Beschreibung:

In diesem Artikel wird beschrieben, wie mehrere öffentliche IPv4-Adressen auf einer Unified Firewall verwendet werden können.


Voraussetzungen:


Szenario:

In der Unified Firewall ist eine SDSL-Verbindung mit dem öffentlichen IP-Adressbereich 81.81.81.1/29 eingerichtet. Es stehen damit insgesamt 8 IP-Adressen zur Verfügung . Davon sind 5 IP-Adressen nutzbar .

  • 81.81.81.0: Es handelt sich hierbei um die Netz-Adresse. Diese kann daher nicht verwendet werden.
  • 81.81.81.1: Diese IP-Adresse wird in diesem Beispiel vom Gateway (Provider-Router) verwendet und kann daher nicht verwendet werden.
  • 81.81.81.2 - 81.81.81.6: Diese IP-Adressen sind nicht anderweitig reserviert und können daher in der Unified Firewall angegeben und verwendet werden.
  • 81.81.81.7: Es handelt sich hierbei um die Broadcast-Adresse. Diese kann daher nicht verwendet werden.


Vorgehensweise:

Prüfung der hinterlegten öffentlichen IPv4-Adressen in der eingerichteten Internet-Verbindung:

1. Wechseln Sie in das Menü Netzwerk → Verbindungen → Netzwerk-Verbindungen und klicken bei der Internet-Verbindung (in diesem Beispiel SDSL) auf das "Stift-Symbol", um die Einstellungen zu überprüfen.

Screenshot einer technischen Benutzeroberfläche zur Netzwerkverwaltung mit Optionen für Firewall-Aktivierungen, Netzwerkverbindungen, Monitoring-Statistiken, DNSEinstellungen, und verschiedenartigen Verbindungstypen wie ethLAN und PPP.

2. Stellen Sie sicher, dass bei IP-Adressen alle IPv4-Adressen aus dem öffentlichen IP-Adressbereich hinterlegt sind. Fügen Sie diese bei Bedarf entsprechend hinzu, sollten diese fehlen.

Es wird immer die erste IP-Adresse für die allgemeine Kommunikation verwendet. Passen Sie die Reihenfolge der IP-Adressen bei Bedarf über die Pfeil-Symbole an.

Screenshot einer technischen Benutzeroberfläche für Netzwerkverbindungen mit Details zu Verbindungstyp, genutzten IPs, und Statusangaben.



Verwendung einer bestimmten öffentlichen IPv4-Adresse im Portforwarding:

Ein bereits eingerichtetes Portforwarding soll nur greifen, wenn die öffentliche IPv4-Adresse 81.81.81.3 angesprochen wird.

1. Klicken Sie auf dem Desktop auf das Weiterleitungs-Ziel (In diesem Beispiel Web-Server), wählen im Kontextmenü das Verbindungswerkzeug aus und klicken auf das Internet-Objekt (in diesem Beispiel WAN).

Interface eines WebServers, angezeigt durch Textelemente wie 'B', 'amt', und 'L', möglicherweise als Teil eines technischen Diagramms oder Konfigurationsmenüs.

2. Klicken Sie bei dem gewünschten Protokoll unter Optionen auf DMZ, um die erweiterten Einstellungen aufzurufen.

Screenshot einer technischen Benutzeroberfläche mit Optionen zur Konfiguration von URLContentFilter, ApplicationFilter und ApplicationBasedRouting auf einem Webserver.

4. Hinterlegen Sie bei Externe IP-Adresse die öffentliche IPv4-Adresse, auf die die Unified Firewall für das Portforwarding reagieren soll. Klicken Sie anschließend auf OK und speichern die Verbindung.

Abbildung einer technischen Benutzeroberfläche zur Konfiguration eines Netzwerkdienstes mit Optionen für Proxyaktivierung, NAT Masquerading, bidirektionaler Datenfluss, neue Quell-IP und DMZ-Portweiterleitung.

5. Klicken Sie auf Speichern, um die Änderung zu übernehmen.

Screenshot einer technischen Benutzeroberfläche für Webserver-Management mit Einstellungen für URL-Content-Filter, Application Filter und Application-Based Routing, wobei Änderungen erhalten bleiben, bis sie zurückgesetzt oder abgemeldet werden.

6. Klicken Sie auf Aktivieren, um die vorgenommenen Einstellungen umzusetzen.

Grafische Darstellung einer Firewall in einer IT-Sicherheitsumgebung, die Netzwerkzugriffe überwacht und steuert.



Verwendung einer bestimmten öffentlichen IPv4-Adresse im Reverse-Proxy:

Ein bereits eingerichteter Reverse-Proxy soll nur greifen, wenn die öffentliche IPv4-Adresse 81.81.81.5 angesprochen wird.

Die IP-Adresse muss hier nur dann manuell angepasst werden, wenn eine öffentliche IPv4-Adresse anstatt eines DNS-Namens verwendet wird. Ansonsten sollte die Anpassung der IP-Adresse an den zuständigen DNS-Server propagiert werden.

1. Wechseln Sie in das Menü UTM → Reverse-Proxy → Frontends und klicken bei dem anzupassenden Frontend auf das "Stift-Symbol", um die Einstellungen aufzurufen.

Screenshot einer technischen Benutzeroberfläche mit verschiedenen Sicherheits- und Netzwerkmanagement-Funktionen wie Firewall, Antivirus-Einstellungen, Application Management und ReverseProxy-Konfiguration.

2. Hinterlegen Sie bei Domäne oder IP-Adresse die öffentliche IPv4-Adresse der Unified Firewall, die für den Reverse-Proxy verwendet werden soll. Klicken Sie anschließend auf Speichern.

