8Menü Netzwerksicherheit

 

 

inset_32.jpg 

Dieses Menü steht nicht auf dem FL MGUARD BLADE -Controller zur Verfügung. Auf dem FL MGUARD RS2000 , TC MGUARD RS2000 3G  , TC MGUARD RS2000 4G   und FL MGUARD RS2005   steht das Menü in reduzierter Form zur Verfügung.

 

8.1Netzwerksicherheit >> Paketfilter

Der mGuard  beinhaltet eine Stateful Packet Inspection Firewall. Die Verbindungsdaten einer aktiven Verbindung werden in einer Datenbank erfasst (connection tracking). Dadurch sind Regeln nur für eine Richtung zu definieren. Dann werden die Daten aus der anderen Richtung der jeweiligen Verbindung, und nur diese, automatisch durchgelassen.

Ein Nebeneffekt ist, dass bestehende Verbindungen bei einer Umkonfiguration nicht abge­brochen werden, selbst wenn eine entsprechende neue Verbindung nicht mehr aufgebaut werden dürfte.

Die unter Netzwerksicherheit >> Paketfilter konfigurierbaren Firewallregeln werden nicht auf IP-Pakete angewendet, die direkt auf eine IP-Adresse des mGuards gerichtet sind. Sie gelten nur für IP-Verbindungen bzw. IP-Verkehr, der durch den mGuard  hindurch geht.

Werkseitige Voreinstellung der Firewall

Alle eingehenden Verbindungen werden verworfen (außer VPN).

Die Datenpakete aller ausgehenden Verbindungen werden durchgelassen.

Firewall-Regeln an dieser Stelle wirken sich aus auf die Firewall, die immer aktiv ist, mit fol­genden Ausnahmen:

VPN-Verbindungen. Für VPN-Verbindungen werden eigene Firewall-Regeln definiert (siehe „IPsec VPN >> Verbindungen“ auf Seite 336, „Firewall“ auf Seite 367).

Benutzer-Firewall. Wenn sich Benutzer anmelden, für die Benutzer-Firewall-Regeln definiert sind, werden vorrangig diese Regeln angewandt (siehe „Netzwerksicherheit >> Benutzerfirewall“ auf Seite 305), sekundär die immer aktiven Firewall-Regeln.

 

 

inset_33.jpg 

Sind mehrere Firewall-Regeln gesetzt, werden diese in der Reihenfolge der Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden wird. Diese wird dann an­gewandt. Sollten nachfolgend in der Regelliste weitere Regeln vorhanden sein, die auch passen würden, werden diese ignoriert.

  

Firewall-Einstellungen bei Geräten der RS2000-Serie

 

 

inset_63.jpg 

FL MGUARD RS2000 , TC MGUARD RS2000 3G , TC MGUARD RS2000 4G  und FL MGUARD RS2005  verfügen über eine einfache Firewall-Funktionalität.

Folgende Funktionen werden nicht unterstützt:

Firewall-Regelsätze können nicht konfiguriert werden.

MAC-Filter können nicht konfiguriert werden.

Eine Benutzerfirewall kann nicht konfiguriert werden.

Hostnamen in IP-Gruppen können nicht verwendet werden.

Hinweis: Konfigurationsprofile, die entsprechende Einstellungen enthalten, können nicht importiert werden.

 

 

Verwendung von Hostnamen in IP-Gruppen (Firewall-Regeln)

In IP-Gruppen können neben IP-Adressen, IP-Bereichen und Netzwerken auch Hostnamen angegeben werden (DNS-basierte Firewall-Regeln). Die IP-Adressauflösung der Hostna­men erfolgt entsprechend den DNS-Einstellungen des mGuard s. Auf diese Weise lassen sich Hostnamen über IP-Gruppen in Firewall-Regeln einsetzen (siehe „IP- und Portgrup­pen“ auf Seite 289).

 

 

 

inset_44.jpg 

ACHTUNG: Bei der Verwendung von Hostnamen besteht grundsätzlich die Gefahr, dass ein Angreifer DNS-Anfragen manipuliert oder blockiert (u. a. DNS spoofing). Konfigurie­ren Sie deshalb im mGuard  nur vertrauenswürdige und abgesicherte DNS-Server aus Ih­rem internen Firmennetzwerk, um entsprechende Angriffe zu vermeiden.

IP-Gruppen, die Hostnamen enthalten, sollten aus Sicherheitsgründen nicht in Firewall-Regeln verwendet werden, die als Aktion „Verwerfen“ oder „Abweisen“ ausführen.

 

 

 

inset_52.jpg 

Kann ein Hostname aus einer IP-Gruppe nicht aufgelöst werden, weil z. B. ein DNS-Ser­ver nicht konfiguriert wurde oder nicht erreichbar ist, wird dieser Host bei der Regel nicht berücksichtigt. Weitere Einträge in der IP-Gruppe sind davon nicht betroffen und werden berücksichtigt.

 

8.1.1Eingangsregeln

Netzwerksicherheit_Paketfilter_Eingangsregeln.png

Netzwerksicherheit >> Paketfilter >> Eingangsregeln

Eingehend

Listet die eingerichteten Firewall-Regeln auf. Sie gelten für eingehende Datenverbindun­gen, die von extern initiiert wurden.

Für die mGuard -Geräte der RS2000-Serie gelten gesonderte Firewall-Einstellungen (siehe „Firewall-Einstellungen bei Geräten der RS2000-Serie“ auf Seite 273).

In der werkseitigen Voreinstellung werden alle eingehenden Verbindungen (außer VPN) verworfen.

Section0800394.jpg
Section0800396.jpg

 

Allgemeine Firewall-Einstellung

Alle Verbindungen annehmen, die Datenpakete aller einge­henden Verbindungen werden angenommen.

Alle Verbindungen verwerfen, die Datenpakete aller einge­henden Verbindungen werden verworfen.

Nur Ping zulassen, die Datenpakete aller eingehenden Ver­bindungen werden verworfen, mit Ausnahme der Ping-Pakete (ICMP). Diese Einstellung lässt alle Ping-Pakete passieren. Der integrierte Schutz vor Brute-Force-Attacken ist hier aus­nahmsweise nicht wirksam.

Wende das unten angegebene Regelwerk an, weitere Ein­stellmöglichkeiten werden eingeblendet.

 

Die folgenden Einstellungen sind nur sichtbar, wenn „Wende das unten angegebene Regelwerk an“ eingestellt ist.

 

Interface

Extern / Extern 2 / Alle

Gibt an, über welches Interface die Datenpakete eingehen, damit sich die Regel auf sie bezieht. Mit Alle sind die Interfa­ces Extern und Extern 2 gemeint. Diese Interfaces stehen nur bei mGuard -Modellen mit von außen zugänglicher seriel­ler Schnittstelle zur Verfügung.

 

Protokoll

Alle bedeutet: TCP, UDP, ICMP, GRE und andere IP-Proto­kolle

 

Von IP / Nach IP

0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Adressenbe­reich anzugeben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 30).

Namen von IP-Gruppen, sofern definiert. Bei Angabe des Namens einer IP-Gruppe werden die Hostnamen, IP-Adres­sen, IP-Bereiche oder Netzwerke berücksichtigt, die unter die­sem Namen gespeichert sind (siehe Registerkarte IP- und Portgruppen).

Section0800398.jpg
Section0800400.jpg

 

Von Port / Nach Port

(Nur bei den Protokollen TCP und UDP)

any bezeichnet jeden beliebigen Port.

startport:endport (z. B. 110:120) bezeichnet einen Portbe­reich.

Einzelne Ports können Sie entweder mit der Port-Nummer oder mit dem entsprechenden Servicenamen angegeben (z. B. 110 für pop3 oder pop3 für 110).

Namen von Portgruppen, sofern definiert. Bei Angabe des Namens einer Portgruppe werden die Ports oder Portbereiche berücksichtigt, die unter diesem Namen gespeichert sind (siehe Registerkarte IP- und Portgruppen).

