Firewall

Über den Menüpunkt Firewall können Sie die Parameter für die Firewall des Routers festlegen. Hier sind verschiedene Einstellungen möglich.

Basic

Hier können die Basis-Einstellungen der Firewall konfiguriert werden.

image70

Name

Beschreibung

Standard

Default Filter Policy

Möglich sind die Optionen „Accept“ und „Block“, also zulassen oder blockieren

Zulassen

Block Anonymous WAN Request (ping)

Aktivieren um Ping-Anforderungen, die Anonym aus dem Netz generiert werden, zu blocken

Deaktiviert

Filter Multicast

Klicken, um Filtern von Multicast zu aktivieren

Aktiviert

Defend DoS Attack

Klicken, um Abwehren von DoS-Angriffen zu aktivieren

Aktiviert

Filtering

An dieser Stelle kann gefiltert werden, was die Firewall durchlassen soll und was nicht. Hier sind verschiedene Konfigurationen möglich, die Sie über Firewall > Filtering erreichen können.

image71

Name

Beschreibung

Standard

Enable

Klicken, um das Filtering zu aktivieren

Aktiviert

Proto

Auswahl des Protokolls. Möglich sind die Optionen „TCP“/“UDP“/„ICMP“

All

Source

Quell-IP-Adresse festlegen

Leer

Source Port

Quell-Port festlegen, wenn entsprechendes Protokoll gewählt wurde

Leer

Destination

Ziel-IP festlegen

Leer

Destination Port

Ziel-Port festlegen, wenn entsprechendes Protokoll gewählt wurde

Leer

Action

Auswahl, ob Einstellung erlaubt (Accept) oder geblockt (Block) werden soll

Erlaubt

Log

Klicken, um das Loggen der Einstellung zu aktivieren

Deaktiviert

Description

Konfiguration beschreiben

Leer

Content Filtering

Der Content Filter in der Firewall erlaubt es den Aufruf spezieller URL´s zu filtern, die dann geblockt oder zugelassen werden können. Die Konfiguration können Sie unter Firewall > Content Filtering erstellen.

image72

Name

Beschreibung

Standard

Enable

Aktivieren oder deaktivieren der Content Filterfunktion

Aktiviert

URL

Eintragen der zu sperrenden bzw. filternden URL

Leer

Action

Auswahl ob URL geblockt (Block) oder erlaubt (Accept) wird

Erlaubt

Log

Kann zum Loggen aktiviert werden

Deaktiviert

Description

Konfiguration beschreiben

Leer

Port Mapping

NAT-PMP (NAT Port Mapping) ermöglicht es einem Computer, in einem privaten Netzwerk (hinter einem NAT-Router) den Router automatisch so zu konfigurieren, dass Geräte hinter dem Router von außerhalb des privaten Netzwerks erreichbar sind. Es regelt im Wesentlichen das sogenannte Port Forwarding. NAT-PMP, wie UPnP auch, und ermöglicht es einem Programm, alle von außen ankommenden Daten auf einem bestimmten TCP- oder UDP-Port anzufordern. Die Konfiguration können Sie unter Firewall > Port Mapping durchführen.

image73

Name

Beschreibung

Standard

Enable

Portzuordnung aktivieren oder deaktivieren

Aktiviert

Proto

Auswahl der Protokolle TCP, UDP oder TCP&UDP

TCP

Source

Quell-IP eintragen

0.0.0.0/0

Service Port

Port des Dienstes eintragen

8080

Internal Address

Interne IP für Zuordnung festlegen

Leer

Internal Port

Portzuordnung auf „intern“ festlegen

8080

Log

Klicken, um Protokollierung der Portzuordnung zu aktivieren

Deaktiviert

External Address (Optional) / Tunnel Name (OpenVPN)

Wird in Verbindung mit VPN genutzt. Für die Portweiterleitung mit VPN muss hier die Virtuelle VPN IP Adresse des TK-Routers eingetragen werden.

