geladen worden sind.

Section0400119.jpg
Section0400121.jpg

 

Für den Zugriff autori­siert als

root / admin / netadmin / audit / user / mobile

Legt fest, welche Nutzer- bzw. Administratorrechte dem aus der Ferne zugreifenden Bediener eingeräumt werden.

Für eine Beschreibung der Berechtigungsstufen root, admin, mobile und user siehe „Authentifizierung >> Administrative Benutzer“ auf Seite 245.

Die Berechtigungsstufen netadmin und audit beziehen sich auf Zugriffsrechte bei Zugriffen mit dem mGuard device manager (FL MGUARD DM).

4.3Verwaltung >> Lizenzierung

Zusätzliche optionale Lizenzen erhalten Sie bei Ihrer Bezugsquelle.

4.3.1Übersicht

Verwaltung_Lizenzierung_Übersicht_FEHLER.png

 

Ab Version 5.0 des mGuards bleiben Lizenzen auch nach Flashen der Firmware installiert.

Beim Flashen von Geräten mit älteren Firmware-Versionen auf Versionen 5.0.0 oder später werden weiterhin Lizenzen gelöscht. Dann muss vor dem Flashen erst die Lizenz für die Nutzung des neuen Updates erworben werden, damit beim Flashen die erforderliche Li­zenz-Datei zur Verfügung steht.

Das gilt für Major-Release Upgrades, also z. B. bei einem Upgrade von Version 4.x.y zu Version 5.x.y zu Version 6.x.y.

Verwaltung >> Lizenzierung >> Übersicht

Grundeinstellungen

Feature-Lizenz

Zeigt an, welche Funktionen die eingespielten mGuard-Lizen­zen beinhalteten (z. B. die Anzahl der ermöglichten VPN-Tun­nel oder ob Remote Logging unterstützt wird).

4.3.2Installieren

Verwaltung_Lizenzierung_Installieren.png

 

 

inset_83.jpg 

Eine VPN-1000- bzw. VPN-3000-Lizenz kann nur auf dem mGuard centerport (Innominate) und FL MGUARD CENTERPORT installiert werden.

 

Sie können nachträglich Ihre erworbene mGuard-Lizenz um weitere Funktionen ergänzen.

Im Voucher, den Sie beim Kauf des mGuards erhalten oder zusätzlich erworben haben, fin­den Sie eine Voucher-Seriennummer und einen Voucher-Schlüssel. Mit diesen können Sie die erforderliche Feature-Lizenzdatei anfordern, die Sie nach Erhalt installieren können.

Verwaltung >> Lizenzierung >> Installieren

Automatische Lizenzinstal­lation

Online-Lizenzabruf

Geben Sie hier die Seriennummer, die auf dem Voucher auf­gedruckt ist, sowie den dazugehörigen Voucher-Schlüssel ein, und klicken Sie anschließend auf die Schaltfläche „On­line-Lizenzabruf“.

Der mGuard baut nun eine Verbindung über das Internet auf und installiert bei einem gültigen Voucher die zugehörige Li­zenz auf dem mGuard.

 

Online-Lizenzwieder­herstellung

Kann benutzt werden, falls die im mGuard installierten Lizen­zen gelöscht wurden. Klicken Sie dazu auf die Schaltfläche „Online-Lizenzwiederherstellung“.

Dann werden die Lizenzen, die zuvor für diesen mGuard aus­gestellt waren, über das Internet vom Server geladen und ins­talliert.

Manuelle Lizenzinstallation

Bestelle Lizenz

Nach einem Klick auf die Schaltfläche „Anforderungsformular bearbeiten“ wird über eine Internetverbindung ein Formular bereit gestellt, über das Sie die gewünschte Lizenz bestellen können. Geben Sie dort die folgenden Informationen ein:

Voucher Serial Number: Die Seriennummer, die auf Ih­rem Voucher gedruckt ist

Voucher Key: Der Voucherschlüssel auf ihrem Voucher

Flash Id: Wird automatisch vorausgefüllt

Serial Number: Wird automatisch vorausgefüllt

Nach dem Absenden des Formulars wird die Lizenzdatei zum Herunterladen bereitgestellt und kann im mGuard installiert werden (siehe Installiere Lizenzdatei).

 

Installiere Lizenzdatei

Um eine Lizenz zu installieren, speichern Sie zunächst die Li­zenz-Datei als separate Datei auf Ihrem Rechner und gehen dann wie folgt vor:

Klicken Sie auf die Schaltfläche „Keine Datei ausge­wählt“.

Selektieren Sie die gewünschte Lizenzdatei (*.lic).

Klicken Sie auf die Schaltfläche „Installiere Lizenzdatei“.

4.3.3Lizenzbedingungen

Listet die Lizenzen der Fremd-Software auf, die im mGuard verwendet wird. Es handelt sich meistens um Open-Source-Software.

Verwaltung_Lizenzierung_Lizenzbedingungen.png

 

 

4.4Verwaltung >> Update

 

 

inset_123.jpg 

Ob ein mGuard-Gerät auf die aktuelle oder eine andere Firmware-Version upgedatet wer­den kann, hängt von dessen Hardware-Architektur, der installierten Firmware-Version und installierten Lizenzen ab.

Update-Informationen finden Sie in den Release Notes der jeweiligen Firmware-Version und dem Anwenderhinweis FL/TC MGUARD-Geräte updaten und flashen (verfügbar im PHOENIX CONTACT Web Shop oder unter help.mguard.com.).

 

 

inset_33.jpg 

Ein Update auf mGuard-Firmwareversion 8.7.x ist ausschließlich von Firmware­versionen ab 8.6.1 möglich.

Ein Update auf mGuard-Firmwareversion 8.6.1 ist von allen Firmwareversionen ab 7.6.0 möglich.

 

 

inset_39.jpg 

Geräte mit Mobilfunkeinheit und installierter mGuard-Firmware <= 8.3.x erhalten das mGuard-Firmware-Update zusammen mit dem Firmware-Update der Mobilfunkein­heit. Dadurch kann sich die Zeit des Updates auf mehrere Minuten verlängern (angezeigt durch das LED-Lauflicht im Bereich der Mobilfunkeinheit).

 

 

 

inset_54.jpg 

ACHTUNG: Eine Unterbrechung des Update-Vorgangs kann zu Schäden an der Mobilfunkeinheit führen.

Schalten Sie das Gerät während des Update-Vorgangs nicht aus und unterbrechen Sie nicht die Stromversorgung des Geräts.

Ein laufender Update-Vorgang wird durch ein Lauflicht der drei LEDs (Signalstärke) ne­ben den Antennenanschlüssen des Geräts signalisiert.

4.4.1Übersicht

Verwaltung_Update_Uebersicht.png

Verwaltung >> Update >> Übersicht

Systeminformationen

Listet Informationen zur Firmware-Version des mGuards auf.

 

Version

Die aktuelle Software-Version des mGuards.

 

Basis

Die Software-Version, mit der dieser mGuard ursprünglich ge­flasht wurde.

 

Updates

Liste der Updates, die zur Basis hinzu installiert worden sind.

Paketversionen

Listet die einzelnen Software-Module des mGuards auf. Diese Informationen werden ge­gebenenfalls im Support-Fall benötigt.

4.4.2Update

Verwaltung_Update_Update.png

Firmware-Updates mit eingeschalteter Firewall-Redundanz

Updates von Version 7.3.1 an aufwärts können durchgeführt werden, während ein mGuard-Redundanzpaar angeschlossen und in Betrieb ist.

Ausnahme hiervon sind die folgenden Geräte:

FL MGUARD RS

FL MGUARD SMART 533/266

FL MGUARD PCI 533/266

FL MGUARD BLADE

mGuard delta (Innominate)

Sie müssen nacheinander ein Update erhalten, während das entsprechende redundante Gerät abgekoppelt ist.

Wenn die Firewall-Redundanz aktiviert ist, können beide mGuards eines Redundanzpaa­res gleichzeitig ein Update erhalten. Die mGuards, die ein Paar bilden, entscheiden selbst­ständig, welcher mGuard das Update zuerst durchführt, während der andere mGuard aktiv bleibt. Wenn der aktive mGuard innerhalb von 25 Minuten nachdem er den Update-Befehl erhalten hat, nicht booten kann (weil der andere mGuard noch nicht übernommen hat), bricht er das Update ab und läuft mit der vorhandenen Firmware-Version weiter.

Firmware-Update durchführen

Um ein Firmware-Update durchzuführen, gibt es zwei Möglichkeiten:

1.Sie haben die aktuelle Package-Set-Datei auf Ihrem Rechner (der Dateiname hat die Endung „.tar.gz“) und Sie führen ein lokales Update durch.

