Appliance-Zugriff

Hier kann der Administratorzugriff auf die folgenden Appliance-Dienste von verschiedenen Standardzonen, LAN, WAN, DMZ, VPN, WiFi und eigenen Zonen beschränkt werden.
Admin-Dienste – HTTPS, Telnet, SSH
Authentifizierungsdienste – Client-Authentifizierung, NTLM, Captive Portal, Radius SSO
Netzwerkdienste – DNS, Ping/Ping6
Weitere Dienste – Wireless Protection, SSL VPN, Web Proxy, Benutzerportal, dynamisches Routing, SNMP, SMTP-Relay
Standard-ACL
Wenn die Appliance verbunden ist und zum ersten Mal gestartet wird, wird eine Standard-Zugriffskonfiguration eingerichtet.
Admin-Dienste – Die Dienste HTTPS (TCP Port 4444), Telnet (TCP Port 23) und SSH (TCP Port 22) werden für administrative Funktionen im LAN und WLAN aktiviert. Die Dienste HTTPS (TCP Port 443), Telnet (TCP Port 23) und SSH (TCP Port 22) werden für administrative Funktionen im WAN aktiviert.
Authentifizierungsdienste – Client-Authentifizierung (UDP Port 6060), Captive Portal-Authentifizierung (TCP Port 8090) und Radius SSO werden als Authentifizierungsdienste für Benutzer im LAN und WLAN aktiviert. Die Authentifizierungsdienste für Benutzer sind für keine der administrativen Funktionen erforderlich, sie sind jedoch notwendig, um Beschränkungen für die Benutzer in Bezug auf Internetnutzung, Bandbreite und Datenübertragung festzulegen.
Netzwerkdienste – Ping/Ping6 und DNS-Dienste werden für LAN, WAN und WLAN aktiviert.
Weitere Dienste – Der Web Proxy-Dienst wird für LAN und WLAN aktiviert. Der Dienst SSL VPN (TCP Port 8443) wird für LAN, WAN, DMZ und WLAN aktiviert. Die Dienste Benutzerportal und dynamisches Routing werden für LAN und WAN aktiviert. Der Dienst SNMP wird für LAN, DMZ und die WiFi-Zone aktiviert. Der Dienst SMTP-Relay wird für LAN und die WiFi-Zone aktiviert.
Local Service-ACL
Mithilfe der Zugriffskontrolle kann der Zugriff auf die Appliance für administrative Zwecke auf bestimmte authentifizierte/vertrauenswürdige Netzwerke beschränkt werden.
Admin-Dienste – Der Zugriff auf die Appliance kann mit den folgenden Diensten in der jeweiligen Zone aktiviert oder deaktiviert werden: HTTPS, Telnet und SSH.
Authentifizierungsdienste – Die folgenden Dienste können in der jeweiligen Zone aktiviert oder deaktiviert werden: Client-Authentifizierung, Captive Portal, NTLM, Radius SSO.
Netzwerkdienste – Die folgenden Dienste können in der jeweiligen Zone aktiviert oder deaktiviert werden: DNS, Ping/Ping6.
Andere Dienste – Die folgenden Dienste können in der jeweiligen Zone aktiviert oder deaktiviert werden: Wireless Protection, SSL VPN, Web Proxy, Benutzerportal, dynamisches Routing, SNMP und SMTP-Relay.
Local Service-ACL-Ausnahmeregel
Mithilfe von ZSL-Ausnahmeregeln kann der Zugriff auf die Admin-Dienste der Appliance über ein bestimmtes Netzwerk oder einen Host zugelassen werden. In diesem Abschnitt wird eine Liste aller konfigurierten Local Service-ACL-Ausnahmeregeln für IPv4 und IPv6 angezeigt. Sie können auf dieser Seite Regeln hinzufügen, aktualisieren und löschen.
* Nach dem Upgrade von SF-OS v15 nach SF-OS v16:
Wenn HTTP in SF-OS v15 aktiviert ist, wird der HTTP-Verkehr nach HTTPS umgeleitet.
Der HTTP-Dienst wird für die Regel(n), deren Aktion Zulassen ist, in HTTPS umgewandelt. Andernfalls wird die Regel gelöscht.