 

Aktion

Annehmen bedeutet, die Datenpakete dürfen passieren.

Abweisen bedeutet, die Datenpakete werden zurückgewie­sen, so dass der Absender eine Information über die Zurück­weisung erhält.

Section0800402.jpg

Verwerfen bedeutet, die Datenpakete dürfen nicht passieren. Sie werden verschluckt, so dass der Absender keine Informa­tion über deren Verbleib erhält.

Namen von Regelsätzen, sofern definiert. Bei der Auswahl eines Regelsatzes treten die Firewall-Regeln in Kraft, die unter diesem Regelsatz konfiguriert sind (siehe „Regelsätze“ auf Seite 284).

Section0800404.jpg

 

Section0800406.jpg

Namen von Modbus-TCP-Regelsätzen, sofern definiert. Bei der Auswahl eines Modbus-TCP-Regelsatzes treten die Firewall-Regeln in Kraft, die unter diesem Regelsatz konfigu­riert sind (siehe „Modbus TCP“ auf Seite 297).

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll - Funktion Log akti­vieren

oder nicht - Funktion Log deaktivieren (werkseitige Vor­einstellung).

 

Log-Einträge für unbe­kannte Verbindungs­versuche

Bei aktivierter Funktion werden alle Verbindungsversuche protokolliert, die nicht von den voranstehenden Regeln erfasst werden. (Werkseitige Voreinstellung: deaktiviert )

8.1.2Ausgangsregeln

Netzwerksicherheit_Paketfilter_Ausgangsregeln.png

Netzwerksicherheit >> Paketfilter >> Ausgangsregeln

Ausgehend

Listet die eingerichteten Firewall-Regeln auf. Sie gelten für ausgehende Datenverbindun­gen, die von intern initiiert wurden, um mit einer entfernten Gegenstelle zu kommunizie­ren.

Für die mGuard -Geräte der RS2000-Serie gelten gesonderte Firewall-Einstellungen (siehe „Firewall-Einstellungen bei Geräten der RS2000-Serie“ auf Seite 273).

In der werkseitigen Voreinstellung ist eine Regel gesetzt, die alle ausgehenden Verbin­dungen zulässt.

Section0800408.jpg

 

Allgemeine Firewall Einstellung

Alle Verbindungen annehmen, die Datenpakete aller aus­gehenden Verbindungen werden angenommen.

Alle Verbindungen verwerfen, die Datenpakete aller ausge­henden Verbindungen werden verworfen.

Nur Ping zulassen, die Datenpakete aller ausgehenden Ver­bindungen werden verworfen, mit Ausnahme der Ping-Pakete (ICMP).

Wende das unten angegebene Regelwerk an, blendet weitere Einstellmöglichkeiten ein.

 

Die folgenden Einstellungen sind nur sichtbar, wenn „Wende das unten angegebene Regelwerk an“ eingestellt ist.

 

Protokoll

Alle bedeutet: TCP, UDP, ICMP, GRE und andere IP-Proto­kolle

 

Von IP / Nach IP

0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Adressenbe­reich anzugeben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 30).

Namen von IP-Gruppen, sofern definiert. Bei Angabe des Namens einer IP-Gruppe werden die Hostnamen, IP-Adres­sen, IP-Bereiche oder Netzwerke berücksichtigt, die unter die­sem Namen gespeichert sind (siehe Registerkarte IP- und Portgruppen).

Section0800410.jpg
Section0800412.jpg

 

Von Port / Nach Port

(Nur bei den Protokollen TCP und UDP)

any bezeichnet jeden beliebigen Port.

startport:endport (z. B. 110:120) bezeichnet einen Portbe­reich.

Einzelne Ports können Sie entweder mit der Port-Nummer oder mit dem entsprechenden Servicenamen angegeben (z. B. 110 für pop3 oder pop3 für 110).

Namen von Portgruppen, sofern definiert. Bei Angabe des Namens einer Portgruppe werden die Ports oder Portbereiche berücksichtigt, die unter diesem Namen gespeichert sind (siehe Registerkarte IP- und Portgruppen).

 

Aktion

Annehmen bedeutet, die Datenpakete dürfen passieren.

Abweisen bedeutet, die Datenpakete werden zurückgewie­sen, so dass der Absender eine Information über die Zurück­weisung erhält

Section0800414.jpg

.

Verwerfen bedeutet, die Datenpakete dürfen nicht passieren. Sie werden verschluckt, so dass der Absender keine Informa­tion über deren Verbleib erhält.

Namen von Regelsätzen, sofern definiert. Bei der Auswahl eines Regelsatzes treten die Firewall-Regeln in Kraft, die unter diesem Regelsatz konfiguriert sind (siehe „Regelsätze“ auf Seite 284).

Section0800416.jpg

 

Section0800418.jpg

Namen von Modbus-TCP-Regelsätzen, sofern definiert. Bei der Auswahl eines Modbus-TCP-Regelsatzes treten die Firewall-Regeln in Kraft, die unter diesem Regelsatz konfigu­riert sind (siehe „Modbus TCP“ auf Seite 297).

 

Kommentar

Ein frei wählbarer Kommentar für diese Firewall-Regel.

 

Log

Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll - Aktion Log aktivie­ren

oder nicht - Aktion Log deaktivieren (werkseitige Vorein­stellung).

 

Log-Einträge für unbe­kannte Verbindungs­versuche

Bei aktivierter Funktion werden alle Verbindungsversuche protokolliert, die nicht von den voranstehenden Regeln erfasst werden. (Werkseitige Voreinstellung: deaktiviert)

 

8.1.3DMZ

Netzwerksicherheit >> Paketfilter >> DMZ

Firewall-Regeln für die DMZ

(Nur bei TC MGUARD RS4000 3G , TC MGUARD RS4000 4G , FL MGUARD RS4004 , FL MGUARD CENTERPORT )

Die DMZ kann über einen eigenen Satz von Firewall-Regeln gegen Zugriffe aus dem in­ternen (LAN-Interface) und dem externen Netz (WAN-Interface) abgesichert werden. Die Einstellungen werden für die vier möglichen Richtungen des Netzwerkverkehrs getrennt vorgenommen.

WAN DMZ

 

Wenn keine Regel gesetzt ist, werden die Datenpakete aller eingehenden Verbindungen (außer VPN) verworfen
(= Werkseinstellung).

DMZ LAN

 

Wenn keine Regel gesetzt ist, werden die Datenpakete aller ausgehenden Verbindungen (außer VPN) verworfen
(= Werkseinstellung).

DMZ WAN

 

Per Werkseinstellung ist eine Regel gesetzt, die alle ausge­henden Verbindungen zulässt.

LAN DMZ

 

Per Werkseinstellung ist eine Regel gesetzt, die alle einge­henden Verbindungen zulässt.

 

Protokoll

Alle bedeutet: TCP, UDP, ICMP, GRE und andere IP-Proto­kolle

 

Von IP / Nach IP

0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Adressenbe­reich anzugeben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 30).

Namen von IP-Gruppen, sofern definiert. Bei Angabe des Namens einer IP-Gruppe werden die Hostnamen, IP-Adres­sen, IP-Bereiche oder Netzwerke berücksichtigt, die unter die­sem Namen gespeichert sind (siehe Registerkarte IP- und Portgruppen).

Section0800420.jpg

 

Von Port / Nach Port

(Nur bei den Protokollen TCP und UDP)

any bezeichnet jeden beliebigen Port.

startport:endport (z. B. 110:120) bezeichnet einen Portbe­reich.

Einzelne Ports können Sie entweder mit der Port-Nummer oder mit dem entsprechenden Servicenamen angegeben (z. B. 110 für pop3 oder pop3 für 110).

Namen von Portgruppen, sofern definiert. Bei Angabe des Namens einer Portgruppe werden die Ports oder Portbereiche berücksichtigt, die unter diesem Namen gespeichert sind (siehe Registerkarte IP- und Portgruppen).

