Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Hinweis
Der Application Filter benötigt keinen HTTP(S)-Proxy. Er analysiert sämtlichen Datenverkehr, der die Firewall passiert, unabhängig davon, welcher Port verwendet wird. Wie Sie den Application Filter konfigurieren ist in diesem Dokument beschrieben.
  • Wie Sie die Antivirus-Funktion konfigurieren ist in diesem Dokument beschrieben.
  • Wie Sie den URL-/Content-Filter konfigurieren ist in diesem Dokument beschrieben.

Der HTTP(S)-Proxy dient als Mittelsmann. Er stellt eine Verbindung zum Webserver her, generiert mithilfe seiner eigenen HTTP(S)-Proxy-CA ein Pseudo-Zertifikat für die Website und verwendet dieses, um eine Verbindung zum Browser herzustellen. So kann der Proxy den Datenverkehr analysieren, URL- und Contentfilter anwenden und nach Viren suchen.

Hinweis

Stellen Sie sicher, dass der DNS-Server Ihrer LANCOM R&S ®Unified Firewall die Domains, auf die zugegriffen wird, korrekt auflösen kann, wenn der HTTP(S)-Proxy aktiv ist.

Auf den Endgeräten muss der DNS-Server der Unified Firewall hinterlegt sein (statisch oder dynamisch per DHCP). Alternativ kann auch ein separater lokaler DNS-Server verwendet werden. Die DNS-Anfragen müssen dann von dem separaten DNS-Server an den DNS-Server der Unified Firewall weitergeleitet werden.

Weiterhin darf weder auf den Endgeräten noch auf einem lokalen DNS-Server ein DNS-Cache aktiv sein.

Damit die Unified Firewall die Verbindung erlaubt, müssen die vom Endgerät sowie von der Unified Firewall aufgelöste IP-Adresse übereinstimmen. Kommt es hier zu einer Diskrepanz, wird von der Unified Firewall im Log die Fehlermeldung "Host header forgery detected" ausgegeben. Ein Zugriff auf die angefragte Webseite ist dann nicht möglich! Weiterhin kann dies auch zu Performance-Problemen beim Webseiten-Zugriff führen!

Bei Verwendung der Google DNS-Server (8.8.8.8 und 8.8.4.4) kann es auch bei korrekter DNS-Struktur zu "Host header forgery" Meldungen kommen. Verwenden Sie in diesem Fall einen anderen DNS-Server.

Warnung
Achten Sie stets darauf, dass beim Einsatz des HTTP(S)-Proxy keine Firewall-Regel(n) mit einem oder mehreren benutzerdefinierten Diensten verwendet werden, welche den TCP-Port 443 enthalten. Dies würde dazu führen, dass der HTTP(S)-Proxy ausgehebelt wird.


...

  • LANCOM R&S®Unified Firewall mit Firmware ab Version 10 und aktivierter Full License
  • Bereits eingerichtete und funktionsfähige Internet-Verbindung auf der Unified Firewall
  • Funktionsfähig eingerichteter Paket-Filter auf der Unified Firewall.
  • Web-Browser zur Konfiguration der Unified Firewall. Es werden folgende Browser unterstützt:
    • Google Chrome
    • Chromium
    • Mozilla Firefox
  • Alle DNS-Anfragen müssen über die Unified Firewall durchgeführt werden. Dabei sind folgende Konstellationen erlaubt:
    • Endgerät → Unified Firewall → DNS-Server des Internet-Providers
    • Endgerät → Lokaler DNS-Server → Unified Firewall → DNS-Server des Internet-Providers
    • Endgerät → Unified Firewall → Lokaler DNS-Server → DNS-Server des Internet-Providers
  • Weder auf den Endgeräten noch auf einem lokalen DNS-Server darf ein DNS-Cache verwendet werden!

...

Info
  • Die Zertifizierungsstelle wird nur angezeigt, wenn der HTTPS-Proxy auf Transparent oder Intransparent eingestellt ist.1.4. In diesem Beispiel wird keine Client-Authentifizierung durchgeführt. Wenn diese Funktion aktiviert ist, wird eine HTTP(S)-Client-Authentifizierung mithilfe der Unified Firewall-Benutzerverwaltung durchgeführt.
  • Sie können anstelle des LCOS FX Default HTTPS Proxy CA Zertifikats auch ein eigenes CA-Zertifikat verwenden.

...

Wiederholen Sie den Zertifikatimport (Schritte 3.7. bis 3.1110) auf allen weiteren Computern im LAN.

Info

Hinweis zur Nutzung des Zertifikats im Mozilla Firefox:

Um das Zertifikat auch im Mozilla Firefox nutzen zu können, müssen Sie folgendes tun:

  • Geben Sie in der Adresszeile des Browsers about:config ein.
  • Suchen Sie nach dem Wert security.enterprise_roots.enabled.
  • Setzen Sie den Wert von false auf true.
  • Starten Sie den Browser einmal neu.

Informationen zur Nutzung einer vorab angelegten und übergeordneten CA:

Vertraut ein Endgerät einer vorab angelegten und übergeordneten CA, lässt sich dieses ohne weiteren Aufwand zwischen Standorten verschieben. Dieser Fall wird im Folgenden genauer beschrieben.

1. Erstellen der übergeordneten CA:

Diese CA kann auf jeder LANCOM R&S®Unified Firewall erstellt werden. Dies geschieht idealerweise auf einer Zentral-Firewall ohne Internetzugang. Falls bereits eine dedizierte Public-Key Infrastruktur vorhanden ist, empfiehlt es sich, diese zu verwenden.

Info
Wir empfehlen, dass die übergeordnete CA mindestens 5 Jahre gültig ist.

2. Ausrollen der CA:

Diese übergeordnete CA muss auf alle Endgeräte importiert werden und vor Ablauf erneuert und auf allen Endgeräten ausgetauscht werden.

3. Erstellen und signieren der Proxy CAs auf den einzelnen LANCOM R&S®Unified Firewall:

  • Es wird lokal auf den einzelnen LANCOM R&S®Unified Firewalls ein Certificate Signing Request (CSR) für eine Intermediate CA erstellt.
  • Der CSR muss zentral von der übergeordneten CA signiert werden.
  • Die signierte Intermediate CA wird in die lokale LANCOM R&S®Unified Firewall
importiertund
  • importiert und als CA für den HTTPS Proxy ausgewählt.