Securepoint UTM and VPN Security Systems Installation Manual



Ähnliche Dokumente
Securepoint UTM and VPN Security Systems Installation Manual v11

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx


Exemple de configuration

DVG-2001S. Kurzinstallationsanleitung

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Load balancing Router with / mit DMZ

How-to: Webserver NAT. Securepoint Security System Version 2007nx

a.i.o. control AIO GATEWAY Einrichtung

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

MobiDM-App Handbuch für Windows Mobile

ZyWALL VPN DynDNS-SoftRemoteLT

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

ALL1681 Wireless g Powerline Router Quick Installation Guide

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Wireless LAN Installation Windows XP

Vernetzung eines TAB-Gerätes

Technical Note ewon über DSL & VPN mit einander verbinden

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Zyxel P-2702R Handbuch

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Switching. Übung 2 System Management. 2.1 Szenario

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Titelbild1 ANSYS. Customer Portal LogIn

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

NetVoip Installationsanleitung für Grandstream GXP2000

300 MBIT WIRELESS ACCESS POINT ROUTER

Schnellstart. MX510 mit public.ip via OpenVPN

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

IP Phone Grandstream BT Konfiguration für FreePhone bei statischer IP-Adresse

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten

Quick Installation Guide

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

HowTo: Einrichtung von L2TP over IPSec VPN

Einrichtungsanleitung Router MX200

-Bundle auf Ihrem virtuellen Server installieren.

Version/Datum: Dezember-2006

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Konfiguration des Wireless Breitband Routers.

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

terra CLOUD IaaS Handbuch Stand: 02/2015

Diese Handbuch wurde erstellt, um Sie durch die Grundlagen Ihres IP Geräts wie Installation und Konfiguration zur Anwendung zu führen.

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

ALL0276VPN / Wireless g VPN Router

Live Update (Auto Update)

Liebe Kolleginnen Liebe Kollegen

Dynamisches VPN mit FW V3.64

Panda GateDefender eseries Ersteinrichtung

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

USB -> Seriell Adapterkabel Benutzerhandbuch

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

GSM 600/650: Setup Guide

USB 2.0 PRINTSERVER. Installationsanleitung DN

Anbindung des eibport an das Internet

Discovery Tool für COMbricks PROCENTEC

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Konfigurationsbeispiel USG

Anleitung zum Prüfen von WebDAV

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Anleitung für FTP-Zugriff auf Apostroph Group

AXIGEN Mail Server. s per Smarthost versenden s per Pop3 empfangen. Produkt Version: Dokument Version: 1.2

OP-LOG

How to install freesshd

SanStore: Kurzanleitung / SanStore: Quick reference guide

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Aruba Controller Setup

Anleitung zur Nutzung des SharePort Utility

Lieferumfang - Hako Ultra Thin Client V6 - VESA konforme Halterung 75x75 / 100x100-5V / 3A Netzteil - VGA -> DVI Adapter - Standfuß.

Wireless & Management

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Anleitung Grundsetup C3 Mail & SMS Gateway V

v i r t u A L C O M P o r t s

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Transkript:

Securepoint UTM and VPN Security Systems Installation Manual español français english deutsch Seite X

Inhalt Kostenloser, exzellenter, schneller, deutscher Support Seite 2 1 Anschließen Seite 3 2 Werkseinstellungen Seite 4 3 Verbinden und Einloggen Seite 5 4 Grundkonfiguration Seite 6 5 Registrierung und Lizensierung Seite 8 6 Fehlersuche Seite 9 7 Übersicht Bedienung Web-Oberfläche Seite 10 8 Übersicht Bedienung Security Operation Center Seite 13 Seite 1

Kostenloser, exzellenter, schneller, deutscher Support Bitte befolgen Sie diese Installationshilfe für die Securepoint UTM und VPN Security Systeme und wenden Sie sich im Problemfall gern an den kostenlosen Support von Securepoint: Telefon: ++49 (0) 41 31-24 01-0 (kostenloser Support für Fachhändler und Systemhäuser) oder schicken Sie eine E-Mail mit Angabe des Problems an: E-Mail: support@securepoint.de Sie können ebenfalls das Securepoint oder TERRA Support-Forum im Internet verwenden, wenn Sie Probleme oder Fragen haben: deutsch Securepoint Web-Support und How-tos unter dem Link Support: http://www.securepoint.de/ TERRA Web-Support: http://www.terra-firewall.com/ Software-Downloads und Schulungsvideos: http://download.securepoint.de/ Seite 2

