Security-Lösung für professionellen Einsatz

Im Test: Die Unified-Threat-Management-Appliance D-Link DFL-860

18.04.2008 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

UTM-Appliance (Unified Threat Management) DFL-860 von D-Link
UTM-Appliance (Unified Threat Management) DFL-860 von D-Link

User Authentication

Die „User Authentication“ erfolgt entweder über eine lokale Datenbank oder über Radius-Server. Die lokale Datenbank bietet neben dem Administratorkonto auch noch die Möglichkeit, Benutzer mit Auditor-Rechten anzulegen, die die Konfiguration zwar einsehen dürfen, aber nicht ändern können. Zusätzlich lassen sich lokalen Konten auch noch IP-Adressen für PPTP- und L2TP-Verbindungen hinzufügen. Bestimmte User-Authentication-Rules legen dann fest, wer sich von wo aus wie identifizieren darf. Das läuft über Interface, IP-Adresse, Logging, Accounting, Zertifikate, Timeouts und ähnliches.

Traffic Management

Über „Traffic Management“ definieren die zuständigen Mitarbeiter das Traffic Shaping mit Pipes sowie Pipe Rules und erzeugen Threshold-Regeln. Die Pipes arbeiten unter anderem mit Limits nach Paketen und KBit, während die Pipe Rules festlegen, welcher Verkehr durch welche Pipe geht. Die genannten Regeln funktionieren mit Name, Dienst, Zeitplan, Quelle, Ziel und ähnlichem.

Die Threshold Rules, die aus vergleichbaren Komponenten zusammengesetzt sind, starten im Gegensatz dazu beim Erreichen von Grenzwerten Aktionen (Audit oder Protect). Mit Hilfe dieses Features lässt sich beispielsweise der Verkehr zweier Benutzer ausbalancieren.

Zone-Defense

Der letzte Punkt des Konfigurationsmenüs befasst sich mit der bereits angesprochenen Zone-Defense-Funktion. Dieses Feature versetzt die Appliance dazu in die Lage, lokal angebundene D-Link-Switches zu steuern. Mit Hilfe von Zone-Defense kann die Lösung beispielsweise verhindern, dass ein mit einem Virus infiziertes System andere Rechner im Netz „ansteckt“.

Die zu verwaltenden Switches lassen sich über ihre Typenbezeichnung und Firmware-Version sowie die IP-Adresse hinzufügen und die Kommunikation läuft dann über SNMP. Eine Exclude-Liste umfasst in diesem Zusammenhang Hosts oder Netzwerke, die das System beim Verletzen von IDP/Threshold-Regeln nicht blockieren soll. Eine Block-Funktion unterbindet im Gegensatz dazu automatisch den Verkehr zu bestimmten Hosts oder Netzwerken, beispielsweise nach Zeitplänen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2012164 / Allgemein)