Standard-Admin-Kennworteinstellungen
Die Appliance wird mit einem globalen Super-Admin mit admin als Benutzername und Kennwort ausgeliefert. Sie können mit diesen Zugangsdaten auf beide Konsolen (Admin-Konsole und Befehlszeile) zugreifen. Dieser Administrator wird immer lokal authentifiziert, also über die Appliance selbst.
* Wir empfehlen, das Kennwort für diesen Benutzernamen sofort nach der Installation zu ändern.
Sie können das Standardkennwort in diesem Abschnitt ändern.
Benutzername
Der Standardbenutzername des Administrators ist admin.
Aktuelles Kennwort
Geben Sie das aktuelle Admin-Kennwort ein.
Neues Kennwort
Kennwort - Geben Sie ein neues Admin-Kennwort ein.
Kennwort bestätigen - Geben Sie das neue Admin-Kennwort erneut ein, um es zu bestätigen.
Auf Standard zurücksetzen
Klicken, um das Kennwort auf die werksseitige Voreinstellung zurückzusetzen.
Administrator-Authentifizierung mit öffentlichem Schlüssel
Verwenden Sie die Authentifizierung mit öffentlichem Schlüssel, um den Zugriff auf die Kommandozeile (CLI) mit SSH-Schlüssel zuzulassen.
Authentifizierung mit öffentlichem Schlüssel für den Administrator
Aktivieren Sie die Option, um dem Endbenutzer die Anmeldung mit SSH-Schlüssel zu erlauben.
* Wenn Sie nicht als Standardadministrator angemeldet sind, müssen Sie ein Kennwort für die Berechtigung eingeben.
Authentifizierungs-Schlüssel für den Administrator
Die Liste der SSH-Schlüssel müssen hier vom Administrator hinzugefügt werden.
Der SSH-Schlüssel wird vom Administrator mit Hilfe eines Werkzeugs für den SSH-Client generiert (z.B. mit PuTTY).
Hier kann der Administratorzugriff auf die folgenden Appliance-Dienste von verschiedenen Standardzonen, LAN, WAN, DMZ, VPN, WiFi und eigenen Zonen beschränkt werden. • Admin-Dienste –... mehr erfahren »
Fenster schließen
Appliance-Zugriff
Hier kann der Administratorzugriff auf die folgenden Appliance-Dienste von verschiedenen Standardzonen, LAN, WAN, DMZ, VPN, WiFi und eigenen Zonen beschränkt werden.
Admin-Dienste – HTTPS, Telnet, SSH
Authentifizierungsdienste – Client-Authentifizierung, NTLM, Captive Portal, Radius SSO
Netzwerkdienste – DNS, Ping/Ping6
Weitere Dienste – Wireless Protection, SSL VPN, Web Proxy, Benutzerportal, dynamisches Routing, SNMP, SMTP-Relay
Standard-ACL
Wenn die Appliance verbunden ist und zum ersten Mal gestartet wird, wird eine Standard-Zugriffskonfiguration eingerichtet.
Admin-Dienste – Die Dienste HTTPS (TCP Port 4444), Telnet (TCP Port 23) und SSH (TCP Port 22) werden für administrative Funktionen im LAN und WLAN aktiviert. Die Dienste HTTPS (TCP Port 443), Telnet (TCP Port 23) und SSH (TCP Port 22) werden für administrative Funktionen im WAN aktiviert.
Authentifizierungsdienste – Client-Authentifizierung (UDP Port 6060), Captive Portal-Authentifizierung (TCP Port 8090) und Radius SSO werden als Authentifizierungsdienste für Benutzer im LAN und WLAN aktiviert. Die Authentifizierungsdienste für Benutzer sind für keine der administrativen Funktionen erforderlich, sie sind jedoch notwendig, um Beschränkungen für die Benutzer in Bezug auf Internetnutzung, Bandbreite und Datenübertragung festzulegen.
Netzwerkdienste – Ping/Ping6 und DNS-Dienste werden für LAN, WAN und WLAN aktiviert.