1 Anschließen Die Securepoint UTM- und VPN-Systeme sind je Nach Hardware mit einer unterschiedlichen Anzahl von Netzwerkkarten LAN 1, LAN 2 bis LAN n ausgerüstet. Positionierung im Netzwerk Eine Appliance wird in der Netzwerkstruktur hinter dem Modem oder Router platziert. Wird hinter der Appliance noch ein Netzwerk betrieben, muss ein Switch oder ein Hub zwischengeschaltet werden. Das Modem oder der Router wird an Port LAN 1 der Appliance angeschlossen. Der Switch oder ggf. der einzelne Computer wird an den Port LAN 2 angeschlossen. Die Ports LAN 3 bis LAN n sind für DeMilitarisierte Zonen (DMZ) vorgesehen. Zum Verbinden werden RJ45 Kabel verwendet!! Hinweis: Falls Ihr Rechner keine Gigabit-Schnittstelle besitzt und Sie sich ohne einen Switch oder Hub direkt mit LAN 2 verbinden, verwenden Sie bitte ein gekreuztes Kabel. I N T E R N E T Modem oder Router LAN 1 Securepoint Appliance LAN 2 Switch oder Hub Internes Netzwerk Seite 3

2 Werkseinstellungen Sie erreichen die Securepoint Appliance mit Ihrem Web-Browser über die IP-Adresse des internen Interface LAN 2 auf Port 11115 mit dem https (SSL) Protokoll. Diese IP-Adresse ist von Werk aus auf 192.168.175.1 eingestellt. Werkseinstellung: LAN 2, IP des internen Interface: 192.168.175.1! Aufruf der Web-Oberfläche der Securepoint Appliance: https://192.168.175.1:11115/ Hinweis: Die Web-Oberfläche der Securepoint Appliance ist optimiert für Internet Explorer 7 und Firefox 3. Sie sollten für die Web-Oberfläche einen PC mit mindestens Pentium 4 Prozessor, 1.8 GHz oder höher, und einen Arbeitsspeicher von 512 MB oder mehr verwenden. deutsch Zurücksetzen auf Werkseinstellung: Im Webinterface des Systems können Sie die Appliance auf die Werkseinstellungen zurücksetzen. Klicken Sie im Menü Configuration auf Factory Defaults. Dies setzt die Konfiguration auf Werkseinstellung zurück. Die bestehende Konfiguration wird dabei überschrieben. Die zweite Möglichkeit die Appliance auf die Werkseinstellung zu setzen, ist die Neu-Installation mittels des Securepoint ISO-Images per USB-Stick. Sie finden das Image und ein How-to auf der Securepoint und TERRA Firewall-Website: Download Securepoint (UTM Version) ISO-Image: http://www.securepoint.de/downloads/ Download TERRA Gateway (UTM und VPN Versionen) ISO-Image: http://www.terra-firewall.com/ Seite 4

3 Verbinden und Einloggen Starten Sie die Securepoint Appliance und verbinden Sie Ihren Rechner mit der LAN 2 Schnittstelle. Falls Ihr Rechner keine Gigabit-Schnittstelle besitzt und Sie sich ohne einen Switch oder Hub direkt mit LAN 2 verbinden, verwenden Sie bitte ein gekreuztes Kabel. Konfigurieren Sie auf Ihrem Rechner eine IP-Adresse aus dem Bereich zwischen: 192.168.175.2 bis 192.168.175.254 (Netzwerk-Maske: 255.255.255.0) oder lassen Sie sich eine IP-Adresse via DHCP von der Appliance automatisch zuweisen. Falls Ihr Windows Rechner keine IP-Adresse zugewiesen bekommt, öffnen Sie einen Command-Prompt (cmd) und geben folgende Befehle ein, siehe Abbildung:! ipconfig /release ipconfig /renew Hinweis: Unter Umständen müssen Sie den Befehl wiederholen! Web-Oberfläche Securepoint Appliance Öffnen Sie nun Ihren Browser und geben folgende Adresse ein: Aufruf der Web-Oberfläche der Securepoint Appliance: https://192.168.175.1:11115/ Sie erhalten danach folgende Meldung, siehe Abbildung. Akzeptieren Sie das selbstsignierte Zertifikat der Securepoint Appliance. Sie kommen nun auf die Securepoint Administrationsober-fläche. Loggen Sie sich mit den Benutzerdaten der Werkseinstellung auf der Appliance ein: Login bei Werkseinstellung: Standard Administrator-Benutzername: admin Standard Administrator-Kennwort: insecure Seite 5