 

Aktion

Annehmen bedeutet, die Datenpakete dürfen passieren.

Abweisen bedeutet, die Datenpakete werden zurückgewie­sen, so dass der Absender eine Information über die Zurück­weisung erhält

Section0800422.jpg

.

Verwerfen bedeutet, die Datenpakete dürfen nicht passieren. Sie werden verschluckt, so dass der Absender keine Informa­tion über deren Verbleib erhält.

Namen von Regelsätzen, sofern definiert. Bei der Auswahl eines Regelsatzes treten die Firewall-Regeln in Kraft, die unter diesem Regelsatz konfiguriert sind (siehe „Regelsätze“ auf Seite 284).

Section0800424.jpg

 

Namen von Modbus-TCP-Regelsätzen, sofern definiert. Bei der Auswahl eines Modbus-TCP-Regelsatzes treten die Firewall-Regeln in Kraft, die unter diesem Regelsatz konfigu­riert sind (siehe „Modbus TCP“ auf Seite 297).

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll - Aktion Log aktivie­ren

oder nicht - Aktion Log deaktivieren (werkseitige Vorein­stellung).

 

Log-Einträge für unbe­kannte Verbindungs­versuche

Bei aktivierter Funktion werden alle Verbindungsversuche protokolliert, die nicht von den voranstehenden Regeln erfasst werden. (Werkseitige Voreinstellung: deaktiviert)

Netzwerksicherheit_Paketfilter_DMZ.png

8.1.4Regelsätze

Netzwerksicherheit_Paketfilter_Regelsaetze_01.png

Netzwerksicherheit >> Paketfilter >> Regelsätze

Regelsätze

(Dieser Menüpunkt gehört nicht zum Funktionsumfang von TC MGUARD RS2000 3G , TC MGUARD RS2000 4G , FL MGUARD RS2005 , FL MGUARD RS2000 .)

Initialer Modus

Deaktiviert / Aktiv / Inaktiv

Bestimmt den Ausgangszustand des Firewall-Regelsatzes nach einer Neukonfiguration oder einem Neustart.

Die „Aktiv/Inaktiv“-Einstellung wirkt sich nur bei einem ange­schlossenen Taster aus, Wenn die Firewall-Regelsätze über einen Schalter oder eine VPN-Verbindung gesteuert werden, haben diese Vorrang.

Bei der Einstellung „Deaktiviert“ kann der Firewall-Regelsatz nicht dynamisch aktiviert werden. Der Firewall-Regelsatz bleibt bestehen, hat aber keinen Einfluss.

 

Schaltender Service-Eingang oder VPN-Verbindung

Service-Eingang CMD 1-3, VPN-Verbindung

Der Firewall-Regelsatz kann über einen Taster/Schalter oder über eine VPN-Verbindung geschaltet werden.

Der Taster/Schalter muss an einen der Servicekontakte (CMD 1-3) angeschlossenen sein.

 

Zustand

Gibt den aktuellen Status wieder.

 

Ein beschreibender Name

Sie können den Firewall-Regelsatz frei benennen bzw. umbe­nennen.

 

Regelsatz aktivieren / inaktivieren

Aktivieren / Inaktivieren

Sie können den Regelsatz durch einen Klick auf die Icons ic_play_arrow_black_24dp_2x.png Aktivieren und ic_stop_black_24dp_2x.png Inaktivieren aktivieren oder außer Kraft setzen.

Editieren

Nach Klicken auf das Icon ic_mode_edit_black_48dp_2x.png Zeile bearbeiten erscheint folgende Registerkarte:

Netzwerksicherheit_Paketfilter_Regelsaetze__EDIT.png

 

Allgemein

Ein beschreibender Name

Sie können den Firewall-Regelsatz frei benennen bzw. umbe­nennen.

 

Initialer Modus

Deaktiviert / Aktiv / Inaktiv

Bestimmt den Ausgangszustand des Firewall-Regelsatzes nach einer Neukonfiguration oder einem Neustart.

Die „Aktiv/Inaktiv“-Einstellung wirkt sich nur bei einem ange­schlossenen Taster aus, Wenn die Firewall-Regelsätze über eine Schalter oder eine VPN-Verbindung gesteuert werden, haben diese Vorrang.

Bei der Einstellung „Deaktiviert“ kann der Firewall-Regelsatz nicht dynamisch aktiviert werden. Sie bleibt bestehen, hat aber keinen Einfluss.

 

Schaltender Service-Eingang oder VPN-Verbindung

Service-Eingang CMD 1-3, VPN-Verbindung

Der Firewall-Regelsatz kann über einen Taster/Schalter oder über eine VPN-Verbindung geschaltet werden.

Der Taster/Schalter muss an einen der Servicekontakte (CMD 1-3) angeschlossenen sein.

 

Invertierte Logik ver­wenden

Kehrt das Verhalten des angeschlossenen Tasters/Schalters oder der schaltenden VPN-Verbindung um.

Wenn der schaltende Service-Eingang als Ein-/Aus-Schalter konfiguriert ist, kann er z. B. einen Firewall-Regelsatz ein und gleichzeitig einen anderen ausschalten. Das gleich gilt für schaltende VPN-Verbindungen.

 

Token für SMS-Steue­rung

Nur verfügbar beim TC MGUARD RS4000 3G , TC MGUARD RS4000 4G .

Eingehende SMS können dazu benutzt werden, Firewall-Re­gelsätze zu aktivieren oder zu inaktivieren. Die SMS muss das Kommando „fwrules/active“ bzw. „fwrules/inactive“ gefolgt von dem Token enthalten.

 

Timeout zur Deaktivie­rung

Aktivierte Firewall-Regelsätze werden nach Ablauf dieser Zeit deaktiviert.

Bei 0 ist diese Einstellung abgeschaltet.

Zeit in hh:mm:ss (maximal 1 Tag)

Die Eingabe kann aus Sekunden [ss], Minuten und Sekunden [mm:ss] oder Stunden, Minuten und Sekunden [hh:mm:ss] bestehen.

Firewall-Regeln

Protokoll

Alle bedeutet: TCP, UDP, ICMP, GRE und andere IP-Proto­kolle.

 

Von IP

0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Adressenbe­reich anzugeben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 30).

Namen von IP-Gruppen, sofern definiert. Bei Angabe des Namens einer IP-Gruppe werden die Hostnamen, IP-Adres­sen, IP-Bereiche oder Netzwerke berücksichtigt, die unter die­sem Namen gespeichert sind (siehe Registerkarte IP- und Portgruppen).

Section0800426.jpg

 

Von Port / Nach Port

(Nur bei den Protokollen TCP und UDP)

any bezeichnet jeden beliebigen Port.

startport:endport (z. B. 110:120) bezeichnet einen Portbe­reich.

Einzelne Ports können Sie entweder mit der Port-Nummer oder mit dem entsprechenden Servicenamen angegeben (z. B. 110 für pop3 oder pop3 für 110).

Namen von Portgruppen, sofern definiert. Bei Angabe des Namens einer Portgruppe werden die Ports oder Portbereiche berücksichtigt, die unter diesem Namen gespeichert sind (siehe Registerkarte IP- und Portgruppen).

 

Aktion

Annehmen bedeutet, die Datenpakete dürfen passieren.

Abweisen bedeutet, die Datenpakete werden zurückgewie­sen, so dass der Absender eine Information über die Zurück­weisung erhält.

Section0800428.jpg

Verwerfen bedeutet, die Datenpakete dürfen nicht passieren. Sie werden verschluckt, so dass der Absender keine Informa­tion über deren Verbleib erhält.

Namen von Regelsätzen, sofern definiert. Bei der Auswahl eines Regelsatzes treten die Firewall-Regeln in Kraft, die unter diesem Regelsatz konfiguriert sind (siehe „Regelsätze“ auf Seite 284).

Section0800430.jpg

 

Namen von Modbus-TCP-Regelsätzen, sofern definiert. Bei der Auswahl eines Modbus-TCP-Regelsatzes treten die Firewall-Regeln in Kraft, die unter diesem Regelsatz konfigu­riert sind (siehe „Modbus TCP“ auf Seite 297).