Weitere Dienste – Der Web Proxy-Dienst wird für LAN und WLAN aktiviert. Der Dienst SSL VPN (TCP Port 8443) wird für LAN, WAN, DMZ und WLAN aktiviert. Die Dienste Benutzerportal und dynamisches Routing werden für LAN und WAN aktiviert. Der Dienst SNMP wird für LAN, DMZ und die WiFi-Zone aktiviert. Der Dienst SMTP-Relay wird für LAN und die WiFi-Zone aktiviert.
Local Service-ACL
Mithilfe der Zugriffskontrolle kann der Zugriff auf die Appliance für administrative Zwecke auf bestimmte authentifizierte/vertrauenswürdige Netzwerke beschränkt werden.
Admin-Dienste – Der Zugriff auf die Appliance kann mit den folgenden Diensten in der jeweiligen Zone aktiviert oder deaktiviert werden: HTTPS, Telnet und SSH.
Authentifizierungsdienste – Die folgenden Dienste können in der jeweiligen Zone aktiviert oder deaktiviert werden: Client-Authentifizierung, Captive Portal, NTLM, Radius SSO.
Netzwerkdienste – Die folgenden Dienste können in der jeweiligen Zone aktiviert oder deaktiviert werden: DNS, Ping/Ping6.
Andere Dienste – Die folgenden Dienste können in der jeweiligen Zone aktiviert oder deaktiviert werden: Wireless Protection, SSL VPN, Web Proxy, Benutzerportal, dynamisches Routing, SNMP und SMTP-Relay.
Local Service-ACL-Ausnahmeregel
Mithilfe von ZSL-Ausnahmeregeln kann der Zugriff auf die Admin-Dienste der Appliance über ein bestimmtes Netzwerk oder einen Host zugelassen werden. In diesem Abschnitt wird eine Liste aller konfigurierten Local Service-ACL-Ausnahmeregeln für IPv4 und IPv6 angezeigt. Sie können auf dieser Seite Regeln hinzufügen, aktualisieren und löschen.
* Nach dem Upgrade von SF-OS v15 nach SF-OS v16:
Wenn HTTP in SF-OS v15 aktiviert ist, wird der HTTP-Verkehr nach HTTPS umgeleitet.
Der HTTP-Dienst wird für die Regel(n), deren Aktion Zulassen ist, in HTTPS umgewandelt. Andernfalls wird die Regel gelöscht.
Standard-Admin-Kennworteinstellungen
Die Appliance wird mit einem globalen Super-Admin mit admin als Benutzername und Kennwort ausgeliefert. Sie können mit diesen Zugangsdaten auf beide Konsolen (Admin-Konsole und Befehlszeile) zugreifen. Dieser Administrator wird immer lokal authentifiziert, also über die Appliance selbst.
* Wir empfehlen, das Kennwort für diesen Benutzernamen sofort nach der Installation zu ändern.
Sie können das Standardkennwort in diesem Abschnitt ändern.
Benutzername
Der Standardbenutzername des Administrators ist admin.
Aktuelles Kennwort
Geben Sie das aktuelle Admin-Kennwort ein.
Neues Kennwort
Kennwort - Geben Sie ein neues Admin-Kennwort ein.
Kennwort bestätigen - Geben Sie das neue Admin-Kennwort erneut ein, um es zu bestätigen.
Auf Standard zurücksetzen
Klicken, um das Kennwort auf die werksseitige Voreinstellung zurückzusetzen.
Administrator-Authentifizierung mit öffentlichem Schlüssel
Verwenden Sie die Authentifizierung mit öffentlichem Schlüssel, um den Zugriff auf die Kommandozeile (CLI) mit SSH-Schlüssel zuzulassen.
Authentifizierung mit öffentlichem Schlüssel für den Administrator
Aktivieren Sie die Option, um dem Endbenutzer die Anmeldung mit SSH-Schlüssel zu erlauben.
* Wenn Sie nicht als Standardadministrator angemeldet sind, müssen Sie ein Kennwort für die Berechtigung eingeben.
Authentifizierungs-Schlüssel für den Administrator
Die Liste der SSH-Schlüssel müssen hier vom Administrator hinzugefügt werden.
Der SSH-Schlüssel wird vom Administrator mit Hilfe eines Werkzeugs für den SSH-Client generiert (z.B. mit PuTTY).