Security-Lösung für professionellen Einsatz

Im Test: Die Unified-Threat-Management-Appliance D-Link DFL-860

18.04.2008 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

UTM-Appliance (Unified Threat Management) DFL-860 von D-Link
UTM-Appliance (Unified Threat Management) DFL-860 von D-Link

Konfiguration

Wenden wir uns nun der Konfiguration der UTM-Funktionen zu. Wie bereits erwähnt, unterteilt das Konfigurationswerkzeug die einzelnen Einstellungen nach ihren Funktionen. Unter „System“ finden sich folglich Dialoge zum Angeben von NTP-Servern, der zu verwendenden Zeitzone, der DNS-Server und der Remote-Management-Zugänge.

Bei letzteren nehmen die zuständigen Mitarbeiter zum Beispiel die SNMP-Konfiguration vor oder deaktivieren unverschlüsselte Browser-Zugriffe. Darüber hinaus lassen sich Log- und Event-Empfänger angeben und zwar sowohl für Syslog- als auch für SMTP-Benachrichtigungen. Dazu kommen noch die Konfiguration des integrierten DHCP-Servers und diverser Client-Funktionen für DynDNS, Bigpond-Internet und ähnliches.

Im Test stellten wir fest, dass der DynDNS-Client nicht richtig arbeitet, es dauerte nach der Konfiguration nicht einmal zwei Stunden, bis unser Konto bei Dyndns.org wegen Abuse gesperrt wurde, hier muss der Hersteller also noch nacharbeiten. Diverse erweiterte Einstellungen, die sich unter anderem mit ICMP-Send-Limits, Timeouts und Fragmentation-Settings befassen, schließen den Funktionsumfang des Systembereichs ab.

Objects

Unter „Objects“ legen die IT-Verantwortlichen sämtliche Objekte an, die später zusammen mit den Regeln Verwendung finden. Dazu gehören Netzwerke, IP-Adressen, MAC-Adressen und ähnliches. An gleicher Stelle definieren die Administratoren auch die Application Level Gateways (ALGs) die das Überprüfen der Protokolle höherer Ebenen wie HTTP, FTP, SMTP, SIP oder H.323 übernehmen. Die ALGs können unter anderem mit Black- und Whitelists arbeiten, bestimmte Dateitypen blocken, Active-X-Komponenten entfernen und Content-Filtering- sowie Antivirus-Funktionen anwenden. Die wichtigsten ALGs hat D-Link schon vordefiniert (FTP-Inbound, HTTP-Outbound und ähnliches), die IT-Mitarbeiter haben aber jederzeit Gelegenheit, sie an ihre Bedürfnisse anzupassen oder neue Gateways anzulegen.

Das Untermenü „Services“ übernimmt die Konfiguration der vorhandenen Dienste. Auch hier hat der Hersteller alles Wesentliche vordefiniert, von „all_tcp“ bis hin zu „echo“ und „finger“. Die Definition der Dienste läuft nach Source, Destination, Typ (TCP, UDP) und dem zu verwendenden ALG. Auf Wunsch lässt sich den Diensten auch noch eine Syn-Flood-Protection hinzufügen. Das Anlegen von ICMP- und IP-Protokoll-Services ist ebenfalls möglich, das gleiche gilt für Dienstgruppen, die beispielsweise zum Einsatz kommen können, um die Übersichtlichkeit zu verbessern.

Abgesehen von den genannten Funktionen bietet das Objects-Menü auch noch Punkte zum Anlegen von Schedules, die zum Beispiel die Gültigkeit der Regeln auf bestimmte Tageszeiten beschränken und zum Arbeiten mit Authentication- beziehungsweise VPN-Objekten. Die Authentication-Objekte umfassen unter anderem Certifikate und Preshared-Keys, während die VPN-Objekte aus LDAP-Servern, IKE- und IPSec-Algorithmen und Listen mit IDs für den Tunnelaufbau bestehen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2012164 / Allgemein)