Ihr Router ist für den Empfang von Daten aus dem externen Netzwerk zuständig und stellt die erste Verteidigungslinie in Bezug auf die Sicherheit Ihres lokalen Netzwerks dar. Durch die Aktivierung von Zugriffsregeln auf Ihrem Router können Sie Pakete basierend auf bestimmten Parametern wie IP-Adresse oder Portnummer filtern. Mit den unten aufgeführten Schritten soll dieses Dokument Ihnen zeigen, wie Sie Zugriffsregeln konfigurieren, um die in Ihr Netzwerk eingehenden Pakete besser kontrollieren zu können. In diesem Dokument werden auch einige Best Practices für die Verwendung von Zugriffsregeln beschrieben, um das volle Potenzial für die bestmögliche Sicherheit auszuschöpfen.
Schritt 1: Wählen Sie im Navigationsbereich auf der linken Seite des Konfigurationsprogramms Firewall > Access Rules aus.
Die Seite "Zugriffsregeln" wird angezeigt. Auf dieser Seite gibt es Tabellen mit Listen von Zugriffsregeln und ihren Attributen für IPv4 bzw. IPv6. Hier können Sie eine neue Zugriffsregel hinzufügen, eine vorhandene Regel bearbeiten oder eine vorhandene Regel entfernen.
Schritt 2: Um eine neue Zugriffsregel hinzuzufügen, klicken Sie auf das blaue Symbol, um die Tabelle mit den IPv4-Zugriffsregeln oder IPv6-Zugriffsregeln in Abhängigkeit vom Protokoll hinzuzufügen, für das Sie die Regel anwenden möchten. In diesem Fall wird IPv4 verwendet.
Um einen vorhandenen Eintrag zu bearbeiten, aktivieren Sie das Kontrollkästchen neben der Zugriffsregel, die Sie ändern möchten. Wählen Sie dann das blaue Bearbeitungssymbol oben in der entsprechenden Tabelle aus. Es kann jeweils nur eine Regel zur Bearbeitung ausgewählt werden.
Die Seite Zugriffsregeln hinzufügen/bearbeiten wird angezeigt.
Schritt 3: Aktivieren/Deaktivieren Sie das Kontrollkästchen Regelstatus, um die Zugriffsregel während des Betriebs zu aktivieren oder zu deaktivieren. Dies ist nützlich, wenn Sie eine Zugriffsregel speichern möchten, um sie zu einem späteren Zeitpunkt anzuwenden.
Schritt 4: Wählen Sie im Feld Aktion aus, ob die Regel den Zugriff auf den eingehenden Netzwerkverkehr zulassen oder verweigern soll.
Hinweis: Es wird empfohlen, für die beste Sicherheit Zugriffsregeln festzulegen, die nur den Datenverkehr zulassen, den Sie erwarten, anstatt nur unerwünschten Datenverkehr zu verweigern. So können Sie Ihr Netzwerk besser vor unbekannten Bedrohungen schützen.
Schritt 5: Wählen Sie im Feld Services aus dem Dropdown-Menü den Netzwerkdiensttyp aus, auf den die Zugriffsregel angewendet werden soll.
Hinweis: Das Optionsfeld IPv4 oder IPv6 wird automatisch entsprechend der Tabelle ausgewählt, auf die Sie die Zugriffsregel auf der Seite Zugriffsregeln angewendet haben.
Schritt 6: Wählen Sie im Feld Log (Protokoll) aus, ob der Router eine Protokollmeldung generieren soll, sobald Pakete, die in Ihr Netzwerk eingehen, mit den angewendeten Regeln übereinstimmen.
Schritt 7: Wählen Sie aus der Dropdown-Liste Source Interface (Quellschnittstelle) die Netzwerkschnittstelle für eingehende Pakete aus, auf die die Zugriffsregel angewendet wird.
Schritt 8: Wählen Sie aus der Dropdown-Liste Quelladresse den Typ der eingehenden Adresse aus, auf die die Zugriffsregel angewendet wird. Folgende Optionen sind verfügbar:
Hinweis: Wenn Sie Single (Einzel), Subnet (Subnetz) oder IP Range (IP-Bereich) auswählen, werden rechts neben dem Dropdown-Menü entsprechende Felder angezeigt, in denen Sie Adressdetails eingeben können. In diesem Beispiel wird ein IP-Bereich eingegeben, um zu veranschaulichen.
