Support-Portal
keyboard_arrow_right keyboard_arrow_left
Regeln für E-Mail-Clients (POP und IMAP) werden verwendet, um E-Mail-Server, die öffentlich gehostet werden (WAN), zu schützen. Auf dieser Seite ist beschrieben, wie Sie eine Schutzrichtlinie konfigurieren können und den Zugriff von Mailservern, die die Anwendungsvorlage E-Mail-Clients verwenden, kontrollieren können.
Wenn Sie die Regel E-Mail-Clients löschen, werden die E-Mails, die von dieser Regel bearbeitet werden, nicht zugestellt sondern in die Warteschleife verschoben.
Es wird empfohlen, den unten stehenden Schritten zu folgen, um nicht alle E-Mails zu verlieren, die von dieser Regel bearbeitet werden:
1. Bevor Sie die Regel löschen, klonen Sie sie mit Hilfe der Option Obige klonen und ändern Sie die Aktion in Verwerfen. Diese geklonte Regel gilt für alle eingehenden E-Mails.
2. Gehen Sie zu E-Mail > Mail-Spool und überprüfen Sie, ob der Spool leer ist.
3. Löschen Sie beide Firewallregeln, sobald der Spool leer ist.
1. Gehen Sie zu Schutz > Firewall und wählen Sie mit Hilfe des Standardfilters entweder IPv4 oder IPv6 aus.
2. Klicken Sie auf +Firewallregel hinzufügen und wählen Sie Unternehmensregel.
3. Legen Sie die allgemeinen Regel-Details fest.
Anwendungsvorlage
Wählen Sie E-Mail-Clients (POP & IMAP), um für E-Mail-Clients auf POP- und IMAP-Basis eine Anwendungsfilterrichtlinie festzulegen.
Beschreibung
Legen Sie die Regelbeschreibung fest.
Position der Regel
Geben Sie die Position der Regel an.
Verfügbare Optionen:
* Oben
* Unten
Regelname
Geben Sie einen Namen für die Regel ein.
4. Geben Sie Details zur Quelle ein.
Zone
Wählen Sie die erlaubte/n Quellzone/n aus.
Netzwerke
Wählen Sie das/die erlaubte/n Netzwerk/e aus. Ein neuer Netzwerk-Host kann direkt auf dieser Seite oder über die Seite System > Hosts und Dienste > IP-Host erstellt werden.
5. Geben Sie die Details des Ziels ein.
Zone
Wählen Sie die Zone, für welche die Richtlinie gilt.
Netzwerke
Wählen Sie, welche/s Netzwerk/e geschützt werden sollen.
Ein neuer Netzwerk-Host kann direkt auf dieser Seite oder über die Seite System > Hosts und Dienste > IP-Host erstellt werden.
6. Geben Sie Details zur Identität an.
Regel auf Basis der Benutzeridentität zuordnen
Klicken Sie, um eine Regel auf Basis der Benutzeridentität zu aktivieren.
Captive Portal unbekannten Benutzern anzeigen
Aktivieren Sie das Auswahlkästchen um Verkehr von unbekannten Benutzern zuzulassen. Die Captive Portal Seite wird dem Benutzer angezeigt, wo er sich anmelden kann, um auf das Internet zuzugreifen.
Deaktivieren Sie das Auswahlkästchen um Verkehr von unbekannten Benutzern zu verwerfen.
Benutzer oder Gruppen (nur wenn Regel auf Basis der Benutzeridentität zuordnen aktiviert ist)
Wählen Sie die Benutzer oder Gruppen aus der Liste der verfügbaren Optionen.
Diese Benutzeraktivität von der Datenerfassung ausschließen (nur wenn Regel auf Basis der Benutzeridentität zuordnen aktiviert ist)
Klicken Sie, um den Traffic der Benutzeraktivität in die Datenverarbeitung ein- oder auszuschließen.
Standardmäßig wird der Netzwerkdatenverkehr des Benutzers bei der Datenverarbeitung berücksichtigt. Aktivieren Sie diese Option, um bestimmten Traffic von der Verarbeitung der Benutzerdaten auszuschließen. Der Datenverkehr, der von dieser Regel zugelassen wird, wird für den Datentransfer dieses Benutzer nicht erfasst.
7. Legen Sie die Details zum Malware-Scan fest.
IMAP/IMAPS/POP3/POP3S/SMTP/SMTPS scannen
Klicken Sie, um das Scannen von IMAP/IMAPS/POP3/POP3S/SMTP/SMTPS-Datenverkehr zu aktivieren/deaktivieren.
8. Legen Sie die erweiterten Einstellungen fest.
a. Geben Sie Richtlinien für Unternehmensanwendungen an.
Intrusion Prevention
Wählen Sie eine IPS-Richtlinie für die Regel aus. Eine neue IPS-Richtlinie kann direkt auf dieser Seite oder über die Seite Schutz > Intrusion Prevention > IPS-Richtlinien erstellt werden.
Traffic Shaping (nur wenn Regel auf Basis der Benutzeridentität zuordnen ausgewählt ist)
Wählen Sie für die Regel eine Traffic Shaping-Richtlinie aus.
Eine Traffic Shaping-Richtlinie weist den Benutzern Bandbreite zur Nutzung zu und beschränkt diese.
