Administrator- und Benutzereinstellungen
Überprüfen und spezifizieren Sie die Admin-Port-Einstellungen und Anmeldeparameter. Passen Sie die Anmeldeparameter an, um den lokalen und Remote-Benutzerzugriff zeitlich einzuschränken.
Hostname
Hostname: Geben Sie einen vollqualifizierten Domänennamen (FQDN) ein, beispielsweise security.sophos.com
.
Akzeptabler Bereich: 0 bis 256 Zeichen.
Wenn Sie sich bei der Webadministrationskonsole anmelden, wird im Browser-Tab der Hostname angezeigt. Wenn Sie sich im selben Browserfenster bei mehreren Firewalls angemeldet haben, können Sie eine Firewall anhand ihres Hostnamens im Browser-Tab identifizieren.
Notiz
Beim erstmaligen Einsatz der Firewall wird die Serien-ID als Hostname verwendet.
Beschreibung: Geben Sie eine Beschreibung ein.
Admin-Konsole und Endbenutzerinteraktion
Konfigurieren Sie die Port- und Zertifikatseinstellungen.
Häfen
HTTPS-Port der Admin-Konsole: HTTPS-Port für den Zugriff auf die Webadministratorkonsole der Firewall.
Standard: 4444
HTTPS-Port des Benutzerportals: Portnummer für den Zugriff der Benutzer auf das Benutzerportal.
Standard: 4443
Beispiel
Benutzerportal-Port: 4443
Benutzerportal-Link für die IP-Adresse (10.8.9.54
): https://10.8.9.54:4443
Benutzerportal-Link für Hostnamen (myfirewall
): https://myfirewall:4443
Warnung
Sie können die Ports des Benutzerportals und der Webadministratorkonsole für keinen anderen Dienst verwenden.
Notiz
Das VPN-Portal wurde in SFOS 20.0 eingeführt. Es verwendet den Standardport 443, der zuvor vom Benutzerportal verwendet wurde. Beim Upgrade oder der Wiederherstellung einer Sicherung von einer früheren Version auf SFOS 20.0 und höher wird der Port des Benutzerportals (Standard 443 oder benutzerdefinierter Port) automatisch dem VPN-Portal zugewiesen. Dem Benutzerportal wird dann der neue Standardport 4443 zugewiesen. Falls 4443 nicht verfügbar ist, wird dem Benutzerportal automatisch Port 65040 zugewiesen. Siehe Neues VPN-Portal in SFOS 20.0 und höher.
HTTPS-Port des VPN-Portals: Portnummer für den Zugriff der Benutzer auf das VPN-Portal.
Standard: 443
Beispiel
VPN-Portal-Port: 443
VPN-Portal-Link für die IP-Adresse (10.8.9.54
): https://10.8.9.54:443
VPN-Portal-Link für Hostnamen (myfirewall
): https://myfirewall:443
Um Benutzern den Zugriff auf das VPN-Portal zu ermöglichen, gehen Sie wie folgt vor:
- Remote-Zugriff-VPN: Wählen Sie die Benutzer oder ihre Gruppen in einer Remotezugriffsrichtlinie für IPsec oder SSL VPN, clientloses SSL VPN, L2TP oder PPTP aus.
- Gerätezugriff: Zugriff aus den Benutzerzonen auf das VPN-Portal zulassen. Wenn Benutzer beispielsweise aus der WAN-Zone darauf zugreifen müssen, gehen Sie zu Verwaltung > Gerätezugriffund unter VPN-Portal, wählen VAN.
Beschränkung
WAF, VPN-Portal und SSL-VPN können ihre Ports mit einigen Einschränkungen gemeinsam nutzen. Siehe Portfreigabe zwischen Diensten.
Wenn das VPN-Portal und SSL VPN denselben Port und dasselbe Protokoll verwenden, ist das VPN-Portal über die Zugriffszonen von SSL VPN erreichbar. Siehe SSL-VPN-Port.
Zertifikat
Wählen Sie das zu verwendende Zertifikat für die folgenden Dienste aus:
- Web-Admin-Konsole
- Benutzerportal
- VPN-Portal
- Captive Portal
- SPX-Registrierungsportal
- SPX-Antwortportal
Das Standardzertifikat ist ein lokal signiertes Zertifikat. Daher zeigen Browser einen Fehler wegen eines nicht vertrauenswürdigen Zertifikats an. Informationen zum Beheben des Fehlers finden Sie unter Fehler „Nicht vertrauenswürdiges Zertifikat entfernen“.
Benutzer umleiten
Beim Weiterleiten von Benutzern zum Captive Portal oder anderen interaktiven Seitenverwenden Sie eine der folgenden Optionen:
- Der konfigurierte Hostname der Firewall. Sie konfigurieren dies auf Administrator- und Benutzereinstellungen unter Hostname.