2.Der mGuard lädt ein Firmware-Update Ihrer Wahl über das Internet vom Update-Server herunter und installiert es

 

 

 

inset_42.jpg 

ACHTUNG: Sie dürfen während des Updates auf keinen Fall die Stromversorgung des mGuards unterbrechen! Das Gerät könnte ansonsten beschädigt werden und nur noch durch den Hersteller reaktiviert werden können.

 

 

inset_56.jpg 

Abhängig von der Größe des Updates, kann dieses mehrere Minuten dauern.

 

 

inset_66.jpg 

Falls zum Abschluss des Updates ein Neustart erforderlich sein sollte, werden Sie durch eine Nachricht darauf hingewiesen.

.

 

Verwaltung >> Update

Lokales Update

Installiere Pakete

Zur Installation von Paketen gehen Sie wie folgt vor:

Das Icon ic_folder_open_black_48dp_2x.png Keine Datei ausgewählt klicken, die Datei selektieren und öffnen.

Der Dateiname der Update-Datei ist abhängig von der Geräteplattform und der aktuell installierten Firmwarever­sion (siehe auch Anwenderhinweis Update FL/TC MGUARD-Geräte – AH DE MGUARD UPDATE).

Beispiel: update-8.{0-5}-8.6.1.default.mpc83xx.tar.gz­Dann die Schaltfläche Installiere Pakete klicken.

Section0400124.jpg

Online-Update

Installiere Package Set

Um ein Online-Update durchzuführen, gehen Sie wie folgt vor:

Stellen Sie sicher, dass unter Update-Server mindes­tens ein gültiger Eintrag vorhanden ist. Die dafür nötigen Angaben haben Sie von Ihrem Lizenzgeber erhalten.

Geben Sie den Namen des Package-Sets ein.

Der Name des Package Sets ist abhängig von der aktuell installierten Firmwareversion (siehe auch Anwenderhin­weis „Update FL/TC MGUARD“ - AH DE MGUARD UP­DATE).

Beispiel: update-8.{0-5}-8.6.1.default

Dann die Schaltfläche Installiere Package-Set klicken.

Automatische Updates

Dieses ist eine Variante des Online-Updates, bei welcher der mGuard das benötigte Package-Set eigenständig ermittelt.

Section0400126.jpg

 

Installiere neueste Patches

Patch-Releases beheben Fehler der vorherigen Versionen und haben eine Versionsnummer, welche sich nur in der drit­ten Stelle ändern. Die Version 8.0.1 ist ein Patch-Release zur Version 8.0.0.

 

Installiere aktuelles Minor-Release

Minor- und Major-Releases ergänzen den mGuard um neue Eigenschaften oder enthalten Änderungen am Verhalten des mGuards.

Ihre Versionsnummer ändert sich in der ersten oder zweiten Stelle. Die Version 8.1.0 ist ein Minor-Release zur Version 8.0.1.

 

Installiere das nächste Major-Release

Die Version 8.6.0 ist ein Major-Release zur Version 7.6.8.

Update-Server

Legen Sie fest, von welchen Servern ein Update vorgenommen werden darf.

Section0400128.jpg
Section0400130.jpg
Section0400132.jpg

Bei den Angaben haben Sie folgende Möglichkeiten:

 

Protokoll

Das Update kann per HTTPS, HTTP, FTP oder TFTP erfol­gen.

 

Server

Hostname oder IP-Adresse des Servers, der die Update-Da­teien bereitstellt.

 

Über VPN

Die Anfrage des Update-Servers wird, wenn möglich, über einen VPN-Tunnel durchgeführt.

Bei aktivierter Funktion wird die Kommunikation mit dem Ser­ver immer dann über einen verschlüsselten VPN-Tunnel ge­führt, wenn ein passender VPN-Tunnel verfügbar ist.

Section0400134.jpg
Section0400136.jpg

 

Login

Login für den Server.

 

Passwort

Passwort für den Login.

4.5Verwaltung >> Konfigurationsprofile

4.5.1Konfigurationsprofile

Verwaltung_Konfigurationsprofile_Konfigurationsprofile.png

Sie haben die Möglichkeit, die Einstellungen des mGuards als Konfigurationsprofil unter einem beliebigen Namen im mGuard zu speichern. Sie können mehrere solcher Konfigura­tionsprofile anlegen, so dass Sie nach Bedarf zwischen verschiedenen Profilen wechseln können, z. B. wenn der mGuard in unterschiedlichen Umgebungen eingesetzt wird.

Darüber hinaus können Sie Konfigurationsprofile als Dateien auf Ihrem Konfigurationsrech­ner abspeichern. Umgekehrt besteht die Möglichkeit, eine so erzeugte Konfigurationsdatei in den mGuard zu laden und zu aktivieren.

Zusätzlich können Sie jederzeit die Werkseinstellung (wieder) in Kraft setzen.

Konfigurationsprofile können bei bestimmten Modellen auch auf einem externen Konfigura­tionsspeicher (ECS) abgelegt werden.

SD-Karte: TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS4004/RS2005, FL MGUARD RS4000/RS2000, FL MGUARD DELTA, FL MGUARD PCI(E)4000, FL MGUARD CENTERPORT

V.24/USB-Speicherstick:, mGuard centerport (Innominate), FL MGUARD CENTERPORT

MEM PLUG: FL MGUARD GT/GT

Unverschlüsselte Konfigurationsprofile können beim FL MGUARD GT/GT auf dem ex­ternen Konfigurationsspeicher (MEM PLUG) abgelegt werden, der an die M12-Buchse des Geräts angeschlossen wird. Der MEM PLUG liegt in zwei Versionen in unter­schiedlicher Speichergröße vor.

 

 

inset_44.jpg 

Beim Abspeichern eines Konfigurationsprofils werden die Passwörter, die zur Authentifi­zierung des administrativen Zugriffs auf den mGuard dienen (Root-Passwort, Admin-Passwort, SNMPv3-Passwort), nicht mitgespeichert.

 

 

 

inset_45.jpg 

Es ist möglich, ein Konfigurationsprofil zu laden und in Kraft zu setzen, das unter einer äl­teren Firmware-Version erstellt wurde. Umgekehrt trifft das nicht zu: Ein unter einer neu­eren Firmware-Version erstelltes Konfigurationsprofil sollte nicht geladen werden und wird zurückgewiesen.

 

Verschlüsselte Konfigura­tionsspeicher

Ab mGuard-Firmwareversion 7.6.1 können bei mGuard-Geräten der Plattform 2 (nicht bei FL MGUARD GT/GT) Konfigurationsprofile auf dem mGuard verschlüsselt werden. Damit wird der Rollout erleichtert.

Sie können mehrere mGuard-Konfigurationen auf einer SD-Karte abspeichern und an­schließend zur Inbetriebnahme aller mGuards verwenden. Beim Startvorgang findet der mGuard die für ihn gültige Konfiguration auf der SD-Karte. Diese wird geladen, entschlüs­selt und als gültige Konfiguration verwendet (siehe „Daten auf dem ECS verschlüsseln“ auf Seite 103.)

Recovery-Prozedur

Ab Firmware 8.4.0 wird vor der Durchführung einer Recovery-Prozedur die aktuelle Konfi­guration des Geräts in einem neuen Konfigurationsprofil gespeichert („Recovery-DATUM“). Das Gerät startet nach der Recovery-Prozedur mit den werkseitigen Voreinstellungen.

Das Konfigurationsprofil mit der Bezeichnung „Recovery-DATUM“) erscheint nach der Re­covery-Prozedur in der Liste der Konfigurationsprofile und kann mit oder ohne Änderungen wiederhergestellt werden.

Verwaltung >> Konfigurationsprofile 

Konfigurationsprofile

Die Seite zeigt oben eine Liste von Konfigurationsprofilen, die im mGuard gespeichert sind, z. B. das Konfigurationsprofil Werkseinstellung. Sofern vom Benutzer Konfigurati­onsprofile gespeichert worden sind (siehe unten), werden diese hier aufgeführt.

Aktives Konfigurationsprofil: Das Konfigurationsprofil, das zurzeit in Kraft ist, hat vorne im Eintrag das Active-Symbol. Wird eine Konfiguration so geändert, dass sie einem gespeicherten Konfigurationsprofil entspricht, erhält dieses das Active-Symbol, nachdem die Änderungen übernommen wurdenactive-symbol.png.

Sie können Konfigurationsprofile, die im mGuard gespeichert sind:

in Kraft setzen (Profil wiederherstellen) ic_settings_backup_restore_black_48dp_2x.png

als Datei auf dem angeschlossenen Konfigurationsrechner herunterladen ic_file_download_black_24dp_2x.png

ansehen und bearbeiten (Profil bearbeiten) ic_mode_edit_black_48dp_2x.png

löschen ic_delete_forever_black_48dp_2x.png

als atv-Datei herunterladen

 

Konfigurationsprofil als atv-Datei herunterladen

In der Liste den Namen des Konfigurationsprofils anklicken.

