Skip to end of metadata
Go to start of metadata


Beschreibung:

In diesem Artikel wird beschrieben, wie Sie bei der Ersteinrichtung einer LANCOM R&S®Unified Firewall

  • einen Internet-Zugang
  • ein lokales Netzwerk
  • und die UTM-Funktionen

komfortabel mit dem integrierten Setup-Assistent einrichten können.


Voraussetzungen:

  • LANCOM R&S®Unified Firewall mit LCOS FX ab Version 10.4
  • Für den Betrieb der UTM-Funktionen über den Testzeitraum hinaus wird eine Full License benötigt.
  • Web-Browser zur Konfiguration der Unified Firewall.

    Es werden folgende Browser unterstützt:
    • Google Chrome
    • Chromium
    • Mozilla Firefox

Wenn Sie die LANCOM R&S®Unified Firewall ohne den Assistent Erst-Einrichten möchten, folgen Sie bitte den Anweisungen in diesem Dokument.


Vorgehensweise:

Ausführen des Setup-Assistenten:

Der Setup-Assistent ist ausschließlich bei einer Neuinstallation verfügbar und wird automatisch nach der obligatorischen Änderung der Zugangsdaten aufgerufen.

Info:
Die Unified Firewall kann über System → Werkseinstellungen auf den Werkszustand zurückgesetzt werden. Im Anschluss kann der Setup-Assistent erneut ausgeführt werden.

1. Wählen Sie Einrichtung auf deutsch beginnen aus.

2. Klicken Sie auf Weiter ohne Backup, um mit dem Setup-Assistenten fortzufahren.

3. Passen Sie folgende Parameter an und klicken auf Weiter:

  • Firewall-Hostname: Passen Sie bei Bedarf den Namen der Firewall an.

Wichtig:
Es dürfen nur Kleinbuchstaben und keine Zahlen angegeben werden, da ansonsten eine Benutzer-Authentifizierung per LDAP nicht möglich ist!

  • Zeitzone: Passen Sie bei Bedarf die Zeitzone an.
  • Nutzungs-Statistiken: Nutzungs-Statistiken helfen LANCOM Systems dabei zu erkennen welche Szenarien häufig verwendet werden und neue Features dafür zu implementieren. Es ist daher sinnvoll diese Option zu aktivieren.
  • Absturzberichte senden: Absturzberichte helfen LANCOM Systems bei der Fehleranalyse. Es ist daher sinnvoll diese Option zu aktivieren.

4.1 Einrichtung einer Internet-Verbindung mit dynamischem IP-Adressbezug per DHCP (z.B. ein Kabel-Modem):

4.1.1 Passen Sie folgende Parameter an und klicken auf Weiter:

  • Internet-Interface: Wählen Sie im Dropdownmenü das Interface aus, an dem der Internetzugang angeschlossen wird.
  • Internetzugriff: Wählen Sie DHCP aus.

4.2 Einrichtung einer Internet-Verbindung mit statischer IP-Adress-Vergabe (z.B. SDSL):

4.2.1 Passen Sie folgende Parameter an und klicken auf Weiter:

  • Internet-Interface: Wählen Sie im Dropdownmenü das Interface aus, an dem der Internetzugang angeschlossen wird.
  • Internetzugriff: Wählen Sie Statische Konfiguration aus.
  • IP-Adresse mit Präfix-Länge: Geben sie die von Ihrem Provider zugewiesene IP-Adresse mitsamt der Subnetzmaske in CIDR-Schreibweise ein (Classless Inter-Domain Routing).
  • Standard-Gateway: Geben Sie das von Ihrem Provider zugewiesene Gateway ein.
  • DNS-Server: Geben Sie den von Ihrem Provider zugewiesenen DNS-Server ein.

4.3 Einrichtung einer ADSL-Verbindung ohne VLAN-ID:

4.3.1 Passen Sie folgende Parameter an und klicken auf Weiter:

  • Internet-Interface: Wählen Sie im Dropdownmenü das Interface aus, an dem der Internetzugang angeschlossen wird.
  • Internetzugriff: Wählen Sie ADSL/SDSL aus.
  • Benutzername: Geben Sie den von Ihrem Provider zugewiesenen Benutzernamen an.
  • Passwort: Geben Sie das von Ihrem Provider zugewiesene Passwort an.

4.4 Einrichtung einer ADSL- oder VDSL-Verbindung mit Angabe einer VLAN-ID:

4.4.1 Passen Sie folgende Parameter an und klicken auf Weiter:

  • Internet-Interface: Wählen Sie im Dropdownmenü das Interface aus, an dem der Internetzugang angeschlossen wird.
  • Internetzugriff: Wählen Sie ADSL/SDSL aus.
  • VLAN-ID: Geben Sie die von Ihrem Provider zugewiesene VLAN-ID ein.
  • Benutzername: Geben Sie den von Ihrem Provider zugewiesenen Benutzernamen an.
  • Passwort: Geben Sie das von Ihrem Provider zugewiesene Passwort an.

5. Wählen Sie das Interface aus, an dem das lokale Netzwerk angeschlossen wird und passen bei Bedarf die IP und Präfix-Länge an (in CIDR-Schreibweise).

Setzen Sie den Haken bei DHCP-Server aktivieren, sofern die Unified Firewall in dem Netzwerk als DHCP-Server fungieren soll.

Web und E-Mail unter Internet-Zugriff erlauben sollten für Netzwerke, die Zugriff zum Internet benötigen, aktiviert werden. Bei Netzwerken, die keinen Zugriff zum Internet benötigen, können Sie die Haken weglassen.

Deaktivieren Sie nicht benötigte Interfaces.

6. Wählen Sie die benötigten UTM-Features aus und klicken auf Weiter.

Info:
Im Standard sind alle UTM-Features ausgewählt.

Wichtig:
Für den Betrieb der UTM-Funktionen nach Ablauf der Test-Lizenz wird eine Full License benötigt!

7. Sie können Ihre Angaben abschließend in einer Zusammenfassung kontrollieren. Klicken Sie anschließend auf Fertigstellen, um die Einrichtung abzuschließen und die Konfiguration in die Unified Firewall zurückzuschreiben.

8. Durch die Aktivierung der UTM-Funktionen Anti-Malware und Content-Filter wird der HTTPS-Proxy aktiviert. Damit Webseiten per HTTPS weiterhin erreichbar sind, muss das Web-Proxy-CA-Zertifikat heruntergeladen und in die Endgeräte eingespielt werden.

Die Vorgehensweise zum Import des HTTPS-Proxy-Zertifikats in ein Endgerät ist in diesem Knowledge Base Artikel ab Schritt 3.4 beschrieben:


Manueller Download der Mail Proxy CA (Optional):

Wird ein Mail-Programm wie MS Outlook verwendet, welches einen Mail-Server im Internet anspricht, muss die Mail Proxy CA aus der Unified Firewall exportiert und auf dem Endgerät, welches E-Mails abrufen soll, importiert werden.

Info:
Wird ein Mail-Server im lokalen Netzwerk betrieben oder die E-Mails über die Webseite eines Mail-Providers abgerufen, muss die Mail Proxy CA nicht importiert werden.

Wechseln Sie dazu in der Konfigurationsoberfläche der Unified Firewall auf Zertifikatsverwaltung -> Zertifikate und klicken bei Mail Proxy CA auf den Export-Knopf und speichern das Zertifikat im PEM-Format. Die Vorgehensweise für den Import in ein Endgerät entspricht der Vorgehensweise beim Import eines HTTPS-Proxy-Zertifikats (ab Schritt 3.4).