Zonen

Diese Seite zeigt eine Liste aller Zonen inklusive Systemzonen, die Sie über diese Seite verwalten können.
Zone – Eine Zone ist eine logische Gruppierung von Ports/physikalischen Schnittstellen und/oder virtuellen Subschnittstellen, sofern diese definiert sind.
Zonen bieten eine flexible Sicherheitsebene für die Firewall. Mit dem zonenbasierten Schutz kann der Administrator ähnliche Ports gruppieren und dieselben Richtlinien auf sie anwenden, statt für jede Schnittstelle eine separate Richtlinie schreiben zu müssen.
Neben dem Namen des Zonentyps werden in der Liste die Mitglieder der jeweiligen Zone angezeigt sowie der Typ der Zone, die Art des Appliance-Zugriffs und optional eine Beschreibung.
Standard-Zonentypen
LAN – Je nach verwendeter Appliance und Aufbau des Netzwerks können Sie ein bis sechs physikalische Ports in dieser Zone gruppieren. Gruppieren Sie mehrere Schnittstellen mit verschiedenen Netzwerk-Subnetzen, um sie als eine Einheit zu verwalten. Gruppieren Sie alle LAN-Netzwerke unter dieser Zone.
Datenverkehr aus und in diese Zone wird standardmäßig blockiert. Daher handelt es sich um die am stärksten geschützte Zone. Der Verkehr zwischen den Ports, der zu derselben Zone mit unterschiedlichen Netzwerken gehört, wird zugelassen, wenn die Richlinie für LAN zu LAN zugewiesen ist.
DMZ (Demilitarized Zone) – Diese Zone wird gewöhnlich für öffentlich zugängliche Server verwendet. Je nach verwendeter Appliance und Aufbau des Netzwerks können Sie mehrere physikalische Ports in dieser Zone gruppieren.
WAN – Diese Zone wird für Internetdienste verwendet. Sie kann auch als Internetzone bezeichnet werden.
VPN – Diese Zone dient dazu, die Bereitstellung sicherer Fernverbindungen zu vereinfachen. Sie ist die einzige Zone, der kein physikalischen Port und keine physikalische Schnittstelle zugewiesen ist. Immer wenn die VPN-Verbindung hergestellt wird, wird der von der Verbindung verwendete Port bzw. die verwendete Schnittstelle zu dieser Zone hinzugefügt. Sobald die Verbindung getrennt wird, wird auch der Port automatisch aus der Zone entfernt. Wie bei allen anderen Standardzonen können Überprüfungs- und Zugriffsrichtlinien auf den Datenverkehr dieser Zone angewendet werden.
WLAN – Diese Zone wird für WLAN-Internetdienste verwendet.
Die Appliance wird mit jeweils einer Zone für LAN, WAN, DMZ, VPN und WLAN ausgeliefert. Diese Zonen werden Systemzonen genannt. Darüber hinaus können Sie LAN- und DMZ-Zonentypen definieren.
Diese Seite zeigt eine Liste aller Zonen inklusive Systemzonen, die Sie über diese Seite verwalten können. Zone – Eine Zone ist eine logische Gruppierung von Ports/physikalischen Schnittstellen... mehr erfahren »
Fenster schließen
Zonen
Diese Seite zeigt eine Liste aller Zonen inklusive Systemzonen, die Sie über diese Seite verwalten können.
Zone – Eine Zone ist eine logische Gruppierung von Ports/physikalischen Schnittstellen und/oder virtuellen Subschnittstellen, sofern diese definiert sind.
Zonen bieten eine flexible Sicherheitsebene für die Firewall. Mit dem zonenbasierten Schutz kann der Administrator ähnliche Ports gruppieren und dieselben Richtlinien auf sie anwenden, statt für jede Schnittstelle eine separate Richtlinie schreiben zu müssen.
Neben dem Namen des Zonentyps werden in der Liste die Mitglieder der jeweiligen Zone angezeigt sowie der Typ der Zone, die Art des Appliance-Zugriffs und optional eine Beschreibung.
Standard-Zonentypen
LAN – Je nach verwendeter Appliance und Aufbau des Netzwerks können Sie ein bis sechs physikalische Ports in dieser Zone gruppieren. Gruppieren Sie mehrere Schnittstellen mit verschiedenen Netzwerk-Subnetzen, um sie als eine Einheit zu verwalten. Gruppieren Sie alle LAN-Netzwerke unter dieser Zone.
Datenverkehr aus und in diese Zone wird standardmäßig blockiert. Daher handelt es sich um die am stärksten geschützte Zone. Der Verkehr zwischen den Ports, der zu derselben Zone mit unterschiedlichen Netzwerken gehört, wird zugelassen, wenn die Richlinie für LAN zu LAN zugewiesen ist.
DMZ (Demilitarized Zone) – Diese Zone wird gewöhnlich für öffentlich zugängliche Server verwendet. Je nach verwendeter Appliance und Aufbau des Netzwerks können Sie mehrere physikalische Ports in dieser Zone gruppieren.
WAN – Diese Zone wird für Internetdienste verwendet. Sie kann auch als Internetzone bezeichnet werden.
VPN – Diese Zone dient dazu, die Bereitstellung sicherer Fernverbindungen zu vereinfachen. Sie ist die einzige Zone, der kein physikalischen Port und keine physikalische Schnittstelle zugewiesen ist. Immer wenn die VPN-Verbindung hergestellt wird, wird der von der Verbindung verwendete Port bzw. die verwendete Schnittstelle zu dieser Zone hinzugefügt. Sobald die Verbindung getrennt wird, wird auch der Port automatisch aus der Zone entfernt. Wie bei allen anderen Standardzonen können Überprüfungs- und Zugriffsrichtlinien auf den Datenverkehr dieser Zone angewendet werden.
WLAN – Diese Zone wird für WLAN-Internetdienste verwendet.
Die Appliance wird mit jeweils einer Zone für LAN, WAN, DMZ, VPN und WLAN ausgeliefert. Diese Zonen werden Systemzonen genannt. Darüber hinaus können Sie LAN- und DMZ-Zonentypen definieren.