Das Konfigurationsprofil wird als atv-Datei heruntergeladen und kann mit einem Text-Editor analysiert werden.

 

Konfigurationsprofil vor der Wiederherstellung ansehen und bearbeiten (Profil bearbeiten)

Rechts neben dem Namen des betreffenden Konfigurationsprofils auf das Icon ic_mode_edit_black_48dp_2x00138.png Profil bearbeiten klicken.

Das Konfigurationsprofil wird geladen aber noch nicht aktiviert. Alle Einträge, die Än­derungen zur aktuell verwendeten Konfiguration aufweisen, werden innerhalb der re­levanten Seite und im zugehörigen Menüpfad grün markiert. Die angezeigten Ände­rungen können unverändert oder mit weiteren Änderungen übernommen oder verworfen werden:

Um die Einträge des geladenen Profils (gegebenenfalls mit weiteren Änderun­gen) zu übernehmen, klicken Sie auf das Icon ic_save_black_48dp_2x.png Übernehmen.

Um alle Änderungen zu verwerfen, klicken Sie auf das Icon ic_autorenew_black_48dp_2x.png Zurücksetzen.

 

Die Werkseinstellung oder ein vom Benutzer im mGuard gespeichertes Konfigu­rationsprofil in Kraft setzen (Profil wiederherstellen)

Rechts neben dem Namen des betreffenden Konfigurationsprofils auf das Icon ic_settings_backup_restore_black_48dp_2x00139.png Profil wiederherstellen klicken.

Das betreffende Konfigurationsprofil wird ohne Rückfrage wiederhergestellt und so­fort aktiviert.

 

Konfigurationsprofil als Datei auf dem Konfigurationsrechner speichern

Rechts neben dem Namen des betreffenden Konfigurationsprofils auf das Icon ic_file_download_black_24dp_2x00140.png Profil herunterladen klicken.

Legen Sie gegebenenfalls im angezeigten Dialogfeld den Dateinamen und Speicher­ort fest, unter dem das Konfigurationsprofil als Datei gespeichert werden soll. (Sie können die Datei beliebig benennen.)

 

Konfigurationsprofil löschen 

Rechts neben dem Namen des betreffenden Konfigurationsprofils auf das Icon ic_delete_forever_black_48dp_2x00141.png Profil löschen klicken.

Section0400142.jpg

 

Section0400144.jpg

 

Aktuelle Konfigura­tion als Profil spei­chern

Aktuelle Konfiguration als Profil im mGuard speichern

Hinter „Aktuelle Konfiguration als Profil speichern“ in das Feld Profilname den gewünschten Profilnamen eintragen.

Auf die Schaltfläche ic_save_black_48dp_2x00146.png Übernehmen klicken.

Das Konfigurationsprofil wird im mGuard gespeichert. Der Name des Profils wird in der Liste der im mGuard gespeicher­ten Konfigurationsprofile angezeigt.

 

Hochladen einer Kon­figuration als Profil

Hochladen eines Konfigurationsprofils, das auf dem Konfigurationsrechner in einer Datei gespeichert ist

Voraussetzung: Sie haben nach dem oben beschriebenem Verfahren ein Konfigurationsprofil als Datei auf dem Konfigu­rationsrechners gespeichert.

Hinter „Hochladen einer Konfiguration als Profil“ in das Feld Profilname den gewünschten Profilnamen ein­tragen, der angezeigt werden soll.

Auf das Icon ic_folder_open_black_48dp_2x00147.png Keine Datei ausgewählt klicken und im angezeigten Dialogfeld die betreffende Datei selektieren und öffnen.

Auf die Schaltfläche ic_file_upload_black_24dp_2x.png Hochladen klicken.

Das Konfigurationsprofil wird in den mGuard geladen, und der in Schritt 1 vergebene Name wird in der Liste der gespeicher­ten Profile angezeigt.

Section0400148.jpg

Externer Konfigurations­speicher (ECS)

Auf dem mGuard abgespeicherte Konfigurationsprofile können auf externe Konfigurati­onsspeicher (ECS) exportiert und von diesen erneut in mGuard-Geräte importiert wer­den.

Je nach verwendetem Gerät und technischer Voraussetzung dienen verschiedene ex­terne Konfigurationsspeicher (u. a. SD-Karten oder USB-Flash-Laufwerke) als Speicher­medien. Die exportierte Datei erhält die Dateiendung „ecs.tgz“.

Technische Voraussetzung SD-Karte:

FAT-kompatibles Dateisystem auf der ersten Partition,

maximale Größe 2 GB.

Zertifizierte und freigegebene SD-Karten durch die Phoenix Contact GmbH & Co. KG: siehe Zubehör auf den Produktseiten unter: phoenixcontact.net/products

Um die Datei in ein mGuard-Gerät zu importieren, muss die SD-Karte oder das USB-Flash-Laufwerk in den mGuard eingelegt bzw. angeschlossen werden.

Die Konfiguration kann

beim Starten des Geräts automatisch geladen, entschlüsselt und als aktive Konfigu­ration verwendet oder

über die Web-Oberfläche geladen und aktiviert werden.

Section0400150.jpg

 

 

Zustand des ECS

Der aktuelle Zustand wird dynamisch aktualisiert. (Siehe „Zu­stand des ECS“  in „Ereignistabelle“ auf Seite 72).

 

Aktuelle Konfigura­tion auf dem ECS spei­chern

(Nur beim TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS4004/RS2005, FL MGUARD RS4000/RS2000, FL MGUARD GT/GT, FL MGUARD DELTA, FL MGUARD PCI(E)4000, mGuard centerport (Innominate) und FL MGUARD CENTERPORT)

Beim Austausch durch ein Ersatzgerät kann das Konfigurati­onsprofil des ursprünglichen Gerätes mit Hilfe des ECS über­nommen werden. Voraussetzung hierfür ist, dass das Ersatz­gerät noch „root“ als Passwort für den Benutzer „root“ verwendet.

Wenn das Root-Passwort auf dem Ersatzgerät ungleich „root“ ist, dann muss dieses Passwort in das Feld „Root-Passwort“ eingegeben werden. Übernehmen Sie die Eingabe mit einem Klick auf die Schaltfläche ic_sd_storage_black_48dp_2x.png Übernehmen.

 

Konfiguration vom ECS laden

Befindet sich ein Konfigurationsprofil auf einem eingelegten bzw. angeschlossenen ECS-Speichermedium, wird dieses nach einem Klick auf die Schaltfläche ic_sd_storage_black_48dp_2x00152.png Laden in den mGuard importiert und dort als aktives Profil in Kraft gesetzt.

Das geladene Konfigurationsprofil erscheint nicht in der Liste der im mGuard gespeicherten Konfigurationsprofile.

 

Konfigurationsände­rungen automatisch auf dem ECS spei­chern

(Nur beim TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS4004/RS2005, FL MGUARD RS4000/RS2000, FL MGUARD GT/GT, FL MGUARD DELTA, FL MGUARD PCI(E)4000, mGuard centerport (Innominate), FL MGUARD CENTERPORT)

Bei aktivierter Funktion werden die Konfigurationsänderungen automatisch auf einem ECS gespeichert, so dass auf dem ECS stets das aktuell verwendete Profil gespeichert ist.

Section0400153.jpg

Automatisch abgespeicherte Konfigurationsprofile werden von einem mGuard beim Starten nur angewendet, wenn der mGuard als Passwort für den „root“-Benutzer noch das ur­sprüngliche Passwort (ebenfalls „root“) eingestellt hat.

Auch wenn der ECS nicht angeschlossen, voll oder defekt ist, werden Konfigurationsänderungen ausgeführt. Entspre­chende Fehlermeldungen erscheinen im Logging (siehe „Log­ging >> Logs ansehen“ auf Seite 431).

Die Aktivierung der neuen Einstellung verlängert die Reakti­onszeit der Bedienoberfläche, wenn Einstellungen geändert werden.

 

Daten auf dem ECS verschlüsseln

(Nur beim TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS4004/RS2005, FL MGUARD RS4000/RS2000, FL MGUARD PCI(E)4000, FL MGUARD DELTA, mGuard centerport (Innominate) und FL MGUARD CENTERPORT)

Bei aktivierter Funktion werden die Konfigurationsänderungen verschlüsselt auf einem ECS abgespeichert. Ab mGuard-Firmwareversion 7.6.1 können bei mGuard-Geräten der Platt­form 2 (nicht bei FL MGUARD GT/GT) Konfigurationsprofile auf dem mGuard verschlüsselt werden. Damit wird der Rollout von mGuards erleichtert.