Eine neue Traffic-Shaping-Richtlinie kann direkt auf dieser Seite oder über die Seite System > Profile > Traffic Shaping erstellt werden.
b. Legen die die Details für Security Heartbeat fest (nur wenn IPv4 aktiviert ist)
Minimal zulässige Quell-HBs
Wählen Sie, welchen Systemzustand eine Quell-Appliance mindestens besitzen muss, um mit dieser Richtlinie übereinzustimmen. Der Zustand kann entweder Grün, Gelb oder Ohne Beschränkung sein. Wenn ein Statuskriterium nicht eingehalten wird, werden die in dieser Regel definierten Berechtigungen und Zugriffsrechte dem Benutzer nicht gewährt.
Clients ohne Heartbeat blockieren
Mit Heartbeat kompatible Appliances können so konfiguriert werden, dass sie Informationen zu ihrem Status in definierten Intervallen versenden. Diese werden Herzschlag (Heartbeat) genannt.
Auf Basis dieser Informationen können Sie den Zugriff einer Quell-Appliance auf bestimmte Dienste und Netzwerke beschränken.
Aktivieren/deaktivieren Sie die Option, um die Versendung von Heartbeats erforderlich zu machen.
Minimal zulässige Ziel-HBs (nicht, wenn als einzige Geschützte Zone WAN ausgewählt ist)
Wählen Sie, welchen Systemzustand eine Ziel-Appliance mindestens besitzen muss, um mit dieser Richtlinie übereinzustimmen. Der Status kann entweder Grün, Gelb oder Ohne Beschränkung sein. Wenn ein Statuskriterium nicht eingehalten wird, werden die in dieser Richtlinie definierten Berechtigungen und Zugriffsrechte dem Benutzer nicht gewährt.
* Sie können die Option verwenden, wenn Sie mehrere Zonen zusammen mit WAN ausgewählt haben.
Anfrage zur Richtung ohne Heartbeat blockieren (nicht, wenn als einzige Zielzone WAN ausgewählt ist)
Mit Heartbeat kompatible Appliances können so konfiguriert werden, dass sie Informationen zu ihrem Status in definierten Intervallen versenden. Diese werden Herzschlag (Heartbeat) genannt.
Basierend auf dieser Information können Sie Anfragen zu Richtungen blockieren, die keinen Heartbeat senden.
Aktivieren/deaktivieren Sie die Option, um die Versendung von Heartbeats erforderlich zu machen.
* Sie können die Option verwenden, wenn Sie mehrere Zonen zusammen mit WAN ausgewählt haben.
c. Leben Sie die Details für das Routing fest.
Quelladresse umschreiben (Maskieren)
Aktivieren/deaktivieren Sie das Umschreiben der Quelladresse oder geben Sie eine NAT-Richtlinie an.
Gateway-spezifische NAT-Standardrichtlinie verwenden (nur, wenn Maskieren ausgewählt ist)
Wählen Sie, um die NAT-Standardrichtlinie durch eine Gateway-spezifischen Richtlinie aufzuheben.
NAT-Standardrichtlinie durch eine Gateway-spezifischen Richtlinie aufheben (nur, wenn Gateway-spezifische NAT-Standardrichtlinie verwenden ausgewählt ist)
Wählen Sie diese Option, um einen Gateway und eine dazugehörige NAT-Richtlinie festzulegen. Es können mehrere Gateways und NAT-Richtlinien hinzugefügt werden.
Ausgehende Adresse verwenden (nur, wenn Quelladresse umschreiben aktiviert ist und Gateway-spezifische NAT-Standardrichtlinie verwenden deaktiviert ist)
Wählen Sie, welche NAT-Richtlinie angewendet werden soll. Nutzen Sie die Liste der verfügbaren NAT-Richtlinien.
Eine neue NAT-Richtlinie kann direkt auf dieser Seite oder über die Seite System > Profile > Netzwerkadressumsetzung erstellt werden.
Die NAT-Standardrichtlinie heißt Maskieren.
MASQ (Standard-Schnittstellen-IP)
Die IP-Adresse der Zielzone wie unter Konfigurieren > Netzwerk > Schnittstellen konfiguriert, wird anstelle der (Standard-Schnittstellen-IP) angezeigt, wenn eine einzelne Zielzone ausgewählt ist.
(Standard-Schnittstellen-IP) wird angezeigt wenn mehrere Zielzonen ausgewählt sind.
Primäres Gateway
Wählen Sie den primären Gateway zur Weiterleitung der Anfrage. Ein neues Gateway kann direkt auf dieser Seite oder auf der Seite Konfigurieren > Routing > Gateways erstellt werden.
* Wenn das Gateway gelöscht wird, zeigt Primäres Gateway WAN-Link Lastverteilung für die WAN Zielzone an und Keine für andere Zonen. In diesem Fall trifft die Firewall keine Routing-Entscheidungen.
Backup-Gateway
Wählen Sie den Backup-Gateway zur Weiterleitung der Anfrage. Ein neues Gateway kann direkt auf dieser Seite oder auf der Seite Konfigurieren > Routing > Gateways erstellt werden.
* Wenn das Gateway gelöscht wird, zeigt das Backup-Gateway Keine an.
9. Definieren Sie die Protokolloptionen für den Datenverkehr der Benutzeranwendung.
Firewall-Verkehr protokollieren
Klicken Sie, um die Protokollierung des zugelassenen und abgewiesenen Datenverkehrs zu aktivieren.