SEP Beispiel
Zur Navigation springen
Zur Suche springen
| # | Regelbeschreibung | Quell-IP | Ziel-IP | Ports/Protokolle | Richtlinie | Bemerkung |
|---|---|---|---|---|---|---|
| 1 | Kommunikation SEP-Manager ↔ SEP-Clients | SEP-Manager | SEP-Clients | 8014, 8443, 1433 (TCP) | Erlauben | Eingehend/ausgehend innerhalb des eigenen Netzes |
| 2 | RDP-Zugriff innerhalb des Netzes | Beliebig (im eigenen Netz) | Beliebig (im eigenen Netz) | 3389 (TCP) | Erlauben | Intern, um RDP zu ermöglichen |
| 3 | HTTP-Zugriff auf Webserver 1 | Beliebig (alle) | Webserver 1 | 80 (TCP) | Erlauben | Öffentlich erreichbar |
| 4 | Zugriff auf DNS-Server (DC1 und DC2) | Beliebig (alle) | DNS-Server (DC1 und DC2) | 53 (TCP/UDP) | Erlauben | DNS-Anfragen erlauben |
| 5 | Active Directory-Kommunikation | Eigenes Netz | DCs | 389, 636, 3268, 3269, 88, 135, 49152-65535 (TCP) | Erlauben | Dynamische Ports ggf. auf kleiner Bereich einschränken |
| 6 | ICMP (Ping) von außen verbieten | Beliebig (außerhalb des eigenen Netzes) | Alle Server und Clients | ICMP | Verweigern | Pings aus dem Internet blockieren |
| 7 | Zugriff auf SEP-Webkonsole nur von Client2 erlauben | Client2 | SEP-Manager | 8443 (TCP) | Erlauben | Exklusiver Zugriff für Client2 |
| 8 | Zugriff auf SEP-Webkonsole von anderen Geräten verweigern | Beliebig (außer Client2) | SEP-Manager | 8443 (TCP) | Verweigern | Zugriffseinschränkung auf einen Client |