4 Grundkonfiguration Sie können nun mit dem Installationswizard eine Grundkonfiguration vornehmen. In der Konfiguration des LAN 2-Interfaces wird auch gleichzeitig der DHCP Adress-Pool für das interne Netzwerk angepasst. Nach dem Beenden des Wizards können Sie sich die konfigurierten Daten nochmal anzeigen lassen und ausdrucken: Print Settings. Das System wird nach dem Beenden des Wizards mit den neuen Daten neu gestartet. Schritt 1: Ändern Gateway-IP-Adresse LAN 2 (internes Netz) Tragen Sie die von Ihnen gewünschte IP-Adresse von LAN 2 (internes Netz) und die Netzmaske (Netzgröße, z. B. Netzwerk-Maske im Bitcount- Format: 24 d. h. 255.255.255.0) des Gateways ein. deutsch Schritt 2: Auswählen des Internet-Verbindungstyps auf LAN 1 Wählen Sie die Art Ihrer Internet-Verbindung. Sie haben drei Möglichkeiten, eine Internet- Verbindung zu erstellen: eine DSL-, Router- oder Kabel-Modem-Verbindung. Schritt 3: Erstellen DSL (PPPoE), Router-Verbindung oder Kabelmodem-Betrieb. Hier ein Beispiel mit einem DSL-Provider: Wählen Sie beispielsweise einen Provider aus, und geben Sie Ihre Provider-Zugangsdaten ein. Zu Router-Verbindungen: Wenn Sie vorher eine Router-Verbindung gewählt haben, geben Sie die externe IP-Adresse, Netzmaske und das Default-Gateway ein. Zu Kabel-Modem-Betrieb: Wenn Sie vorher eine Kabel-Modem-Verbindung gewählt haben, müssen Sie nichts weiter eingeben. Seite 6

Schritt 4: Optional: Konfiguration des DMZ-Interfaces des Gateways (LAN 3) Konfigurieren Sie die IP-Adresse und die Netzmaske das DMZ-Interface des Gateways, wenn Sie es wünschen. Diesen Schritt können Sie jedoch überspringen, wenn Sie keine DMZ einrichten möchten. Schritt 5: Setzen des neuen Kennworts für den Standard-Administrator. Setzen Sie das Kennwort für den Administrator admin neu. Wählen Sie ein sicheres Passwort dafür aus! Abschluss der Konfiguration Ihre Erst-Konfiguration ist nun abgeschlossen. Sie haben nun die Möglichkeit, Ihre Konfigurationsdaten zu prüfen und auszudrucken. Klicken Sie dazu auf den Button Print Settings. Schließen Sie die Konfiguration ab, indem Sie auf den Button Fertig stellen drücken. Die Appliance wird nun mit Ihren Daten neu gestartet. Der Reboot von der Ersteinrichtung kann je nach Leistung der Appliance ca. 2 bis 4 Minuten dauern! Nach erfolgtem Reboot werden Sie automatisch auf die von Ihnen eventuell geänderte IP- Adresse der Web-Oberfläche weitergeleitet. Seite 7

5 Registrierung und Lizensierung A. Registrierung für VPN-Gateways Sollten Sie ein TERRA VPN-Gateway betreiben, ist eine Registrierung nicht notwendig. B. Registrierung für UTM-Gateways Alle UTM-Systeme müssen für den Betrieb lizensiert werden! Ohne eine Lizensierung ist der UTM-Betrieb nicht erlaubt und ist keine Aktualität der Appliance gegeben. Ein sicherer Betrieb ist nicht möglich! Lizensieren per Telefon Sie können Ihr System per Telefon lizensieren, rufen Sie uns dazu unter der genannten Telefon-Nummer an und Securepoint sendet Ihnen ein Lizenzfile: Telefon: ++49 (0) 41 31 / 24 01-0 deutsch Registrieren und Lizensieren per E-mail oder am Securepoint Portal Zur Registrierung senden Sie uns eine E-mail mit Ihren Kundendaten, der Useranzahl und dem Typ des Produktes. Falls Sie noch nicht im Securepoint Portal registriert sind, können Sie sich auch dort registrieren. Sie erhalten dann einen Portal-Zugang per E-Mail (vertrieb@securepoint.de) und können dort selbstständig ein Lizenzfile erstellen: http://my.securepoint.de Lizenzfile in die Appliance einpflegen Wenn Sie ein Lizenzfile erhalten haben, loggen Sie sich auf der Appliance mit Ihrem Usernamen und Passwort ein und klicken Sie auf das Menü Extras. Wählen Sie den Menüpunkt Registrierung aus. Laden Sie bitte das Lizenzfile ohne sie zu verändern auf Ihre Appliance. Damit ist Ihr Securepoint UTM-System voll funktionsfähig. Seite 8