- IP-Adresse der ersten internen Schnittstelle.
- Ein anderer Hostname.
Klicken Einstellungen prüfen um Ihre Konfiguration zu testen.
Sicherheitseinstellungen für die Anmeldung
Anmeldesicherheit
-
Wählen Melden Sie sich von der Administratorsitzung ab, nachdem um Administratoren nach der angegebenen Zeit der Inaktivität automatisch von der Webadministrationskonsole abzumelden.
Standard: 10 Minuten
Wenn Sie diese Option nicht auswählen, werden Sie nach 30 Minuten automatisch abgemeldet.
-
Wählen Anmeldung blockieren um die Anmeldung bei allen Diensten für Benutzer und Administratoren basierend auf der Anzahl fehlgeschlagener Anmeldeversuche zu blockieren.
-
Um Anmeldungen von der Quell-IP-Adresse des Benutzers oder Administrators zu blockieren, gehen Sie wie folgt vor:
- Geben Sie die Anzahl der fehlgeschlagenen Anmeldeversuche ein.
- Geben Sie die Zeit ein, innerhalb der die Versuche durchgeführt werden.
-
Geben Sie die Blockdauer ein.
Bei fehlgeschlagenen Anmeldeversuchen bei einem Dienst werden die Webadministratorkonsole, die CLI, das VPN-Portal und das Benutzerportal von der Quell-IP-Adresse aus nicht geöffnet.
-
CAPTCHA
Administratoren, die sich bei der Webadministratorkonsole anmelden, sowie lokale und Gastbenutzer, die sich aus den WAN- oder VPN-Zonen beim Benutzerportal anmelden, müssen standardmäßig ein CAPTCHA eingeben.
Lokale Benutzer werden in der Firewall und nicht auf einem externen Authentifizierungsserver, beispielsweise einem AD-Server, registriert.
Fehlgeschlagene CAPTCHA-Versuche werden nicht als fehlgeschlagene Anmeldeversuche gezählt und lösen nicht die Anmeldung blockieren Einstellung.
Notiz
CAPTCHA ist auf den Geräten XG 85 und XG 85w nicht verfügbar.
Um CAPTCHA für VPN-Zonen zu deaktivieren, geben Sie den folgenden Befehl in die CLI ein:
system captcha_authentication_VPN disable
Einstellungen zur Komplexität des Administratorkennworts
Wählen Aktivieren Sie die Kennwortkomplexitätsprüfung , um die Kennwortkomplexitätseinstellungen für Administratoren zu aktivieren und die Einstellungen festzulegen.
Einstellungen zur Komplexität des Benutzerkennworts
Wählen Aktivieren Sie die Kennwortkomplexitätsprüfung , um die Kennwortkomplexitätseinstellungen für Benutzer zu aktivieren und die Einstellungen festzulegen.
Login-Haftungsausschluss-Einstellungen
- Wählen Haftungsausschluss für die Anmeldung aktivieren um einen Haftungsausschluss anzuzeigen, wenn Administratoren versuchen, sich bei der Webadministratorkonsole und der CLI anzumelden.
-
Klicken Sie auf die Links, um die Nachricht anzupassen und in der Vorschau anzuzeigen.
Um sich anzumelden, müssen Administratoren auf Ich akzeptiere nach Eingabe ihrer Anmeldeinformationen.
Sophos Adaptive Learning
Wählen Sie diese Option aus, um die folgenden Daten zur Anwendungsnutzung und Bedrohung an Sophos zu senden: Nicht klassifizierte Anwendungen (zur Verbesserung der Netzwerktransparenz und Erweiterung der Anwendungskontrollbibliothek), Daten für IPS-Warnmeldungen, erkannte Viren (einschließlich URLs), Spam, Bedrohungen durch Active Threat Response wie Bedrohungsname, Bedrohungs-URL und IP-Adresse, Quell-IP-Adresse und verwendete Anwendungen.
Das Gerät sendet regelmäßig Informationen über HTTPS an Sophos, um die Stabilität zu verbessern, Funktionsverbesserungen zu priorisieren und die Wirksamkeit des Schutzes zu erhöhen. Es werden keine benutzerspezifischen oder personalisierten Informationen erfasst. Das Gerät sendet standardmäßig Konfigurations- und Nutzungsdaten. Dazu gehören Geräteinformationen (z. B. Modell, Hardwareversion, Hersteller), Firmwareversion und Lizenzinformationen (ohne Besitzerinformationen), verwendete Funktionen (Status, Ein/Aus, Anzahl, HA-Status, Status der zentralen Verwaltung), konfigurierte Objekte (z. B. Anzahl der Hosts, Richtlinien), Produktfehler sowie CPU-, Speicher- und Festplattennutzung (in Prozent).
Weitere Ressourcen