Sie können mehrere mGuard-Konfigurationen auf einer SD-Karte (beim mGuard centerport (Innominate), FL MGUARD CENTERPORT auch auf einem USB-Stick) ab­speichern und anschließend zur Inbetriebnahme aller mGuards verwenden. Beim Startvorgang findet der mGuard die für ihn gültige Konfiguration auf dem Konfigurationsspeicher. Diese wird geladen, entschlüsselt und als gültige Konfigura­tion verwendet.

 

Lade die aktuelle Kon­figuration vom ECS beim Start

Bei aktivierter Funktion wird beim Booten des mGuards auf den ECS zugegriffen. Das Konfigurationsprofil wird vom ECS in den mGuard geladen, gegebenenfalls entschlüsselt und als gültige Konfiguration verwendet.

Section0400155.jpg

4.6Verwaltung >> SNMP

 

 

inset_41.jpg 

Die Konfiguration des mGuards darf nicht gleichzeitig über den Web-Zugriff, den Shell-Zugang oder SNMP erfolgen. Eine zeitgleiche Konfiguration über die verschiedenen Zu­gangsmethoden führt möglicherweise zu unerwarteten Ergebnissen.

Das SNMP (Simple Network Management Protocol) wird vorzugsweise in komplexeren Netzwerken benutzt, um den Zustand und den Betrieb von Geräten zu überwachen oder zu konfigurieren.

Ab mGuard-Firmware 8.4 ist es ebenfalls möglich, auf dem mGuard Aktionen (Actions) über das SNMP-Protokoll auszuführen. Eine Dokumentation der ausführbaren Aktionen ist über die entsprechende MIB-Datei verfügbar.

MIB-Datei

Um den mGuard per SNMP-Client über das SNMP-Protokoll zu konfigurieren, zu überwa­chen oder zu steuern, muss die entsprechende MIB-Datei in den SNMP-Client importiert werden. MIB-Dateien werden in einer verpackten ZIP-Datei zusammen mit der Firmware bzw. Firmware-Updates zur Verfügung gestellt. Sie können auf der Webseite des Herstel­lers über die entsprechenden Produktseiten heruntergeladen werden:
phoenixcontact.net/products.

4.6.1Abfrage

Section0400157.jpg

Das SNMP gibt es in mehreren Entwicklungsstufen: SNMPv1/SNMPv2 und SNMPv3.

Die älteren Versionen SNMPv1/SNMPv2 benutzen keine Verschlüsselung und gelten als nicht sicher. Daher ist davon abzuraten, SNMPv1/SNMPv2 zu benutzen.

SNMPv3 ist unter dem Sicherheitsaspekt deutlich besser, wird aber noch nicht von allen Management-Konsolen unterstützt.

 

 

inset_74.jpg 

Die Bearbeitung einer SNMP-Anfrage kann länger als eine Sekunde dauern. Dieser Wert entspricht jedoch dem Standard-Timeout-Wert einiger SNMP-Management-Applikatio­nen.

Setzen Sie aus diesem Grund den Timeout-Wert Ihrer Management Applikation auf Werte zwischen 3 und 5 Sekunden, falls Timeout-Probleme auftreten sollten.

 

Verwaltung >> SNMP >> Abfrage

Einstellungen

Aktiviere SNMPv3

Aktivieren Sie die Funktion, wenn Sie zulassen wollen, dass der mGuard per SNMPv3 überwacht werden kann.

Section0400158.jpg
Section0400160.jpg

Für den Zugang per SNMPv3 ist eine Authentifizierung mittels Benutzername und Passwort notwendig. Die werkseitige Vor­einstellung für die Zugangsdaten lautet:

Benutzername: admin

Passwort: SnmpAdmin

(Bitte beachten Sie die Groß-/Kleinschreibung!)

Ab mGuard-Firmwareversion 8.6.0 können die SNMPv3-Zu­gangsdaten Benutzername und Passwort über die Web-Oberfläche, eine ECS-Konfiguration oder ein Rollout-Script geändert werden.

Das Verwalten von SNMPv3-Benutzern über SNMPv3 USM ist nicht möglich.

Section0400162.jpg

Das Hinzufügen zusätzlicher SNMPv3-Benutzer wird aktuell nicht unterstützt.

Für die Authentifizierung wird MD5 verwendet, für die Ver­schlüsselung DES.

 

Aktiviere SNMPv1/v2

Aktivieren Sie die Funktion, wenn Sie zulassen wollen, dass der mGuard per SNMPv1/v2 überwacht werden kann.

Zusätzlich müssen Sie unter SNMPv1/v2-Community die Login-Daten angeben.

Section0400164.jpg
Section0400166.jpg

 

Port für SNMP-Verbin­dungen

Standard: 161

Wird diese Port-Nummer geändert, gilt die geänderte Port-Nummer nur für Zugriffe über das Interface Extern, Extern 2, DMZ, VPN, GRE und Einwahl. Für internen Zugriff gilt weiter­hin 161.

Section0400168.jpg

Die entfernte Gegenstelle, die den Fernzugriff ausübt, muss bei der Adressenangabe gegebenenfalls die Port-Nummer angeben, die hier festgelegt ist.

 

Führe den SNMP-Agent mit den Rechten des folgenden Benut­zers aus

admin / netadmin

Legt fest, mit welchen Rechten der SNMP-Agent ausgeführt wird.

SNMPv3-Zugangsdaten

Benutzername

Ändert den aktuell vergebenen SNMPv3-Benutzernamen.

 

Passwort

Ändert das aktuell vergebene SNMPv3-Passwort.

Das Passwort kann nur geschrieben und nicht ausgelesen werden (write-only).

Section0400170.jpg

SNMPv1/v2-Community

Read-Write-Commu­nity

Geben Sie in diese Felder die erforderlichen Login-Daten ein.

 

Read-Only-Commu­nity

Geben Sie in diese Felder die erforderlichen Login-Daten ein.

Erlaubte Netzwerke

Listet die eingerichteten Firewall-Regeln auf. Sie gelten für eingehende Datenpakete eines SNMP-Zugriffs.

Die hier angegebenen Regeln treten nur in Kraft, wenn die Funktion Aktiviere SNMPv3 oder Aktiviere SNMPv1/v2 aktiviert ist.

Sind mehrere Firewall-Regeln gesetzt, werden diese in der Reihenfolge der Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden wird. Diese wird dann an­gewandt. Sollten nachfolgend in der Regelliste weitere Regeln vorhanden sein, die auch passen würden, werden diese ignoriert.

 

Von IP

Geben Sie hier die Adresse des Rechners oder Netzes an, von dem der Zugang erlaubt beziehungsweise verboten ist.

Bei den Angaben haben Sie folgende Möglichkeiten:

Eine IP-Adresse.

Um einen Bereich anzugeben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Classless Inter-Domain Rou­ting)“ auf Seite 30).

0.0.0.0/0 bedeutet alle Adressen.

 

Interface

Intern / Extern / Extern 2 / DMZ / VPN / GRE / Einwahl1

Gibt an, für welches Interface die Regel gelten soll.

Sind keine Regeln gesetzt oder greift keine Regel, gelten fol­gende Standardeinstellungen:

SNMP-Überwachung ist erlaubt über Intern, DMZ, VPN und Einwahl.

Zugriffe über Extern, Extern 2 und GRE werden verwehrt.

Legen Sie die Überwachungsmöglichkeiten nach Bedarf fest.

Section0400172.jpg

 

Aktion

Annehmen bedeutet, dass die Datenpakete passieren dür­fen.

Abweisen bedeutet, dass die Datenpakete zurückgewiesen werden, so dass der Absender eine Information über die Zu­rückweisung erhält. (Im Stealth-Modus hat Abweisen dieselbe Wirkung wie Verwerfen.)

Verwerfen bedeutet, dass die Datenpakete nicht passieren dürfen. Sie werden verschluckt, so dass der Absender keine Information über deren Verbleib erhält.

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll – Funktion Log akti­vieren oder

das Ereignis nicht protokolliert werden soll – Funktion Log deaktivieren (werkseitige Voreinstellung).

1Extern 2 und Einwahl nur bei Geräten mit serieller Schnittstelle (siehe „Netzwerk >> Interfaces“ auf Seite 137).

4.6.2Trap

Verwaltung_SNMP_Trap.png

 

Bei bestimmten Ereignissen kann der mGuard SNMP-Traps versenden. SNMP-Traps wer­den nur gesendet, wenn die SNMP-Anfrage aktiviert ist.

Die Traps entsprechen SNMPv1. Im Folgenden sind die zu jeder Einstellung zugehörigen Trap-Informationen aufgelistet, deren genaue Beschreibung in der zum mGuard gehören­den MIB zu finden ist.

 

 

inset_47.jpg 

Werden SNMP-Traps über einen VPN-Tunnel zur Gegenstelle gesendet, dann muss sich die IP-Adresse der Gegenstelle in dem Netzwerk befinden, das in der Definition der VPN-Verbindung als Gegenstellen-Netzwerk angegeben ist.