Leer

Description

Bedeutung der einzelnen Zuordnungen beschreiben

Leer

Virtual IP Mapping

Die IP eines internen PCs kann einer virtuellen IP zugeordnet werden. Über diese virtuelle IP-Adresse kann ein externes Netzwerk auf den internen PC zugreifen. Sie können diese Konfiguration unter Firewall > Virtual IP Mapping einrichten.

image74

Name

Beschreibung

Standard

Virtual IP for Router

Virtuelle IP für Router festlegen

Leer

Source IP Range

Bereich von Quell-IP-Adressen festlegen

Leer

Virtual IP

Virtuelle IP festlegen

Leer

Real IP

Reale IP festlegen

Leer

Log

Protokollierung für virtuelle IP aktivieren

Deaktiviert

Description

Konfiguration beschreiben

Leer

DMZ

Eine Demilitarized Zone (DMZ, auch ent- oder demilitarisierte Zone) bezeichnet ein Computernetzwerk mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server.

Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze (z.B. Internet, LAN) abgeschirmt. Durch diese Trennung kann der Zugriff auf öffentlich erreichbare Dienste gestattet und gleichzeitig das interne Netz (LAN) vor unberechtigten Zugriffen von außen geschützt werden.

Der Sinn besteht darin, auf möglichst sicherer Basis Dienste des Rechnerverbundes sowohl dem Internet (WAN) als auch dem Intranet (LAN) zur Verfügung zu stellen.

Schutzwirkung entfaltet eine DMZ durch die Isolation eines Systems gegenüber zwei oder mehr Netzen.

image75

image76

Durch die Zuordnung aller Ports und des externen PCs können Sie auf alle Ports des mit dem TK500 verbundenen Geräts zugreifen.

Mit dieser Funktion ist es nicht möglich, den Verwaltungsport des TK500 (z. B.: 80 TCP) dem Port des Geräts zuzuordnen. Um Port 80 weiterzuleiten, ändern Sie den Verwaltungsport des Routers unter System > Admin Access.

Name

Beschreibung

Standard

Enable DMZ

Klicken, um DMZ zu aktivieren

Deaktiviert

DMZ Host

DMZ-Host-IP festlegen

Leer

Source Address Range

IP-Adresse mit eingeschränktem IP-Zugriff festlegen

Leer

Interface

Auswahl des entsprechenden Interfaces

Leer

MAC-IP Bundling

MAC IP Bundling bedeutet, einer definierten MAC-Adresse eine vorgegebene IP-Adresse zuzuweisen. Somit bekommt die vorgegebene MAC-Adresse immer die gleiche IP-Adresse. Sie erreichen diesen Menüpunkt unter Firewall > MAC-IP Bundling.

image77

Wird durch eine Firewall der gesamte Zugriff auf das externe Netzwerk blockiert, erhalten nur PCs mit MAC-IP Bundling Zugriff auf das externe Netzwerk.

Name

Beschreibung

Standard

MAC Address

MAC-Adresse für Bündelung festlegen

Leer

IP Address

IP-Adresse für Bündelung festlegen

192.168.2.2

Description

Konfiguration beschreiben

Leer

NAT

Network Address Translation (NAT) Network Address Translation ist in Rechnernetzen der Sammelbegriff für Verfahren, die automatisiert Adressinformationen in Datenpaketen durch andere ersetzen, um verschiedene Netze zu verbinden. Daher kommen sie typischerweise auf routern zum Einsatz.

Verwendung von Source-NAT (SNAT)

Es ermöglicht Geräten mit privaten Netzwerkadressen, eine Verbindung ins Internet aufzubauen. Private IP-Adressen können üblicherweise nicht vom Provider geroutet werden, daher müssen diese in eine öffentliche, routbare IP-Adresse übersetzt werden. Der TK500v2 hat diese Funktion implementiert, wodurch eine Kommunikation zwischen verschiedenen Netzen ermöglicht wird. Außerdem findet sich im NAT ein relevanter Sicherheitsaspekt, da eine öffentliche IP-Adresse nicht auf die dazugehörige private IP-Adresse zurückgeführt werden kann.

Verwendung von Destination-NAT (DNAT)

Dies wird eingesetz, um Servicedienste, die auf Computern betrieben werden, unter einer einzigen IP-Adresse anzubieten. Häufig wird es als Port-Mapping oder Port-Forwarding bezeichnet.

NAT

Konfiguration

  • Zur Konfiguration von NAT geht man über den Menüpunkt Firewall in den unterpunkt NAT

  • Hier findet sich eine Auflistung aller vorhandenen NAT-Regeln

  • Über den Add Button können neue NAT-Regeln hinzugefügt werden