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jede Firewall-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll – Funktion Log akti­vieren

oder nicht – Funktion Log deaktivieren (werkseitig vorein­gestellt).

 

 

inset_41.jpg 

Wenn eine Verbindung, die zu einem Firewall-Regelsatz passt, aufgebaut worden ist und diese Verbindung kontinuierlich Datenverkehr erzeugt, dann kann es sein, dass das De­aktivieren des Firewall-Regelsatzes diese Verbindung nicht wie erwartet unterbricht.

 

Das ist so, weil der (ausgehende) Response von einem Dienst auf der LAN-Seite einen Ein­trag in der Verbindungsverfolgungs-Tabelle (Connection Tracking Table) erzeugt, der einen anderen (eingehenden) Request von einem Peer außerhalb ermöglicht. Dieser Peer passiert die Firewall mit den selben Verbindungsparametern, ist aber nicht mit dem Fi­rewall-Regelsatz verbunden.

Es gibt zwei Wege, den mGuard  so einzurichten, dass er mit dem Ausschalten eines Fi­rewall-Regelsatzes auch die zugehörigen Verbindungen unterbricht.

Aktivieren Sie unter Netzwerksicherheit >> Paketfilter >> Erweitert die Option „Erlaube TCP-Verbindungen nur mit SYN“.

Blockieren Sie in der Firewall die ausgehenden Verbindungen, die über den Port lau­fen, den die eingehenden Verbindungen als Ziel haben.

Wenn z B. der Regelsatz an Port 22 eingehenden Datenverkehr ermöglicht, dann kann man eine Ausgangs-Regel einrichten, die jeden Datenverkehr deaktiviert, der von Port 22 kommt.

8.1.5MAC-Filter

Netzwerksicherheit_Paketfilter_MAC-Filter.png

Der MAC-Filter „Eingehend“ wird auf Frames angewendet, die der mGuard  an der WAN-Schnittstelle empfängt. Der MAC-Filter „Ausgehend“ wird auf Frames angewendet, die der mGuard  an der LAN-Schnittstelle empfängt. Datenpakete, die bei Modellen mit serieller Schnittstelle1 per Modemverbindung ein- bzw. ausgehen, werden vom MAC-Filter nicht er­fasst, weil hier kein Ethernet-Protokoll angewendet wird.

Im Stealth-Modus können neben dem Paketfilter (Layer 3/4), der den Datenverkehr z. B. nach ICMP-Nachrichten oder TCP/UDP-Verbindungen filtert, zusätzlich MAC-Filter (Layer 2) gesetzt werden. Ein MAC-Filter (Layer 2) filtert nach MAC-Adressen und Ether­net-Protokollen.

Im Gegensatz zum Paketfilter ist der MAC-Filter stateless. Wenn Regeln eingeführt werden, müssen ebenfalls entsprechende Regeln für die Gegenrichtung erstellt werden.
Wenn keine Regel gesetzt ist, sind alle ARP- und IP-Pakete erlaubt.

 

 

inset_35.jpg 

Achten Sie auf die Hinweise auf dem Bildschirm, wenn Sie MAC-Filterregeln setzen. Die hier angegebenen Regeln haben Vorrang gegenüber den Paketfilter-Regeln. Der MAC-Filter unterstützt keine Logging Funktionalität.

    

Netzwerksicherheit >> Paketfilter >> MAC-Filter

Eingehend

(Dieser Menüpunkt gehört nicht zum Funktionsumfang von TC MGUARD RS2000 3G , TC MGUARD RS2000 4G , FL MGUARD RS2005 , FL MGUARD RS2000 .)

Quell-MAC

xx:xx:xx:xx:xx:xx steht für alle MAC-Adressen.

 

Ziel-MAC

xx:xx:xx:xx:xx:xx steht für alle MAC-Adressen.

Der Wert ff:ff:ff:ff:ff:ff ist die Broadcast MAC- Adresse, an die z. B. alle ARP-Anfragen geschickt werden.

 

Ethernet-Protokoll

%any steht für alle Ethernet-Protokolle.

Weitere Protokolle können mit dem Namen oder in HEX ange­geben werden, zum Beispiel:

IPv4 oder 0800

ARP oder 0806

 

Aktion

Annehmen bedeutet, die Datenpakete dürfen passieren.

Verwerfen bedeutet, die Datenpakete werden verworfen.

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

Ausgehend

Die Erklärung unter „Eingehend“ gilt auch für „Ausgehend“.

8.1.6IP- und Portgruppen

Netzwerksicherheit_Paketfilter_IP-und-Portgruppen_01.png

Mithilfe von IP- und Portgruppen lassen sich Firewall- und NAT-Regeln in komplexen Netz­werkstrukturen einfacher anlegen und verwalten.

Hostnamen, IP-Adressen, IP-Bereiche und Netzwerke können in IP-Gruppen zusammen­gefasst und mit einem Namen bezeichnet werden. Ports oder Portbereiche lassen sich ebenfalls in Portgruppen zusammenfassen.

Wird eine Firewall- oder NAT-Regel angelegt, können die IP- oder Portgruppen direkt an­stelle von IP-Adressen/IP-Bereichen bzw. Ports/Portbereichen in den entsprechenden Fel­dern ausgewählt und der Regel zugewiesen werden.

 

 

 

inset_42.jpg 

ACHTUNG: Bei der Verwendung von Hostnamen besteht grundsätzlich die Gefahr, dass ein Angreifer DNS-Anfragen manipuliert oder blockiert (u. a. DNS spoofing). Konfigurie­ren Sie deshalb im mGuard  nur vertrauenswürdige und abgesicherte DNS-Server aus Ih­rem internen Firmennetzwerk, um entsprechende Angriffe zu vermeiden.

IP-Gruppen, die Hostnamen enthalten, sollten aus Sicherheitsgründen nicht in Firewall-Regeln verwendet werden, die als Aktion „Verwerfen“ oder „Abweisen“ ausführen.

 

 

 

inset_54.jpg 

Verwendung von Hostnamen

Die Adressauflösung von Hostnamen erfolgt entsprechend den DNS-Einstellungen des mGuard s (siehe „Netzwerk >> DNS“ auf Seite 218).

Wenn ein Hostname in mehrere IP-Adressen aufgelöst werden kann, werden alle vom DNS-Server zurückgelieferten IP-Adressen berücksichtigt.

Kann ein Hostnamen aus einer IP-Gruppe nicht aufgelöst werden, weil z. B. ein DNS-Ser­ver nicht konfiguriert wurde oder nicht erreichbar ist, wird dieser Host bei der Regel nicht berücksichtigt. Weitere Einträge in der IP-Gruppe sind davon nicht betroffen und werden berücksichtigt.

Wenn ein DNS-Server einen aufgelösten Hostnamen nach Ablauf der TTL mit einer an­deren IP-Adresse auflöst, wird eine bestehende Verbindung mit der ursprünglichen IP-Adresse nicht abgebrochen.

 

 

 

inset_47.jpg 

mGuard -Geräte der RS2000-Serie

Die Verwendung von Hostnamen in IP-Gruppen wird von mGuard -Geräten der RS2000-Serie nicht unterstützt.

 

Netzwerksicherheit >> Paketfilter >> IP- und Portgruppen

IP-Gruppen

Name

Sie können die IP-Gruppe frei benennen bzw. umbenennen.

 

Kommentar

Ein frei wählbarer Kommentar für diese Gruppe/Regel.

Editieren

Nach Klicken auf das Icon ic_mode_edit_black_48dp_2x00432.png Zeile bearbeiten erscheint folgende Registerkarte:

Netzwerksicherheit_Paketfilter_IP-und-Portgruppen__EDIT_IP-Gruppen.png

 

Einstellung IP-Gruppen

Name

Sie können die IP-Gruppe frei benennen bzw. umbenennen.