Und die interne IP-Adresse muss sich in dem Netzwerk befinden, das in der Definition der VPN-Verbindung als Lokal angegeben ist (siehe IPsec VPN >> Verbindungen >> Editie­ren >> Allgemein).

Wenn dabei die Option IPsec VPN >> Verbindungen >> Editieren >> Allgemein, Lokal auf 1:1-NAT gestellt (siehe Seite 354), gilt Folgendes:

Die interne IP-Adresse muss sich in dem angegebenen lokalen Netzwerk befinden.

Wenn dabei die Option IPsec VPN >> Verbindungen >> Editieren >> Allgemein, Gegenstelle auf 1:1-NAT gestellt (siehe Seite 355), gilt Folgendes:

Die IP-Adresse des Remote-Log-Servers muss sich in dem Netzwerk befinden, das in der Definition der VPN-Verbindung als Gegenstelle angegeben ist.

Verwaltung >> SNMP >> Trap

Basis-Traps

SNMP-Authentifika­tion

Trap-Beschreibung

enterprise-oid   : mGuardInfo

generic-trap   : authenticationFailure

specific-trap   : 0

Wird gesendet, falls eine Station versucht, unberechtigt auf den SNMP-Agenten des mGuards zuzugreifen.

 

Linkstatus An/Aus

 Trap-Beschreibung

enterprise-oid   : mGuardInfo

generic-trap   : linkUp, linkDown

specific-trap   : 0

Wird gesendet, wenn die Verbindung zu einem Port unterbro­chen (linkDown) bzw. wiederhergestellt (linkUp) wird.

 

Kaltstart

Trap-Beschreibung

enterprise-oid   : mGuardInfo

generic-trap   : coldStart

specific-trap   : 0

Wird gesendet nach Kalt- oder Warmstart.

 

Administrativer Ver­bindungsversuch (SSH, HTTPS)

Trap-Beschreibung

enterprise-oid   : mGuard

generic-trap   : enterpriseSpecific

specific-trap   : mGuardHTTPSLoginTrap (1)

additional   : mGuardHTTPSLastAccessIP

Wird gesendet, wenn jemand erfolgreich oder vergeblich (z. B. mit einem falschen Passwort) versucht hat, eine HTTPS-Sitzung zu öffnen. Der Trap enthält die IP-Adresse, von der der Versuch stammte.

 

 

enterprise-oid   : mGuard

generic-trap   : enterpriseSpecific

specific-trap   : mGuardShellLoginTrap (2)

additional   : mGuardShellLastAccessIP

Wird gesendet, wenn jemand die Shell öffnet per SSH oder über die serielle Schnittstelle. Der Trap enthält die IP-Adresse der Login-Anfrage. Wurde diese Anfrage über die serielle Schnittstelle abgesetzt, lautet der Wert 0.0.0.0.

 

Administrativer Zugriff (SSH, HTTPS)

Trap-Beschreibung

enterprise-oid   : mGuard

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapSSHLogin

additional   : mGuardTResSSHUsername

        mGuardTResSSHRemoteIP

Wird gesendet, wenn jemand per SSH auf den mGuard zu­greift.

 

 

enterprise-oid   : mGuard

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapSSHLogout

additional   : mGuardTResSSHUsername

        mGuardTResSSHRemoteIP

Wird gesendet, wenn ein Zugriff per SSH auf den mGuard be­endet wird.

 

Neuer DHCP-Client

Trap-Beschreibung

enterprise-oid   : mGuard

generic-trap   : enterpriseSpecific

specific-trap   : 3

additional   : mGuardDHCPLastAccessMAC

Wird gesendet, wenn eine DHCP-Anfrage von einem unbe­kannten Client eingegangen ist.

Hardwarebezogene Traps

(Nur TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS4004/RS2005, FL MGUARD RS4000/RS2000, FL MGUARD RS)

Chassis (Stromversor­gung, Relais)

Trap-Beschreibung

enterprise-oid   : mGuardTrapSenderIndustrial

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapIndustrialPowerStatus (2)

additional   : mGuardTrapIndustrialPowerStatus

Wird gesendet, wenn das System einen Stromausfall regist­riert.

 

 

enterprise-oid   : mGuardTrapSenderIndustrial

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapSignalRelais (3)

additional   : mGuardTResSignalRelaisState

        (mGuardTEsSignlalRelaisReason, mGuardTResSignal RelaisReasonIdx)

Wird gesendet nach geändertem Meldekontakt und gibt den dann aktuellen Status an (0 = Aus, 1 = Ein).

 

Service-Eingang/CMD

Trap-Beschreibung

enterprise-oid   : mGuardTrapCMD

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapCMDStateChange (1)

additional   : mGuardCMDState         

Wird gesendet, wenn ein Service-Eingang/CMD durch einen Schalter oder Taster geschaltet wird. Bei jedem Schaltvor­gang (Ein/Aus) wird ein Trap gesendet.

 

Agent (externer Konfi­gurationsspeicher, Temperatur)

Trap-Beschreibung

enterprise-oid   : mGuardTrapIndustrial

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapIndustrialTemperature (1)

additional   : mGuardSystemTemperature,

       mGuardTrapIndustrialTempHiLimit,

       mGuardTrapIndustrialLowLimit

Wird gesendet bei Überschreitung der festgelegten Gren­zwerte und gibt die Temperatur an.

 

 

enterprise-oid   : mGuardTrapIndustrial

genericTrap   : enterpriseSpecific

specific-trap   : mGuardTrapAutoConfigAdapterState (4)

additional   : mGuardTrapAutoConfigAdapter Ch­ange

Wird gesendet nach Zugriff auf den ECS.

FL MGUARD BLADE Cont­roller-Traps

(Nur FL MGUARD BLADE)

Statusänderung von Blades 

(Umstecken, Ausfall)

Trap-Beschreibung

enterprise-oid   : mGuardTrapBladeCTRL

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapBladeCtrlPowerStatus (2)

additional   : mGuardTrapBladeRackID,

       mGuardTrapBladeSlotNr,

       mGuardTrapBladeCtrlPowerStatus

Wird gesendet, wenn der Stromversorgungsstatus des Blade Pack wechselt.

 

 

enterprise-oid   : mGuardTrapBladeCTRL

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapBladeCtrlRunStatus (3)

additional   : mGuardTrapBladeRackID,

       mGuardTrapBladeSlotNr,

       mGuardTrapBladeCtrlRunStatus

Wird gesendet, wenn der Blade-Ausführungsstatus wechselt.

 

Neukonfiguration von Blades

(Backup/Restore)

Trap-Beschreibung

enterprise-oid   : mGuardTrapBladeCtrlCfg

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapBladeCtrlCfgBackup (1)

additional   : mGuardTrapBladeRackID,

       mGuardTrapBladeSlotNr,

       mGuardTrapBladeCtrlCfgBackup

Wird gesendet bei Auslösung des Konfigurations-Backups zum FL MGUARD BLADE-Controller.

 

 

enterprise-oid   : mGuardTrapBladeCtrlCfg

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapBladeCtrlCfgRestored 2

additional   : mGuardTrapBladeRackID,

       mGuardTrapBladeSlotNr,

       mGuardTrapBladeCtrlCfgRestored

Wird gesendet bei Auslösung der Konfigurations-Wiederher­stellung vom FL MGUARD BLADE-Controller.

CIFS-Integritäts-Traps

(Nicht beiTC MGUARD RS2000 3G, TC MGUARD RS2000 4G, FL MGUARD RS2005, FL MGUARD RS2000)

Erfolgreiche Integri­täts-Prüfung eines CIFS-Netzlaufwerkes

Trap-Beschreibung

enterprise-oid   : mGuardTrapCIFSScan

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapCIFSScanInfo (1)

additional   : mGuardTResCIFSShare, mGuardTResCIFSScanError, mGuardTResCIFSNumDiffs

Wird gesendet, wenn die CIFS-Integritätsprüfung erfolgreich abgeschlossen worden ist.

 

Fehlgeschlagene Prü­fung eines CIFS-Netz­laufwerkes

Trap-Beschreibung

enterprise-oid   : mGuardTrapCIFSScan

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapCIFSScanFailure (2)

additional   : mGuardTResCIFSShare, mGuardTResCIFSScanError, mGuardTResCIFSNumDiffs

Wird gesendet, wenn CIFS-Integritätsprüfung fehlgeschlagen ist.

 

Verdächtige Abwei­chung auf einem CIFS-Netzlaufwerk gefun­den

Trap-Beschreibung

enterprise-oid   : mGuardTrapCIFSScan

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapCIFSScanDetection (3)

additional   : mGuardTResCIFSShare, mGuardTResCIFSScanError, mGuardTResCIFSNumDiffs

Wird gesendet, wenn bei der CIFS-Integritätsprüfung eine Ab­weichung festgestellt worden ist.