Schritt 9: Wählen Sie aus der Dropdown-Liste Destination Interface (Zielschnittstelle) die Netzwerkschnittstelle für ausgehende Pakete aus, auf die die Zugriffsregel angewendet wird.
Schritt 10: Wählen Sie aus der Dropdown-Liste Destination Address (Zieladresse) den Typ der ausgehenden Adresse aus, auf die die Zugriffsregel angewendet wird. Folgende Optionen sind verfügbar:
Hinweis: Wenn Sie Single (Einzel), Subnet (Subnetz) oder IP Range (IP-Bereich) auswählen, werden rechts neben dem Dropdown-Menü entsprechende Felder angezeigt, in denen Sie Adressdetails eingeben können. In diesem Beispiel wird ein Subnetz eingegeben, um zu veranschaulichen.
Schritt 11: Wählen Sie aus der Dropdown-Liste Schedule Name (Name des Zeitplans) den Zeitplan aus, für den die Zugriffsregel gelten soll.
Hinweis: Zur Erhöhung der Sicherheit empfiehlt es sich, den nicht kritischen Netzwerkzugriff auf die Geschäftszeiten zu beschränken, um sicherzustellen, dass unerwünschte Verbindungen verweigert werden, wenn Ihr Unternehmen nicht in Betrieb ist.
Hinweis: Klicken Sie auf den Link rechts im Dropdown-Menü Schedule Name (Planungsname), um die Zeitpläne für Zugriffsregeln zu konfigurieren. Weitere Informationen zur Konfiguration dieser Zeitpläne finden Sie hier.
Schritt 12: Wenn Sie mit der Konfiguration der Zugriffsregel zufrieden sind, klicken Sie zur Bestätigung auf Übernehmen.
Sie kehren nun zur Hauptseite für Zugriffsregeln zurück.
Hinweis: Wenn eine neue Zugriffsregel erstellt wird, wird ihre Priorität am Ende der Liste platziert. Das bedeutet, dass bei Konflikten zwischen einer Zugriffsregel und einer anderen für einen bestimmten Parameter die Einschränkungen der Regel höherer Priorität Vorrang haben. Um eine Regel mit Priorität nach oben oder unten zu verschieben, können Sie die blauen Pfeile in der Spalte Konfigurieren verwenden.
Schritt 13 (optional). Wenn Sie die Liste der Zugriffsregeln auf die Standardeinstellungen zurücksetzen möchten, klicken Sie in der rechten oberen Ecke der Seite auf Standardeinstellungen wiederherstellen.
Schritt 14: Um eine Zugriffsregel aus der Liste zu entfernen, aktivieren Sie einfach das Kontrollkästchen für die entsprechende Regel, die Sie entfernen möchten. Wählen Sie dann das blaue Abfalleimersymbol oben in der Liste aus. Mehrere Zugriffsregeleinträge können gleichzeitig entfernt werden.
Mit der Dienstverwaltung können Sie vorhandene Netzwerkdienste nach Portnummer, Protokoll und anderen Details hinzufügen oder bearbeiten. Diese Netzwerkserviceskalierung ist bei der Konfiguration der Zugriffsregeln im Dropdown-Menü "Services" (Dienste) verfügbar. Über das Konfigurationsmenü der Service-Management-Liste können Sie benutzerdefinierte Services erstellen, die dann auf die Zugriffsregeln angewendet werden können, um die Kontrolle über den in Ihr Netzwerk eingehenden Datenverkehr zu verbessern. Weitere Informationen zur Konfiguration der Service-Verwaltung erhalten Sie hier.
Zugriffsregeln sind bei entsprechender Anwendung ein nützliches Tool zum Sichern Ihrer WAN-Verbindung. Der obige Leitfaden und die vorgestellten Vorgehensweisen helfen Ihnen bei der Konfiguration sicherer Zugriffsregeln für Ihren RV160x- oder RV260x-Router.