 

Kommentar

Ein frei wählbarer Kommentar für diese Gruppe/Regel.

 

Hostname, IP, IP-Bereich oder Netzwerk

Die Einträge können einen Hostnamen (z. B. mguard.com), eine IP-Adresse (z. B. 192.168.3.1), einen IP-Adressbereich (z. B. 192.168.3.1-192.168.3.10) oder ein Netzwerk in CIDR-Schreibweise (z. B. 192.168.1.0/24) angeben.

Section0800433.jpg

Portgruppen

Name

Sie können die Portgruppe frei benennen bzw. umbenennen.

 

Kommentar

Ein frei wählbarer Kommentar für diese Gruppe/Regel.

Editieren

Nach Klicken auf das Icon ic_mode_edit_black_48dp_2x00435.png Zeile bearbeiten erscheint folgende Registerkarte:

Netzwerksicherheit_Paketfilter_IP-und-Portgruppen__EDIT_Portgruppen.png

 

Einstellung Portgruppen

Name

Sie können die Portgruppe frei benennen bzw. umbenennen.

 

Kommentar

Ein frei wählbarer Kommentar für diese Gruppe/Regel.

 

Port oder Portbereich

Die Einträge können einen Port (z. B. pop3 oder 110) oder einen Portbereich angeben (z. B. 110:120 oder 110-120).

 

8.1.7Erweitert

Die Einstellungen betreffen das grundlegende Verhalten der Firewall.

Netzwerksicherheit_Paketfilter_Erweitert.png

 

Netzwerksicherheit >> Paketfilter >> Erweitert

Konsistenzprüfungen

(Dieser Menüpunkt gehört nicht zum Funktionsumfang von TC MGUARD RS2000 3G , TC MGUARD RS2000 4G , FL MGUARD RS2005 , FL MGUARD RS2000 .)

Maximale Länge für „Ping“ Pakete (ICMP-Echo-Anfrage)

Bezieht sich auf die Länge des gesamten Paketes inklusive Header. Normalerweise beträgt die Paketlänge 64 Byte, kann aber auch größer sein. Sollen übergroße Pakete verhindert werden, um „Verstopfungen“ zu vermeiden, kann ein maxima­ler Wert angegeben werden. Dieser sollte auf jeden Fall über 64 liegen, damit normale ICMP-Echo-Anfragen nicht blockiert werden.

 

Aktiviere TCP/UDP/ICMP-Kon­sistenzprüfungen

Bei aktivierter Funktion führt der mGuard  eine Reihe von Tests auf falsche Prüfsummen, Paketgrößen, usw. durch und ver­wirft Pakete, die die Tests nicht bestehen.

Werkseitig ist die Funktion deaktiviert.

 

Erlaube TCP-Keep­alive-Pakete ohne TCP-Flags

Normalerweise werden TCP-Pakete ohne gesetzte Flags in deren TCP-Header von Firewalls verworfen. Mindestens ein Typ von Steuerungen von Siemens mit älterer Firmware ver­sendet TCP-Keepalive-Pakete ohne gesetzte TCP-Flags, welche vom mGuard  deshalb als ungültig verworfen werden.

Die aktivierte Funktion erlaubt das Weiterleiten von TCP-Paketen, bei denen keine TCP-Flags im Header gesetzt sind. Dies gilt ausschließlich, wenn solche TCP-Pakete innerhalb einer schon existierenden, regulär aufgebauten TCP-Verbin­dungen versendet werden.

TCP-Pakete ohne TCP-Flags führen nicht zu einem neuen Eintrag in der Verbindungstabelle (siehe „Verbindungs-Verfol­gung (Connection Tracking)“ auf Seite 294). Besteht die Ver­bindung, wenn der mGuard  neu gestartet wird, werden ent­sprechende Pakete weiterhin verworfen und Verbindungsstörungen werden beobachtet, solange keine zu der Verbindung gehörenden Pakete mit Flags gesendet wer­den.

Diese Einstellung wirkt auf alle TCP-Pakete ohne Flags. Eine Aktivierung ist also eine Abschwächung der Sicherheitsfunk­tion, die der mGuard  bietet.

Netzwerk-Modi (Router / PPTP / PPPoE)

ICMP via primärem externen Interface für den mGuard 

ICMP via sekundärem externen Interface für den mGuard 

ICMP via DMZ für den mGuard 

Mit dieser Option können Sie das Verhalten beim Empfang von ICMP-Nachrichten beeinflussen, die aus dem externen Netz über das primäre / sekundäre externe Interface an den mGuard  gesendet werden.

Section0800436.jpg

Verwerfen: Alle ICMP-Nachrichten zu allen IP-Adressen des mGuard s werden verworfen.

Annehmen von Ping: Nur Ping-Nachrichten (ICMP Typ 8) zu allen IP-Adressen des mGuard s werden akzeptiert.

Alle ICMPs annehmen: Alle Typen von ICMP-Nachrichten zu allen IP-Adressen des mGuard s werden akzeptiert.

Stealth-Modus

Erlaube Weiterleitung von GVRP-Paketen:

Das GARP VLAN Registration Protocol (GVRP) wird von GVRP-fähigen Switches verwendet, um Konfigurationsinfor­mationen miteinander auszutauschen.

Bei aktivierter Funktion können GVRP-Pakete den mGuard  im Stealth-Modus passieren.

 

Erlaube Weiterleitung von STP-Paketen

Das Spanning-Tree Protocol (STP) (802.1d) wird von Bridges und Switches verwendet, um Schleifen in der Verkabelung zu entdecken und zu berücksichtigen.

Bei aktivierter Funktion können STP-Pakete den mGuard  im Stealth-Modus passieren.

 

Erlaube Weiterleitung von DHCP-Paketen:

Bei aktivierter Funktion wird dem Client erlaubt, über DHCP eine IP-Adresse zu beziehen - unabhängig von den Firewall-Regeln für ausgehenden Datenverkehr.

Werkseitig ist die Funktion aktiviert.

Verbindungs-Verfolgung (Connection Tracking)

Maximale Zahl gleich­zeitiger Verbindungen

Dieser Eintrag legt eine Obergrenze fest. Diese ist so gewählt, dass sie bei normalem praktischen Einsatz nie erreicht wird. Bei Angriffen kann sie dagegen leicht erreicht werden, so dass durch die Begrenzung ein zusätzlicher Schutz eingebaut ist. Sollten in Ihrer Betriebsumgebung besondere Anforderun­gen vorliegen, dann können Sie den Wert erhöhen.

Auch vom mGuard  aus aufgebaute Verbindungen werden mit­gezählt. Deshalb dürfen Sie diesen Wert nicht zu klein wählen, da es sonst zu Fehlfunktionen kommt.

 

Erlaube TCP-Verbin­dungen nur mit SYN

SYN ist ein spezielles Datenpaket im TCP/IP-Verbindungs­aufbau, das den Anfang des Verbindungsaufbaus markiert.

Funktion deaktiviert (Standard): Der mGuard  erlaubt auch Verbindungen, deren Anfang er nicht registriert hat. D. h. der mGuard  kann bei Bestehen einer Verbindung einen Neustart durchführen, ohne dass die Verbindung abreißt.

Funktion akviert: Der mGuard  muss das SYN-Paket einer bestehenden Verbindung registriert haben. Sonst baut er die Verbindung ab.

Falls der mGuard  während des Bestehens einer Verbindung einen Neustart durchführt, wird diese Verbindung getrennt. Damit werden Angriffe auf bestehende Verbindungen und das Entführen bestehender Verbindungen erschwert.

 

Timeout für aufge­baute TCP-Verbindun­gen

Wird eine TCP-Verbindung über den hier angegebenen Zeit­raum hinaus nicht verwendet, so werden ihre Verbindungsda­ten gelöscht.

Eine durch NAT umgeschriebene Verbindung (nicht 1:1-NAT), muss danach erneut aufgebaut werden.