Redundanz-Traps

(Nicht bei TC MGUARD RS2000 3G, TC MGUARD RS2000 4G, FL MGUARD RS2005, FL MGUARD RS2000)

Statusänderung

Trap-Beschreibung

enterprise-oid   : mGuardTrapRouterRedundancy

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapRouterRedBackupDown

additional   : mGuardTResRedundacyBackup­Down

Dieser Trap wird gesendet, wenn das Backup-Gerät (sekun­därer mGuard) nicht durch das Master-Gerät (primärer mGuard) erreicht werden kann. (Der Trap wird nur dann gesendet, wenn ICMP-Prüfungen aktiviert sind.)

enterprise-oid   : mGuardTrapRouterRedundancy

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapRRedundancyStatusCh­ange

additional   : mGuardRRedStateSSV,
mGuardRRedStateACSummary,
mGuardRRedStateCCSummary,
mGuardRRedStateStateRepSummary

Wird gesendet, wenn sich der Zustand des HA-Clusters geän­dert hat.

Benutzerfirewall-Traps

(Nicht bei TC MGUARD RS2000 3G, TC MGUARD RS2000 4G, FL MGUARD RS2005, FL MGUARD RS2000)

Benutzerfirewall-Traps

Trap-Beschreibung.

enterprise-oid   : mGuardTrapUserFirewall

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapUserFirewallLogin (1)

additional   : mGuardTResUserFirewallUsername,

      mGuardTResUserFirewallSrcIP,

   mGuardTResUserFirewallAuthenticationMethod

Wird gesendet beim Einloggen eines Benutzers der Benutzer-Firewall.

 

 

enterprise-oid   : mGuardTrapUserFirewall

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapUserFirewallLogout (2)

additional   : mGuardTResUserFirewallUsername,

      mGuardTResUserFirewallSrcIP,

      mGuardTResUserFirewallLogoutRea­son

Wird gesendet beim Ausloggen eines Benutzers der Benut­zer-Firewall

 

 

enterprise-oid   : mGuardTrapUserFirewall

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapUserFirewallAuthError TRAP-TYPE (3)

additional   : mGuardTResUserFirewallUsername,

      mGuardTResUserFirewallSrcIP,

      mGuardTResUserFirewallAuthenticationMe­thod

Wird gesendet bei einem Authentifizierungs-Fehler.

VPN-Traps

Statusänderungen von IPsec-Verbindun­gen

Trap-Beschreibung

enterprise-oid    : mGuardTrapVPN

genericTrap   : enterpriseSpecific

specific-trap   : mGuardTrapVPNIKEServerStatus (1)

additional   : mGuardTResVPNStatus

Wird gesendet beim Starten und Stoppen des IPsec-IKE-Ser­vers.

 

 

enterprise-oid   : mGuardTrapVPN

genericTrap   : enterpriseSpecific

specific-trap   : mGuardTrapVPNIPsecConnStatus (2)

additional   : mGuardTResVPNName,

      mGuardTResVPNIndex,

      mGuardTResVPNPeer,

      mGuardTResVPNStatus,

      mGuardTResVPNType,

      mGuardTResVPNLocal,

      mGuardTResVPNRemote

Wird gesendet bei einer Zustandsänderung einer IPsec-Ver­bindung.

 

 

enterprise-oid   : mGuard

generic-trap   : enterpriseSpecific

specific-trap   : mGuardTrapVPNIPsecConnStatus

Wird gesendet, wenn eine Verbindung aufgebaut oder ge­trennt wird. Er wird nicht gesendet, wenn der mGuard dabei ist, eine Verbindungsanfrage für diese Verbindung zu akzep­tieren.

 

Statusänderungen von L2TP-Verbindun­gen

Trap-Beschreibung

enterprise-oid   : mGuardTrapVPN

genericTrap   : enterpriseSpecific

specific-trap   : mGuardTrapVPNL2TPConnStatus (3)

additional   : mGuardTResVPNName, mGuardTResVPNIndex,

      mGuardTResVPNPeer,

      mGuardTResVPNStatus,

      mGuardTResVPNLocal,

      mGuardTResVPNRemote

Wird gesendet bei einer Zustandsänderung einer L2TP-Ver­bindung.

Mobilfunk-Traps

(Nur TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G)

Eingehende SMS und Verbindungsüberwa­chung

Ermöglicht Traps für die Mobilfunkverbindung. Traps werden gesendet, wenn eine SMS empfangen wird oder die Mobil­funkverbindung ausfällt.

Trap-Ziele

Traps können an mehrere Ziele versendet werden.

 

Ziel-IP

IP-Adresse, an welche der Trap gesendet werden soll.

 

Ziel-Port

Standard: 162

Ziel-Port, an welchen der Trap gesendet werden soll

 

Zielname

Ein optionaler beschreibender Name für das Ziel. Hat keinen Einfluss auf die generierten Traps.

 

Ziel-Community

Name der SNMP-Community, der der Trap zugeordnet ist.

4.6.3LLDP

Verwaltung_SNMP_LLDP.png

Mit LLDP (Link Layer Discovery Protocol, IEEE 802.1AB/D13) können mit geeigneten Ab­fragemethoden Informationen über die Netzwerk-Infrastruktur automatisch ermittelt wer­den. Ein System, das LLDP benutzt, kann so konfiguriert werden, dass es auf LLDP-Infor­mationen lauscht oder LLDP-Informationen versendet. Eine Anforderung oder Beantwortung von LLDP-Informationen erfolgt grundsätzlich nicht.

Als Sender versendet der mGuard auf Ethernet-Ebene (Layer 2) dazu unaufgefordert peri­odisch Multicasts in konfigurierten Zeitintervallen (typischerweise ~30 s).

Verwaltung >> SNMP >> LLDP

LLDP

LLDP aktivieren

Der LLDP-Service bzw. -Agent kann hier global aktiviert bzw. deaktiviert werden.

 

LLDP auf externen Netzwerken

Sie können auswählen, ob der mGuard LLDP-Informationen aus externen und/oder internen Netzwerken nur empfängt oder ebenfalls sendet und empfängt.

 

LLDP auf internen Netzwerken

(siehe oben)

Geräte

Über LLDP gefundene Geräte

Lokales Interface

Lokales Interface, über das das Gerät gefunden wurde.

Geräte-ID-Subtyp

Eindeutiger Geräte-ID-Subtyp des gefundenen Rechners.

Geräte-ID

Eine eindeutige ID des gefundenen Rechners; üblicherweise eine seiner MAC-Adressen.

IP-Adresse

IP-Adresse des gefundenen Rechners, über die der Rechner per SNMP administriert werden kann.

Port-Beschreibung

Ein Text, welcher die Netzwerkschnittstelle beschreibt, über welche der Rechner gefunden wurde.

Systemname

Hostname des gefundenen Rechners.

4.7Verwaltung >> Zentrale Verwaltung

4.7.1Konfiguration holen

Verwaltung_Zentrale-Verwaltung_Konfiguration-holen.png

Der mGuard kann sich in einstellbaren Zeitintervallen neue Konfigurationsprofile von einem HTTPS-Server holen, wenn der Server sie dem mGuard als Datei zur Verfügung stellt (Da­tei-Endung: .atv). Wenn sich die jeweils zur Verfügung gestellte Konfiguration von der aktu­ellen Konfiguration des mGuards unterscheidet, wird die verfügbare Konfiguration automa­tisch heruntergeladen und aktiviert.

Verwaltung >> Zentrale Verwaltung >> Konfiguration holen

Konfiguration holen

Zeitplan

Geben Sie hier an, ob - und wenn ja - wann bzw. in welchen Zeitabständen der mGuard versuchen soll, eine neue Konfi­guration vom Server herunterzuladen und bei sich in Kraft zu setzen. Öffnen Sie dazu die Auswahlliste und wählen Sie den gewünschten Wert.

Section0400174.jpg

Bei der Auswahl Nie wird der mGuard keinen Versuch unter­nehmen, eine Konfiguration vom Server herunterzuladen.

Bei der Auswahl Nach dem Einschalten wird der mGuard­nach jedem Neustart versuchen, eine Konfiguration vom Ser­ver herunterzuladen.

Bei Auswahl Zeitgesteuert wird unterhalb ein neues Feld ein­geblendet. In diesem geben Sie an, ob täglich oder an einem bestimmten Wochentag regelmäßig und zu welcher Uhrzeit eine neue Konfiguration vom Server heruntergeladen werden soll.

Das zeitgesteuerte Herunterladen einer neuen Konfiguration kann erst nach Synchronisation der Systemzeit erfolgen (siehe „Verwaltung >> Systemeinstellungen“ auf Seite 47, „Zeit und Datum“ auf Seite 49).

Die Zeitsteuerung setzt die ausgewählte Zeit in Bezug auf die eventuell konfigurierte Zeitzone.

