SEP Beispiel

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Firewall-Regeln für SEP
# Regelbeschreibung Quell-IP Ziel-IP Ports/Protokolle Richtlinie Bemerkung
1 Kommunikation SEP-Manager ↔ SEP-Clients SEP-Manager SEP-Clients 8014, 8443, 1433 (TCP) Erlauben Eingehend/ausgehend innerhalb des eigenen Netzes
2 RDP-Zugriff innerhalb des Netzes Beliebig (im eigenen Netz) Beliebig (im eigenen Netz) 3389 (TCP) Erlauben Intern, um RDP zu ermöglichen
3 HTTP-Zugriff auf Webserver 1 Beliebig (alle) Webserver 1 80 (TCP) Erlauben Öffentlich erreichbar
4 Zugriff auf DNS-Server (DC1 und DC2) Beliebig (alle) DNS-Server (DC1 und DC2) 53 (TCP/UDP) Erlauben DNS-Anfragen erlauben
5 Active Directory-Kommunikation Eigenes Netz DCs 389, 636, 3268, 3269, 88, 135, 49152-65535 (TCP) Erlauben Dynamische Ports ggf. auf kleiner Bereich einschränken
6 ICMP (Ping) von außen verbieten Beliebig (außerhalb des eigenen Netzes) Alle Server und Clients ICMP Verweigern Pings aus dem Internet blockieren
7 Zugriff auf SEP-Webkonsole nur von Client2 erlauben Client2 SEP-Manager 8443 (TCP) Erlauben Exklusiver Zugriff für Client2
8 Zugriff auf SEP-Webkonsole von anderen Geräten verweigern Beliebig (außer Client2) SEP-Manager 8443 (TCP) Verweigern Zugriffseinschränkung auf einen Client