Wenn die Funktion „Erlaube TCP-Verbindungen nur mit SYN“ aktiviert wurde, dann müssen alle abgelaufen Verbindungen neu aufgebaut werden.

Voreinstellung: 120 Tage (120:00:00)

Die Eingabe kann aus Sekunden [ss], Minuten und Sekunden [mm:ss] oder Stunden, Minuten und Sekunden [hh:mm:ss] bestehen.

 

Timeout für geschlos­sene TCP-Verbindun­gen

Der Timeout gibt an, wie lange der mGuard  eine TCP-Verbin­dung noch offen hält, wenn zwar die eine Seite die Verbindung mit einem „FIN-Paket" beendet, die Gegenstelle dies jedoch noch nicht bestätigt hat.

Voreinstellung: 1 Stunde (1:00:00)

Die Eingabe kann aus Sekunden [ss], Minuten und Sekunden [mm:ss] oder Stunden, Minuten und Sekunden [hh:mm:ss] bestehen.

 

Bestehende Verbin­dungen nach Ände­rungen an der Firewall zurücksetzen

Bei aktivierter Funktion (Standard) werden die bestehen­den Verbindungen zurückgesetzt,

wenn die Funktion „Erlaube TCP-Verbindungen nur mit SYN“ aktiviert wurde und

wenn die Firewall-Regeln angepasst wurden oder

wenn die Funktion aktiviert wird (auch ohne Änderung der Firewall-Regeln.)

Nach einer Änderung der Firewall-Regeln verhält sich der mGuard  wie nach einem Neustart, allerdings gilt dies nur für die weitergeleiteten Verbindungen. Bestehende TCP-Verbin­dungen werden unterbrochen, auch wenn sie nach den neuen Firewall-Regeln erlaubt sind. Verbindungen zum Gerät sind davon nicht betroffen, selbst wenn die Firewall-Regeln für den Remote-Zugriff geändert wurden.

Bei inaktivierter Funktion bleiben die Verbindungen beste­hen, auch wenn die geänderten Firewall-Regeln diese nicht erlauben oder beenden würden.

 

FTP

Wird beim FTP-Protokoll eine ausgehende Verbindung herge­stellt, um Daten abzurufen, gibt es zwei Varianten der Daten­übertragung:

Beim „aktiven FTP“ stellt der angerufene Server im Gegenzug eine zusätzliche Verbindung zum Anrufer her, um auf dieser Verbindung die Daten zu übertragen.

Beim „passiven FTP“ baut der Client diese zusätzliche Verbin­dung zum Server zur Datenübertragung auf.

Damit die zusätzlichen Verbindungen von der Firewall durch­gelassen werden, muss FTP aktiviert sein (Standard).

 

IRC

Ähnlich wie bei FTP: Beim Chatten im Internet per IRC müs­sen nach aktivem Verbindungsaufbau auch eingehende Ver­bindungen zugelassen werden, soll das Chatten reibungslos funktionieren. Damit diese von der Firewall durchgelassen werden, muss IRC aktiviert sein (Standard).

 

PPTP

Standard: deaktivert

Muss aktiviert sein, wenn von lokalen Rechnern ohne Zuhil­fenahme des mGuard s VPN-Verbindungen mittels PPTP zu externen Rechner aufgebaut werden können sollen.

Muss aktiviert sein, wenn GRE-Pakete von intern nach ex­tern weiter geleitet werden müssen.

 

H.323

Standard: deaktivert

Protokoll, das zum Aufbau von Kommunikationssitzungen mit zwei oder mehr Teilnehmern dient. Wird für audio-visuelle Übertragungen verwendet. Dieses Protokoll ist älter als SIP.

 

SIP

Standard: deaktiviert

Das SIP (Session Initiation Protocol) dient zum Aufbau von Kommunikationssitzungen mit zwei oder mehr Teilnehmern. Wird häufig bei der IP-Telefonie verwendet.

Bei aktivierter Funktion kann der mGuard  das SIP verfolgen und dynamisch notwendige Firewall-Regeln einfügen, wenn weitere Kommunikationskanäle zu derselben Sitzung aufge­baut werden.

Wenn zusätzlich NAT aktiviert ist, können einer oder mehrere lokal angeschlossene Rechner über den mGuard  mit extern erreichbaren Rechnern per SIP kommunizieren.

8.2Netzwerksicherheit >> Deep Packet Inspection

8.2.1Modbus TCP

Netzwerksicherheit_Deep-Packet-Inspection_Modbus-TCP_01.png

 

Für die Integration von Automatisierungsgeräten wird in der Industrie häufig das Modbus-Protokoll eingesetzt. Es ermöglicht den Austausch von Prozessdaten zwischen Modbus-Kontrollern unabhängig von der Netzwerkstruktur. Modbus ist ein Client/Server-Protokoll.

Zur Übertragung von Daten im industriellen Ethernet wird die TCP/IP-Variante des Proto­kolls verwendet: Modbus TCP. Der Zugriff auf bestimmte Gerätedaten über das Modbus-TCP-Protokoll wird über sogenannte Funktionscodes gesteuert.

Die Übertragung über das Modbus-TCP-Protokoll erfolgt in der Regel über den reservier­ten TCP-Port 502.

Deep Packet Inspection (DPI)

Der mGuard  kann Pakete ein- und ausgehende Modbus-TCP-Verbindungen prüfen (Deep Packet Inspection) und bei Bedarf filtern. Geprüft werden die Nutzdaten der eingehenden Pakete. Antworten auf gefilterte Anfragen werden keiner DPI mehr unterzogen.

Pakete, die bestimmte Funktionscodes verwenden, können über definierte Regeln „verwor­fen“ oder „angenommen“ werden.

Section0800438.jpg

Nach Klicken auf das Icon ic_mode_edit_black_48dp_2x00440.png Zeile bearbeiten erscheint folgende Registerkarte:

Netzwerksicherheit_Deep-Packet-Inspection_Modbus-TCP__EDIT.png

Netzwerksicherheit >> Deep Packet Inspection >> Modbus TCP >> Regelsätze >> Edit

Modbus-TCP-Regelsätze

Modbus-TCP-Regelsätze können nur verwendet werden, wenn ein passender Lizenz­schlüssel installiert ist (Modbus TCP Inspector).

Die Regeln für die Filterung von Modbus-TCP-Paketen werden in Regelsätzen konfigu­riert. Diese Regelsätze können in den folgenden Firewall-Tabellen verwendet werden, wenn dort als Protokoll „TCP“ ausgewählt ist: Allgemeiner Paketfilter / DMZ / GRE / IPsec-VPN / OpenVPN / PPP.

Section0800441.jpg
Section0800443.jpg

Optionen

Name

Ein beschreibender Name

Filterregeln

Funktionscode

1 – 255 / Name des Funktionscodes / any

Funktionscodes in Modbus-TCP-Verbindungen geben den Zweck der Datenübertragung an, d. h., welche Operation auf­grund der Anfrage des Clients (Masters) vom Server (Slave) ausgeführt werden soll.

Sie können den Funktionscode aus der Drop-Down-Liste aus­wählen oder direkt in das Eingabefeld eingeben.

 

PDU-Adressen

(Wird nur bei bestimmten Funk­tionscodes angezeigt)

0 – 65535 | any

Bestimmten Funktionscodes können verschiedene Adressen (als PDU-Adressen zur Basis 0) zugeordnet werden. Dabei kann es sich um einzelne PDU-Adressen (z. B. 47015) oder um Adressbereiche (z. B. 47010:47020) handeln.

Der PDU-Adressbereich eingehender Pakete kann sich teil­weise oder vollständig im angegebenen Adressbereich der Filter-Regel befinden.

Section0800445.jpg

 

 

Aktion

Annehmen bedeutet, die Datenpakete dürfen passieren.

Verwerfen bedeutet, die Datenpakete dürfen nicht passieren. Sie werden verschluckt, so dass die TCP-Verbindung un­brauchbar wird. Sie kann also nicht zur weiteren Daten­übertragung genutzt werden. Für folgende Modbus-An­fragen muss eine neue TCP-Verbindung aufgebaut werden.