Bei der Auswahl Alle xx min/h wird der mGuard in den aus­gewählten zeitlichen Abständen versuchen, eine Konfigura­tion vom Server herunterzuladen.

 

Server

IP-Adresse oder Hostname des Servers, welcher die Konfigu­rationen bereitstellt.

 

Port

Port, unter dem der Server erreichbar ist.

 

Verzeichnis

Das Verzeichnis (Ordner) auf dem Server, in dem die Konfigu­ration liegt.

 

Dateiname

Der Name der Datei in dem oben definierten Verzeichnis. Falls an dieser Stelle kein Dateiname definiert ist, wird die Se­riennummer des mGuards inklusive der Endung „.atv“ ver­wendet.

 

Anzahl der Zyklen, die ein Konfigurationspro­fil nach einem Roll­back ignoriert wird

Standard: 2

Nach Holen einer neuen Konfiguration könnte es im Prinzip passieren, dass nach Inkraftsetzen der neuen Konfiguration der mGuard nicht mehr erreichbar ist und damit eine neue, korrigierende Fernkonfiguration nicht mehr möglich ist. Um das auszuschließen, unternimmt der mGuard folgende Prü­fung:

 

Vorgangsbeschreibung

Sofort nach Inkraftsetzen der geholten Konfiguration versucht der mGuard auf Grundlage dieser neuen Konfiguration, die Verbindung zum Konfigurations-Server nochmals herzu­stellen und das neue, bereits in Kraft gesetzte Konfigurationsprofil erneut herunterzula­den.

Wenn das gelingt, bleibt die neue Konfiguration in Kraft.

 

Wenn diese Prüfung negativ ausfällt - aus welchen Gründen auch immer -, geht der mGuard davon aus, dass das gerade in Kraft gesetzte neue Konfigurationsprofil fehlerhaft ist. Für Identifizierungszwecke merkt sich der mGuard dessen MD5-Summe. Dann führt der mGuard ein Rollback durch.

Rollback bedeutet, dass die letzte (funktionierende) Konfiguration wiederhergestellt wird. Das setzt voraus, dass in der neuen (nicht funktionierenden) Konfiguration die Anweisung steht, ein Rollback durchzuführen, wenn ein neues geladenes Konfigurationsprofil sich in dem oben beschriebenen Prüfungsverfahren als fehlerhaft erweist.

 

Wenn nach der im Feld Zeitplan (und Zeitgesteuert) festgelegten Zeit der mGuard er­neut und zyklisch versucht, ein neues Konfigurationsprofil zu holen, wird er ein solches nur unter folgendem Auswahlkriterium annehmen: Das zur Verfügung gestellte Konfigu­rationsprofil muss sich unterscheiden von dem Konfigurationsprofil, das sich für den mGuard zuvor als fehlerhaft erwiesen hat und zum Rollback geführt hat.

(Dazu vergleicht der mGuard die bei ihm gespeicherte MD5-Summe der alten, für ihn feh­lerhaften und verworfenen Konfiguration mit der MD5-Summe des angebotenen neuen Konfigurationsprofils.)

 

Wird dieses Auswahlkriterium erfüllt, d. h. es wird ein neueres Konfigurationsprofil ange­boten, holt sich der mGuard dieses Konfigurationsprofil, setzt es in Kraft und prüft es gemäß des oben beschriebenen Verfahrens - und setzt es bei nicht bestandener Prüfung per Rollback wieder außer Kraft.

 

Wird dieses Auswahlkriterium nicht erfüllt (weil immer noch das selbe Konfigurations­profil angeboten wird), bleibt für die weiteren zyklischen Abfragen dieses Auswahlkrite­rium so lange in Kraft, wie in diesem Feld (Anzahl der Zyklen...) festgelegt ist.

Ist die hier festgelegte Anzahl von Zyklen abgelaufen, ohne dass das auf dem Konfigura­tions-Server angebotene Konfigurationsprofil verändert wurde, setzt der mGuard das un­veränderte neue („fehlerhafte“) Konfigurationsprofil ein weiteres Mal in Kraft, obwohl es sich als „fehlerhaft“ erwiesen hatte. Das geschieht um auszuschließen, dass das Misslin­gen der Prüfung durch äußere Faktoren (z. B. Netzwerkausfall) bedingt war.

Der mGuard versucht dann erneut, auf Grundlage der erneut eingesetzten neuen Konfi­guration die Verbindung zum Konfigurations-Server herzustellen und erneut das neue, jetzt in Kraft gesetzte Konfigurationsprofil herunterzuladen. Wenn das misslingt, erfolgt wieder ein Rollback, und für die weiteren Zyklen zum Laden einer neuen Konfiguration wird erneut das Auswahlkriterium in Kraft gesetzt - so oft, wie in diesem Feld (Anzahl der Zyklen...) festgelegt ist.

 

Wird im Feld Anzahl der Zyklen... als Wert 0 (Null) festgelegt, hat das zur Folge, dass das Auswahlkriterium - das angebotene Konfigurationsprofil wird ignoriert, wenn es un­verändert geblieben ist - niemals in Kraft tritt. Dadurch könnte das 2. der nachfolgend auf­geführten Ziele nicht realisiert werden.

 

Dieser Mechanismus hat folgende Ziele:

1.Nach Inkraftsetzen einer neuen Konfiguration muss sichergestellt sein, dass der mGuard sich weiterhin vom entfernten Standort aus konfigurieren lässt.

2.Bei eng gesetzten Zyklen (z. B. bei Zeitplan = 15 Minuten) muss verhindert werden, dass der mGuard stur ein möglicherweise fehlerhaftes Konfigurationsprofil in zu kur­zen Abständen immer wieder erneut testet. Das könnte dazu führen, dass der mGuard so mit sich selbst beschäftigt ist, dass ein administrativer Eingriff von außen behindert oder verhindert wird.

3.Es muss mit großer Wahrscheinlichkeit ausgeschlossen werden, dass äußere Fak­toren (z. B. Netzwerkausfall) den mGuard bewogen haben, eine Neukonfiguration als fehlerhaft zu betrachten.

 

Download-Timeout

Standard: 2 Minuten (0:02:00)

Gibt an, wie lange während eines Downloads der Konfigurati­onsdatei ein Timeout (Zeit der Inaktivität) maximal dauern darf. Bei Überschreitung wird der Download abgebrochen. Ob und wann ein nächster Download-Versuch stattfindet, richtet sich nach der Einstellung von Zeitplan (s. o.).

Die Eingabe kann aus Sekunden [ss], Minuten und Sekunden [mm:ss] oder Stunden, Minuten und Sekunden [hh:mm:ss] bestehen.

 

Login

Login (Benutzername), den der HTTPS Server abfragt.

 

Passwort

Passwort, das der HTTPS Server abfragt.

Section0400176.jpg

 

Server-Zertifikat

Das Zertifikat, mit dem der mGuard prüft, dass das vom Kon­figurations-Server „vorgezeigte“ Zertifikat echt ist. Es verhin­dert, dass von einem nicht autorisierten Server falsche Konfi­gurationen auf dem mGuard installiert werden.

 

 

Hier darf entweder

ein selbst signiertes Zertifikat des Konfigurations-Servers angegeben werden oder

das Wurzelzertifikat der CA (Certification Authority), wel­che das Zertifikat des Servers ausgestellt hat. Das gilt dann, wenn es sich beim Zertifikat des Konfigurations-Servers um ein von einer CA signiertes Zertifikat handelt (statt um ein selbst signiertes)

 

 

.

Section0400178.jpg

Das Passwort sollte aus mindestens 30 zufälligen Groß- und Kleinbuchstaben sowie Ziffern bestehen, um uner­laubten Zugriff zu verhindern.

Der HTTPS Server sollte über den angegebenen Login nebst Passwort nur Zugriff auf die Konfiguration dieses ei­nen mGuard ermöglichen. Ansonsten könnten sich die Benutzer anderer mGuards Zugriff verschaffen.

Section0400180.jpg

 

 

Zum Installieren eines Zertifikats wie folgt vorgehen:

Voraussetzung: Die Zertifikatsdatei ist auf dem angeschlosse­nen Rechner gespeichert

Durchsuchen... klicken, um die Datei zu selektieren.

Importieren klicken.

 

Download-Test

Durch Klicken auf die Schaltfläche „Download testen“ kön­nen Sie testen – ohne die geänderten Parameter zu speichern oder das Konfigurationsprofil zu aktivieren – ob die angegebe­nen Parameter funktionieren. Das Ergebnis des Tests wird in der rechten Spalte angezeigt.

Section0400182.jpg

4.8Verwaltung >> Service I/O

 

 

inset_81.jpg 

Dieses Menü steht nur auf dem TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS4004/RS2005, FL MGUARD RS4000/RS2000, FL MGUARD RS, FL MGUARD GT/GT zur Verfügung.