Screenshot einer technischen Konfigurationsoberfläche, die Optionen für ReverseProxyFrontend, SSL-Zertifikate, WebServer-Einstellungen und Outlook Anywhere zeigt.



Verwendung einer bestimmten öffentlichen IPv4-Adresse bei einer IPSec-Verbindung:

Eine bereits eingerichtete IPSec-Verbindung (Anleitungen unter Konfiguration von IPSEC-VPN Verbindungen) soll die VPN-Verbindung über die öffentliche IPv4-Adresse 81.81.81.6 aufbauen.

1. Wechseln Sie in das Menü VPN → IPSec → Verbindungen und klicken bei der anzupassenden Verbindung auf das "Stift-Symbol", um die Einstellungen zu bearbeiten.

Screenshot einer technischen Benutzeroberfläche zur Netzwerkverwaltung mit Menüoptionen wie Firewall, IPsec-Einstellungen, Monitoring-Statistiken und Benutzerauthentifizierung.

2. Tragen Sie bei Listening IP-Adressen die öffentliche IPv4-Adresse ein, die für den Aufbau der IPSec-Verbindung verwendet werden soll (in diesem Beispiel 81.81.81.6).

Die Listening-IP-Adressen greifen sowohl für ein- als auch ausgehende IPSec-Verbindungen.

Screenshot einer technischen Benutzeroberfläche zur Konfiguration einer VPN-Filialverbindung mit Einstellungen für Sicherheitsprofile, Tunnelauthentifizierung und IP-Adresszuweisungen.



Kommunikation zu einem bestimmten Ziel über eine bestimmte öffentliche IPv4-Adresse leiten:

Ein Internet-Dienst mit der öffentlichen IPv4-Adresse 99.99.99.1 soll von der öffentlichen IPv4-Adresse 81.81.81.4 der Unified Firewall angesprochen werden.

1. Klicken Sie auf das Symbol zum Erstellen eines Hosts

Grafik einer technischen Benutzeroberfläche mit dem Teil eines Wortes Firewal sichtbar, vermutlich bezogen auf Firewall-Einstellungen oder -Status.

2. Passen Sie folgende Parameter an und klicken auf Erstellen:

  • Name: Vergeben Sie einen aussagekräftigen Namen.
  • Interface: Wählen Sie im Dropdown-Menü die Option internet aus.
  • IP-Adresse: Hinterlegen Sie die öffentliche IPv4-Adresse, unter der das gewünschte Ziel erreichbar ist (in diesem Beispiel die IP-Adresse 99.99.99.1).

Bildschirmaufnahme einer technischen Benutzeroberfläche mit verschiedenen Dialogoptionen und Einstellungsmenüs zur Internetverbindung und Benutzeranmeldung.

3. Klicken Sie auf dem Desktop auf das Netzwerk-Objekt (in diesem Beispiel INTRANET), wählen im Kontextmenü das Verbindungs-Werkzeug aus und klicken auf das in Schritt 2. erstellte Host-Objekt (in diesem Beispiel Internet-Dienst).

Screenshot einer technischen Benutzeroberfläche mit den Beschriftungen EP g, AS, AOL, und INTRANET.

4. Fügen Sie die benötigten Protokolle aus der Auswahl über die "Plus-Zeichen" hinzu.

Bildschirmfoto einer technischen Konfigurationsoberfläche mit Optionen für URL-Inhaltsfilter, Anwendungsbasiertes Routing, Zeitsteuerung und diversen Einstellungsoptionen zur Systemverwaltung.

5. Klicken Sie unter Aktion jeweils einmal auf den Pfeil, damit die Kommunikation nur ausgehend erlaubt ist.

Bildschirmaufnahme einer technischen Benutzeroberfläche für Intranet-Internet-Dienste mit Einstellungsoptionen für URL- und Anwendungsfilter sowie Routerregeln, darunter auch Zeitsteuerungsoptionen für HTTP- und HTTPS-Protokolle.

6. Klicken Sie unter Optionen jeweils auf Keine, um die erweiterten Optionen aufzurufen.

Screenshot einer technischen Benutzeroberfläche mit Einstellungen zu Verbindung, Internetdiensten und Content Filtering, einschließlich Optionen für zeitgesteuerte Aktionen.

7. Passen Sie jeweils die folgenden Parameter an und klicken auf OK:

  • Wählen Sie bei NAT / Masquerading die Option Links-nach-rechts, um NAT zu aktivieren.
  • Hinterlegen Sie bei Neue Quell-IP die gewünschte öffentliche IPv4-Adresse der Unified Firewall, über die das Ziel erreicht werden soll.

Screenshot einer technischen Konfigurationsseite für Netzwerkdienste, einschließlich Optionen für Proxy-Settings, NAT Masquerading, bidirektionale Einstellungen, und DMZ Port-Weiterleitung.  Ein Screenshot einer Netzwerk-Konfigurationsoberfläche, die Einstellungen für Internetdienste, Ports, Protokolle, Zeitsteuerung, Proxy, NAT Masquerading, Richtungskontrolle der Datenübertragung und DMZ Portweiterleitung zeigt.

8. Klicken Sie auf Erstellen.

Screenshot einer technischen Benutzeroberfläche für Internetdienste mit Konfigurationsoptionen für URL- und Anwendungsfilter sowie Routing-Regeln, wobei Änderungen bis zum Abmelden oder Schließen des Dialogs erhalten bleiben.

9. Klicken Sie auf Aktivieren, um die vorgenommenen Einstellungen umzusetzen.

Grafische Benutzeroberfläche einer Firewall-Konfiguration mit verschiedenen Sicherheitseinstellungen und Netzwerkregeln.