Regeln

Navigation:  Firewall-Bedienung > Regelsätze > Regelsätze erstellen > Erweiterten Bearbeitungsmodus verwenden >

Regeln

Previous pageReturn to chapter overviewNext page

In der Liste der Regeln finden Sie sämtliche Regeln, die als Ausnahmetatbestände für diesen Regelsatz definiert wurden. So können hier z.B. ausgewählten Programmen umfangreiche Netzzugriffe gestattet werden, obgleich das Netzwerk an sich als nicht vertrauenswürdig definiert wird. Die Regeln, die hier einfließen, können auf verschiedene Weise erzeugt worden sein:

Über den Regelassistenten

Direkt über den erweiterten Bearbeitungsmodus über die Neu-Schaltfläche

Über den Dialog in der Info-Box, die bei einem Firewall-Alarm erscheint.

Jeder Regelsatz hat natürlich eine eigene Liste mit Regeln.

Da die Firewall-Regeln teilweise hierarchisch verschachtelt sind, ist es in manchen Fällen wichtig, die Rangfolge bei den Regeln zu beachten. So kann es sein, dass eine Freigabe für einen Port durch die Verweigerung eines Protokollzugriffs wieder blockiert werden kann. Sie können den Rang einer Regel in der Abfolge ändern, indem Sie diese mit der Maus markieren und dann über die Pfeiltasten unter Rang in der Liste hinauf- oder hinab bewegen.

Wenn Sie eine neue Regel über den erweiterten Bearbeitungsmodus erstellen oder eine bestehende Regel über den Bearbeiten-Dialog verändern, erscheint der Regel bearbeiten Dialog mit folgenden Einstellungsmöglichkeiten:

Name: Hier findet sich bei voreingestellten und automatisch generierten Regeln der Programmname für den die jeweilige Regel zutrifft. Sie können den Namen über die Schaltfläche Bearbeiten auch jederzeit verändern oder um zusätzliche Informationen ergänzen.

Regel aktiv: Sie können eine Regel durch Entfernen des Häkchens inaktiv setzen, ohne sie gleich zu löschen.

Kommentar: Hier erfahren Sie, auf welche Weise die Regel erzeugt wurde. Bei für den Regelsatz voreingestellten Regeln steht Voreingestellte Regel, bei Regeln, die sich aus dem Dialog aus dem Firewall-Alarm ergeben steht per Nachfrage generiert und für Regeln, die Sie selber über den erweiterten Bearbeitungsmodus generieren, können Sie einen eigenen Kommentar einfügen.

Verbindungs-Richtung: Mit der Richtung wird definiert, ob es sich bei dieser Regel um eine Regel für eingehende, ausgehende oder ein- und ausgehende Verbindungen handelt.

Zugriff: Hier wird eingestellt, ob für das jeweilige Programm innerhalb dieses Regelsatzes der Zugriff erlaubt oder verweigert werden soll.

Protokoll: Hier können Sie auswählen, welchen Verbindungsprotokollen Sie einen Zugriff erlauben oder verwehren wollen. Dabei haben Sie die Möglichkeit, Protokolle generell zu sperren oder freizugeben oder die Verwendung des Protokolls mit der Nutzung einer bestimmten Anwendung oder mehrerer Anwendungen zu koppeln (Anwendungen zuordnen). Genauso können Sie die unerwünschten bzw. erwünschten Ports über die Schaltfläche Internet-Dienst zuordnen genau definieren.

Zeitfenster: Sie können den Zugriff auf Netzwerkressourcen auch zeitabhängig gestalten und so z.B. dafür sorgen, dass ein Zugriff nur zu Ihren Arbeitszeiten und nicht außerhalb dieser Zeiten erfolgt.

IP-Adressraum: Gerade für Netzwerke mit fest vergebenen IP-Adressen macht es Sinn, deren Nutzung über eine Beschränkung des IP-Adressraumes zu reglementieren. Ein klar definierter IP-Adressraum verringert die Gefahr eines Hackerangriffs deutlich.