An einige mGuards könnten Servicekontakte (Service I/Os) angeschlossen werden.

TC MGUARD RS4000/RS2000 3G,

TC MGUARD RS4000/RS2000 4G

FL MGUARD RS4004/RS2005

FL MGUARD RS4000/RS2000

FL MGUARD RS

FL MGUARD GT/GT

Der Anschluss der Servicekontakte wird im Anwenderhandbuch zu den Geräten beschrie­ben (UM DE MGUARD DEVICES).

Eingang/CMD I1, CMD I2, CMD I3

An die Eingänge können Taster oder Ein-/Aus-Schalter angeschlossen werden. Es können ein oder mehrere frei wählbare VPN-Verbindungen oder Firewall-Regelsätze über den ent­sprechenden Schalter geschaltet werden. Auch eine Mischung von VPN-Verbindungen und Firewall-Regelsätzen ist möglich. Über die Web-Oberfläche wird angezeigt, welche VPN-Verbindungen und welche Firewall-Regelsätze an diesen Eingang gebunden sind.

Der Taster oder Ein-/Aus-Schalter dient zum Auf- und Abbau von zuvor definierten VPN-Verbindungen oder der Aktivierung von definierten Firewall-Regelsätzen.

Meldekontakt (Meldeaus­gang) ACK O1, O2

Sie können einstellen, ob bestimmte VPN-Verbindungen oder Firewall-Regelsätze über­wacht und über LEDs angezeigt werden.

Wenn VPN-Verbindungen überwacht werden, zeigt eine leuchtende LED, dass diese VPN-Verbindungen bestehen.

Alarmausgang ACK O3

Der Alarmausgang überwacht die Funktion des mGuards und ermöglicht damit eine Fern­diagnose.

Die zugehörige LED leuchtet rot, wenn der Alarmausgang aufgrund eines Fehlers Low-Pegel einnimmt (invertierte Logik).

Durch den Alarmausgang wird folgendes gemeldet, wenn das aktiviert worden ist.

Der Ausfall der redundanten Stromversorgung

Überwachung des Link-Status der Ethernet-Anschlüsse

Überwachung des Temperaturzustandes

Überwachung des Verbindungsstatus der Redundanz

Überwachung des Verbindungsstatus des internen Modems

4.8.1Servicekontakte

Verwaltung_Service-IO_Servicekontakte.png

Verwaltung >> Service I/O>> Servicekontakte

Eingang/CMD 1-3

Am Kontakt ange­schlossener Schalter­typ

Taster / Ein-/Aus-Schalter

Auswahl des Typs des angeschlossen Schalters.

 

Zustand des Ein­gangs/CMD 1–3

Anzeige des Zustandes des angeschlossen Schalters.

Der Schalter muss beim Editieren der VPN-Verbindung unter „Schaltender Service Eingang/CMD“  auswählt werden (unter „IPsec VPN >> Verbindungen >> Editieren >> Allgemeinoder „OpenVPN-Client >> Verbindungen >> Editieren >> Allge­mein“ ).

 

Über diesen Eingang kontrollierte VPN-Ver­bindungen oder Firewall-Regelsätze

Der FL MGUARD RS4000/RS2000, TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS4004/RS2005, FL MGUARD RS und FL MGUARD GT/GT verfügen über Anschlüsse, an die ex­terne Taster oder Ein-/Aus-Schalter und Aktoren (z. B. eine Signallampe) angeschlossen werden können.

Über den Taster bzw. Ein/Aus-Schalter können

konfigurierten VPN-Verbindungen gestartet oder ge­stoppt werden,

konfigurierte Firewall-Regelsätze aktiviert oder deakti­viert werden.

Welche Ereignisse durch den Eingang gesteuert werden, kann an folgenden Stellen konfiguriert werden:

1.IPsec-VPN: IPsec VPN >> Verbindungen >> Editieren >> Allgemein.

2.OpenVPN: OpenVPN-Client >> Verbindungen >> Editie­ren >> Allgemein

3.Firewall-Regelsatz: Netzwerksicherheit >> Paketfilter >> Regelsätze

Ausgang/ACK 1-2

Zu überwachende VPN-Verbindung bzw. Firewall-Regelsatz

Aus / VPN-Verbindung/Firewall-Regelsatz

Der Zustand der ausgewählten VPN-Verbindung oder des ausgewählten Firewall-Regelsatzes wird über den zugehöri­gen Meldekontakt (ACK-Ausgang) signalisiert.

4.8.2Alarmausgang

Verwaltung_Service-IO_Alarmausgang.png

Verwaltung >> Service I/O >> Alarmausgang

Allgemein

Betriebsmodus

Funktions-Überwachung / Manuelle Einstellung

Der Alarmausgang kann automatisch durch die Funktions-Überwachung geschaltet werden (Standard) oder durch Ma­nuelle Einstellung.

 

Manuelle Einstellung

Geschlossen / Offen (Alarm)

Hier kann der gewünschte Zustand des Alarmausgangs ge­wählt werden (zur Funktionskontrolle):

Wird der Zustand manuell auf Offen (Alarm) gestellt, leuchtet die LED FAULT nicht rot (kein Alarm).

Funktions-Überwachung

Aktueller Zustand

Anzeige des Zustandes des Alarmausganges.

 

Redundante Stromver­sorgung

Bei Ignorieren hat der Zustand der Stromversorgung keinen Einfluss auf den Alarmausgang.

Bei Überwachen wird der Alarmausgang geöffnet, wenn eine der zwei Versorgungsspannungen ausfällt.

 

Link-Überwachung

Ignorieren/Überwachen

Überwachung des Link-Status der Ethernet-Anschlüsse.

Bei Ignorieren hat der Link-Status der Ethernet-Anschlüsse keinen Einfluss auf den Alarmausgang.

Bei Überwachen wird der Alarmausgang geöffnet, wenn ein­Link keine Konnektivität aufweist. Stellen Sie dazu unter Netz­werk >> Ethernet >> MAU-Einstellungen unter „Link-Überwa­chung“ die Links ein, die überwacht werden sollen.

 

Temperaturzustand

Der Alarmausgang meldet eine Über- oder Untertemperatur. Der zulässige Bereich wird unter „Systemtemperatur (°C)“  im Menü Verwaltung >> Systemeinstellung >> Host eingestellt.

Bei Ignorieren hat die Temperatur keinen Einfluss auf den Meldekontakt.

Bei Überwachen wird der Alarmausgang geöffnet, wenn die Temperatur den zulässigen Bereich verlässt.

 

Verbindungsstatus des internen Modems

Nur wenn ein internes Modem vorhanden und eingeschaltet ist (TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G, FL MGUARD RS mit in­ternem Analog-Modem oder ISDN-Modem).

Bei Ignorieren hat der Verbindungsstatus des internen Mo­dems keinen Einfluss auf den Alarmausgang.

Bei Überwachen wird der Alarmausgang geöffnet, wenn das interne Modem keine Verbindung hat.

 

Verbindungsstatus der Redundanz

 

Nur wenn die Funktion Redundanz genutzt wird (siehe Kapitel 17).

Bei Ignorieren hat die Konnektivitätsprüfung keinen Einfluss auf den Alarmausgang.

Bei Überwachen wird der Alarmausgang geöffnet, wenn die Konnektivitätsprüfung fehlschlägt. Das ist unabhängt davon, ob der mGuard aktiv oder im Bereitschaftszustand ist.

 

4.9Verwaltung >> Neustart

4.9.1Neustart

Verwaltung_Neustart_Neustart.png

Verwaltung >> Neustart >> Neustart

Neustart

Neustart

Ein Klick auf die Schaltfläche „Neustart“ startet den mGuard neu (Reboot).

Das Gerät benötigt ca. 60 Sekunden für den Neustart.

Ein Neustart hat den selben Effekt wie die vorübergehende Unterbrechung der Stromzufuhr. Der mGuard wird aus- und wieder eingeschaltet.

Ein Neustart ist erforderlich im Fehlerfall. Außerdem kann ein Neustart nach einem Software-Update erforderlich sein.

Neustart per SMS

(Nur TC MGUARD RS4000/RS2000 3G, TC MGUARD RS4000/RS2000 4G)

Neustart per SMS zulassen

Ab mGuard-Firmwareversion 8.4 ist es möglich, den mGuard per SMS neu zu starten (Reboot).

Bei aktivierter Funktion kann der mGuard über eine einge­hende SMS neu gestartet werden (Reboot).

Die SMS muss das Kommando „system/reboot“ gefolgt von einem konfigurierten Token (s. u.) enthalten.

Beispiel: system/reboot mytoken1234

Bei deaktivierter Funktion ist ein Neustart per SMS nicht möglich (werkseitige Voreinstellung).

 

Token für Neustart per SMS

Token für den Neustart des mGuards per SMS.