Sind mehrere Regeln gesetzt, werden diese in der Reihen­folge der Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden wird. Diese wird dann angewandt.

Sollten nachfolgend in der Regelliste weitere Regeln vorhan­den sein, die auch passen würden, werden diese ignoriert.

Wenn keine Regel zutrifft, wird das Paket verworfen.

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jeden einzelnen Modbus-TCP-Filter können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll - Aktion Log aktivie­ren

oder nicht - Aktion Log deaktivieren (werkseitige Vorein­stellung).

 

Erstelle Log-Einträge für unbekannte Pakete

Bei aktivierter Funktion werden auch die Pakete, die durch keine der erstellten Filterregeln erfasst werden, geloggt.

8.2.2OPC Inspector

Netzwerksicherheit_Deep-Packet-Inspection_OPC-Inspector.png

 

Netzwerksicherheit >> Deep Packet Inspection >> OPC Inspector

OPC Inspector

OPC Classic

Sie können diese Funktion nur aktivieren, wenn ein passender Lizenzschlüssel installiert ist (OPC Inspector).

Bei OPC Classic beginnt eine Kommunikation immer über TCP-Port 135. Dann handeln Client und Server über diesen Port eine oder mehrere weitere Verbindungen auf neuen Ports aus. Um diese Verbindungen zuzulassen, musste man bisher alle Ports einer dazwischen geschalteten Firewall geöffnet lassen. Wenn   OPC Classic   aktiviert ist, dann reicht es, über die Firewall-Regeln einem Client-Server-Paar nur den TCP-Port 135 zu erlauben.

Der mGuard  schaut in die Nutzdaten der Pakete (Deep Packet Inspection). Er prüft in den Nutzdaten, die über diesen Port versendet werden, ob eine neue Verbindung ausgehandelt wurde und öffnet den ausgehandelten Port. Hierzu muss die Kommunikation zwischen Client und Server auf Port 135 in beide Richtungen erlaubt werden.

Wenn   OPC Classic   aktiviert ist, dann können NAT-Verfahren verwendet werden. Wenn Masquerading verwendet werden soll, muss das Port-Forwarding des Ports 135 auf den OPC Server/Client am LAN-Interface des mGuard s aktiviert sein.

 

Gültigkeitsprüfung für OPC Classic

Wenn die   Gültigkeitsprüfung für OPC Classic   aktiviert ist, dann dürfen über den OPC Classic-Port 135 (TCP) und die neu ausgehandelten Ports nur OPC-Pakete gesendet wer­den.

 

Zeitspanne für OPC Classic Verbindungs­erwartungen

Konfiguriert die Zeitspanne (Sekunden), in der OPC-Traffic erwartet wird.

Eine bestehende OPC-Verbindung kann eine weitere Verbin­dung auf einem neuen Port aushandeln. Wenn die „Gültig­keitsprüfung für OPC Classic“ aktiviert ist, dürfen diese Ver­bindungen nur OPC-Verbindungen sein.

Der mGuard  legt eine neue dynamische Firewall-Regel an, wenn er im OPC-Traffic erkennt, dass eine neue OPC-Verbin­dung aufgebaut werden soll. Die dynamische Firewall-Regel akzeptiert sofort neue OPC-Verbindungen mit den ausgehan­delten Parametern.

Läuft der Timeout für die dynamische Firewall-Regel ab, wird die Regel gelöscht. Neue Verbindungen mit diesen Parame­tern werden dann nicht mehr akzeptiert.

Bereits aufgebaute Verbindungen werden nicht geschlossen.

8.3Netzwerksicherheit >> DoS-Schutz

8.3.1Flood Protection

 

 

inset_45.jpg 

Dieses Menü steht nicht auf dem FL MGUARD RS2000 , TC MGUARD RS2000 3G , TC MGUARD RS2000 4G   und FL MGUARD RS2005   zur Verfügung.

 

 

 

 

inset_58.jpg 

ACHTUNG: Firewall-Einstellung beeinflusst DoS-Schutz

Der DoS-Schutz des Geräts steht nicht zur Verfügung, wenn unter Netzwerksicherheit >> Paketfilter >> Eingangsregeln als Allgemeine Firewall-Einstellung Alle Verbin­dungen annehmen“ ausgewählt ist (siehe „Eingangsregeln“ auf Seite 275).

Um den DoS-Schutz in diesem Fall bereitzustellen, müssen Sie die Allgemeine Fi­rewall-EinstellungWende das unten angegebene Regelwerk an“ auswählen und an­schließend eine Firewall-Regel erstellen, mit der alle Verbindungen angenommen werden.

 

Netzwerksicherheit_DoS-Protection.png

 

Netzwerksicherheit >> DoS-Schutz >> Flood Protection

Maximale Anzahl neuer TCP-Verbindungen (SYN)

Ausgehend / Einge­hend

Ausgehend: Werkseinstellung: 75

Eingehend: Werkseinstellung: 25

Maximalwerte für die zugelassenen ein- und ausgehenden TCP-Verbindungen pro Sekunde.

Sie sind so gewählt, dass sie bei normalem praktischen Ein­satz nie erreicht werden. Bei Angriffen können sie dagegen leicht erreicht werden, so dass durch die Begrenzung ein zu­sätzlicher Schutz eingebaut ist.

Sollten in Ihrer Betriebsumgebung besondere Anforderungen vorliegen, dann können Sie die Werte erhöhen.

Maximale Anzahl von Ping-Paketen (ICMP-Echo-Anfrage)

Ausgehend / Einge­hend

Ausgehend: Werkseinstellung: 5

Eingehend: Werkseinstellung: 3

Maximalwerte für die zugelassenen ein- und ausgehenden „Ping“-Pakete pro Sekunde.

Sie sind so gewählt, dass sie bei normalem praktischen Ein­satz nie erreicht werden. Bei Angriffen können sie dagegen leicht erreicht werden, so dass durch die Begrenzung ein zu­sätzlicher Schutz eingebaut ist.

Sollten in Ihrer Betriebsumgebung besondere Anforderungen vorliegen, dann können Sie die Werte erhöhen.

Der Wert 0 bewirkt, dass kein „Ping“ Paket durchgelassen bzw. eingelassen wird.

Jeweils maximale Anzahl von ARP-Anfragen und ARP-Antworten

(Nur im Netzwerkmodus „Stealth“)

Ausgehend / Einge­hend

Werkseinstellung: 500

Maximalwerte für die zugelassenen ein- und ausgehenden ARP-Anfragen oder Antworten pro Sekunde.

Sie sind so gewählt, dass sie bei normalem praktischen Ein­satz nie erreicht werden. Bei Angriffen können sie dagegen leicht erreicht werden, so dass durch die Begrenzung ein zu­sätzlicher Schutz eingebaut ist.

Sollten in Ihrer Betriebsumgebung besondere Anforderungen vorliegen, dann können Sie die Werte erhöhen.

8.4Netzwerksicherheit >> Benutzerfirewall

 

 

inset_46.jpg 

Dieses Menü steht nicht auf dem FL MGUARD RS2000 , TC MGUARD RS2000 3G  , TC MGUARD RS2000 4G  und FL MGUARD RS2005   zur Verfügung.

 

Die Benutzerfirewall ist ausschließlich bei Firewall-Benutzern in Kraft, also bei Benutzern, die sich als Firewall-Benutzer angemeldet haben (siehe „Authentifizierung >> Firewall-Be­nutzer“ auf Seite 249).

Jedem Firewall-Benutzer kann ein Satz von Firewall-Regeln, ein sogenanntes Template, zugeordnet werden.

Wenn ein Benutzerfirewall-Template oder eine Firewall-Regel eines Templates hinzuge­fügt, geändert, gelöscht oder deaktiviert wird, sind sofort alle eingeloggten Firewall-Benut­zer betroffen.

