Security-Lösung für professionellen Einsatz

Im Test: Die Unified-Threat-Management-Appliance D-Link DFL-860

18.04.2008 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

UTM-Appliance (Unified Threat Management) DFL-860 von D-Link
UTM-Appliance (Unified Threat Management) DFL-860 von D-Link

Rules

Die „Rules“ stellen das eigentliche Herzstück der Appliance dar, weil sie festlegen, wie genau die Lösung mit welchen Paketen umgeht. Die Regeln lassen sich übrigens nicht nur zum Filtern des IP-Verkehrs und für NAT verwenden, sondern auch zum Server Load Balancing. Für die Regeln sind folgende Aktionen nutzbar: Allow, Drop, Reject, Forward Fast, SAT – also Static Address Translation (nützlich beispielsweise für das Port Forwarding), SLB SAT (also Server Load Balancing mit SAT), NAT und Multiplex SAT.

Die Definition der Rules läuft dann über die durchzuführende Aktion, den betroffenen Dienst, den durch den Scheduler festgelegten Gültigkeitszeitraum, Quelle, Ziel, Logging-Einstellungen sowie die NAT-, SAT- und SLB-Konfiguration, wie zum Beispiel die Adressen der zum Load-Balancing zu verwendenden Server.

Auch die Regeln lassen sich der besseren Übersichtlichkeit halber in Gruppen zusammenfassen. Der Unterpunkt „Access“ der sich an gleicher Stelle findet, ermöglicht es den IT-Verantwortlichen zusätzlich, bestimmte Source-IP-Adressen zu definieren, deren Datenübertragungen die Appliance auf bestimmten Interfaces akzeptiert oder abblockt. Im Test hinterließ die Regeldefinition einen generell sehr übersichtlichen Eindruck.

Interfaces

Mittels „Interfaces“ nehmen die Administratoren die Konfiguration der Schnittstellen vor. Ethernet-Interfaces repräsentieren einen logischen Endpunkt für den Ethernet-Verkehr. Sie bestehen aus einem Namen, einer IP-Adresse, einem zugehörigen Netzwerk, einem Gateway, einer Route und ähnlichem. Bei den Interfaces kommen für alle Parameter die unter Objects angelegten Netzwerkobjekte zum Einsatz. Möchte ein zuständiger Mitarbeiter beispielsweise die LAN-IP-Adresse der UTM-Lösung ändern, so trägt er den neuen Wert nicht unter Interfaces ein, sondern modifiziert das dazugehörige Objekt. Im Menüpunkt Interfaces erfolgt aber die Konfiguration von VLANs und VPN-Tunneln.

Zum Anlegen eines VPNs ergibt es beispielsweise Sinn, die zu verbindenden Netzwerke, den Encapsulation-Modus und die zu verwendenden Algorithmen zu definieren. Anschließend kann es dann an die Feinkonfiguration mit Routing, Authentifizierungsmethode (Preshared Key oder Zertifikat) und IKE-Einstellungen wie Main- oder Aggressive-Mode gehen. Auch die Definition der PPPoE-Zugänge läuft über das Interfaces-Menü ab.

Hier legen die Administratoren unter anderem fest, über welches physikalische Interface die DSL-Verbindung laufen soll, zu welchen Zeiten sie aktiv sein darf und wie die Login-Informationen lauten. PPTP- und L2TP-Verbindungen unterstützt das System ebenfalls. Auch die Interfaces lassen sich wieder in Gruppen zusammenfassen. Der Unterpunkt „ARP“ ermöglicht darüber hinaus das Hinzufügen, Entfernen und Konfigurieren von statischen beziehungsweise veröffentlichten ARP-Einträgen. Im Test traten bei der Arbeit mit den hier genannten Parametern keine Schwierigkeiten zu Tage.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2012164 / Allgemein)