Bestehende Verbindungen werden unterbrochen. Eine Ausnahme bildet die Änderung von Benutzerfirewall-Regeln, wenn unter   Netzwerksicherheit >> Paketfilter >> Erweitert   die Funktion   „Bestehende Verbindungen nach Änderungen an der Firewall zurücksetzen“   de­aktiviert ist. In diesem Fall wird eine Netzwerkverbindung, die aufgrund einer vorher erlaub­ten Regel besteht, nicht unterbrochen.

 

 

inset_50.jpg 

Wenn ein Firewall-Regelsatz (Template) deaktiviert wird, werden betroffene eingeloggte Firewall-Benutzer weiter als eingeloggt angezeigt. Die Firewall-Regeln aus dem deakti­vierten Template gelten allerdings nicht mehr für sie.

Wenn ein Firewall-Regelsatz (Template) deaktiviert und anschließend wieder aktiviert wird, müssen sich betroffene eingeloggte Firewall-Benutzer zunächst ausloggen und dann wieder einloggen, um die Firewall-Regeln aus dem Template erneut für sich zu ak­tivieren.

 

8.4.1Benutzerfirewall-Templates

Netzwerksicherheit_Benutzerfirewall_Benutzerfirewall-Templates_01.png

Hier werden alle definierten Benutzerfirewall-Templates aufgelistet. Ein Template kann aus mehreren Firewall-Regeln bestehen. Ein Template kann mehreren Nutzern zugeordnet sein.

Template neu definieren:

In der Tabelle der Templates auf das Icon

ic_add_circle_outline_black_48dp_2x.png

 Neue Zeile einfügen klicken, um eine neue Tabellenzeile hinzuzufügen.

Auf das Icon

ic_mode_edit_black_48dp_2x00447.png

 Zeile bearbeiten klicken.

Template bearbeiten:

In der gewünschten Zeile auf das Icon

ic_mode_edit_black_48dp_2x00448.png

 Zeile bearbeiten klicken.

Netzwerksicherheit >> Benutzerfirewall >> Benutzerfirewall-Templates

 

Aktiv

Aktiviert / deaktiviert das betreffende Template.

 

Ein beschreibender Name

Name des Templates. Der Name ist beim Erstellen des Tem­plates festgelegt worden.

Allgemein

Nach Klicken auf das Icon ic_mode_edit_black_48dp_2x00449.png Zeile bearbeiten erscheint folgende Registerkarte:

Netzwerksicherheit_Benutzerfirewall_Benutzerfirewall-Templates__EDIT_Allgemein.png

 

Optionen

Ein beschreibender Name

Sie können das Benutzerfirewall-Template frei benennen bzw. umbenennen.

 

Aktiv

Bei aktivierter Funktion ist das Benutzerfirewall-Template ak­tiv, sobald sich Firewall-Benutzer beim mGuard  anmelden, die auf der Registerkarte Template Benutzer (s. u.) erfasst sind und denen dieses Template zugeordnet ist. Es spielt keine Rolle, von welchem Rechner und unter welcher IP-Ad­resse sich ein Benutzer anmeldet. Die Zuordnung Benutzer - Firewall-Regeln erfolgt über die Authentifizierungsdaten, die der Benutzer bei seiner Anmeldung angibt (Benutzername, Passwort).

 

Kommentar

Optional: erläuternder Text

 

Timeout

Standard: 8 Stunden (8:00:00)

Gibt an, wann die Firewall-Regeln außer Kraft gesetzt werden. Dauert die Sitzung des betreffenden Benutzers länger als die hier festgelegte Timeout-Zeit, muss er sich neu anmelden.

Die Eingabe kann aus Sekunden [ss], Minuten und Sekunden [mm:ss] oder Stunden, Minuten und Sekunden [hh:mm:ss] bestehen.

 

Timeout-Typ

Statisch / Dynamisch

Bei statischem Timeout werden Benutzer automatisch ab­gemeldet, sobald die eingestellte Timeout-Zeit verstrichen ist.

Bei dynamischem Timeout werden Benutzer automatisch abgemeldet, nachdem die Verbindungen durch den Benutzer geschlossen wurden oder aber auf dem mGuard  abgelaufen sind und anschließend die hier eingestellte Timeout-Zeit ver­strichen ist.

Eine Verbindung gilt auf dem mGuard  dann als abgelaufen, wenn über die folgenden Zeiträume hinaus keine Daten mehr für diese Verbindung vorlagen.

 

Ablaufzeitraum der Verbindung nach Nichtbenutzung:

TCP: 5 Tage (Dieser Wert ist einstellbar, siehe „Timeout für aufgebaute TCP-Verbin­dungen“ auf Seite 294.) Hinzukommen zusätzlich 120 s nach Schließen der Verbin­dung. (Diese 120 s gelten auch nach dem Schließen durch den Benutzer.)

UDP: 30 s nach Datenverkehr in einer Richtung; 180 s nach Datenverkehr in beide Richtungen

ICMP: 30 s

Andere: 10 min

 

VPN-Verbindung

Gibt die VPN-Verbindung an, in der diese Benutzerfirewall-Regel gültig ist.

Bedingung ist ein bestehender Remote-Zugang durch den VPN-Tunnel auf die Web-Oberfläche.

Netzwerksicherheit >> Benutzerfirewall >> Benutzerfirewall-Templates >> Editieren > ...

Template-Benutzer

Geben Sie die Namen von Benutzern an. Die Namen müssen denen entsprechen, die unter Menü Authentifizierung >> Firewall-Benutzer festgelegt sind (siehe Seite 249).

Netzwerksicherheit_Benutzerfirewall_Benutzerfirewall-Templates__EDIT_Templatze-Benutzer.png

 

Firewall-Regeln

Firewall-Regeln für die Benutzerfirewall-Templates.

Wenn das Template mit dynamischem Timeout konfiguriert ist, setzen an dieser Stelle zugelassene UDP und andere Netzwerkpakete (außer ICMP) den dynamischen Timeout auf den Ausgangswert zurück.

Netzwerksicherheit_Benutzerfirewall_Benutzerfirewall-Templates__EDIT_Firewall-Regeln.png

 

 

Quell-IP

IP-Adresse, von der aus Verbindungsaufbauten zugelassen werden. Soll es die Adresse sein, von der sich der Benutzer beim mGuard  angemeldet hat, sollte der Platzhalter „%autho­rized_ip“ verwendet werden.

Section0800450.jpg

 

Protokoll

Alle bedeutet: TCP, UDP, ICMP, GRE und andere IP-Proto­kolle.

 

Von Port / Nach Port

(Nur bei den Protokollen TCP und UDP)

any bezeichnet jeden beliebigen Port.

startport:endport (z. B. 110:120) > Portbereich.

Einzelne Ports können Sie entweder mit der Port-Nummer oder mit dem entsprechenden Servicenamen angegeben (z. B. 110 für pop3 oder pop3 für 110).

Namen von Portgruppen, sofern definiert. Bei Angabe des Namens einer Portgruppe werden die Ports oder Portbereiche berücksichtigt, die unter diesem Namen gespeichert sind (siehe „IP- und Portgruppen“ auf Seite 289).

 

Nach IP

0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Bereich anzu­geben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 30).

Namen von IP-Gruppen, sofern definiert. Bei Angabe des Namens einer IP-Gruppe werden die Hostnamen, IP-Adres­sen, IP-Bereiche oder Netzwerke berücksichtigt, die unter die­sem Namen gespeichert sind (siehe „IP- und Portgruppen“ auf Seite 289).

Section0800452.jpg

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jede Firewall-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll – Funktion Log akti­vieren

oder nicht – Funktion Log deaktivieren (werkseitig vorein­gestellt).

1   TC MGUARD RS4000/RS2000 3G , TC MGUARD RS4000/RS2000 4G , FL MGUARD RS4004/RS2005 , FL MGUARD RS4000/RS2000 , mGuard centerport (Innominate) , FL MGUARD CENTERPORT , FL MGUARD RS , FL MGUARD BLADE , mGuard delta (Innominate)