6 Fehlersuche Bevor Sie eine Neu-Installation des Gateways durchführen, prüfen Sie bitte die unten genannten Fehlermöglichkeiten und Lösungen! Scheinbar kein Reboot des Systems Der Reboot nach der Ersteinrichtung kann ca. 2 bis 4 Minuten dauern, da eine Initialisierung durchgeführt wird und Schlüssel erzeugt werden. Diese Vorgänge sind sehr rechenintensiv! Sollte nach 4 Minuten im Browser kein sichtbares Reboot erfolgen, ist davon auszugehen, dass Sie die IP-Adresse des internen Interface (LAN 2) geändert haben! In diesem Fall müssen Sie die von Ihnen eingetragene IP-Adresse für das interne Interface in Ihrem Browser eingeben, sonst kommen Sie nicht auf die Web-Oberfläche des Gateways. Geben Sie also ein: https:// Ihre neue IP-Adresse von LAN 2 :11115/ Prüfen des Netzwerkbereichs Ihres Administrationsrechners Falls Sie die IP-Adresse von LAN 2 (internes Netz: standardmässig 192.168.175.1, Port 11115) auf der Appliance geändert haben, müssen Sie die IP-Adresse Ihres Rechners auf den neuen Netzbereich einstellen, sonst kommen Sie nicht auf die Web-Oberfläche des Gateways! Direkte Supportanfragen und Unterstützung Wenden Sie sich im Problemfall gern an den kostenlosen Support von Securepoint: Telefon: ++49 (0) 41 31-24 01-0 (kostenloser Support für Fachhändler und Systemhäuser) oder schicken Sie eine E-Mail mit Angabe des Problems an: E-Mail: support@securepoint.de Sie können ebenfalls das Securepoint oder TERRA Support-Forum im Internet verwenden, wenn Sie Probleme oder Fragen haben: Securepoint Web-Support und How-tos unter dem Link Support: http://www.securepoint.de/ TERRA Web-Support: http://www.terra-firewall.com/ Seite 9

7 Übersicht Bedienung Web-Oberfläche Das Securepoint Web-Cockpit Das Cockpit ist die Web-Bedienoberfläche Ihres Securepoint UTM-Systems oder VPN- Systems. Im Cockpit der Securepoint Appliances erhalten Sie einen Überblick hinsichtlich der Funktionen, System-Lasten, Services, Updates, verfügbaren Downloads wie Dokumente/Software und vieles mehr. Sie können das Cockpit nach Ihren Wünschen individuell anpassen. Sie können bis zu 65.535 Securepoint Appliances auch über das Securepoint Operation Center verwalten und bedienen. Beachten Sie hierzu die Securepoint Handbücher. deutsch Seite 10

Menü-Funktionsübersicht des Web-Cockpits Folgende Funktionen stehen Ihnen über die Menüs des Web-Cockpits zur Verfügung. Configuration-Menü Konfigurationen verwalten > Verwalten von mehreren Konfigurationen Installationsassistent > Schnelles Einrichten der Appliance Neu starten > Neustart der Appliance Herunterfahren > Herunterfahren der Appliance Werkseinstellung > Zurücksetzen auf Werkseinstellungen Abmelden > Abmelden vom Web-Cockpit Network-Menü Server Eigenschaften > System-Name, DNS-Server, NTP-Server, IP-Admin-Bereich Web-Cockpit und Operation Center, externes Logging/Syslog, SNMP, Cluster/Hochverfügbarkeit Netzwerk Konfiguration > IP-Interfaces/Schnittstellen, Routing, DSL-Provider-, DynDNS, DHCP- Einstellungen Zonen Einstellungen > Zonen-Definition Netzwerk Werkzeuge > NS-Lookup, Ping, Routing Tabelle Firewall-Menü Portfilter > Firewall-Regeln erstellen/verwalten Hide NAT > Network Address Translation/Maskierung Port Weiterleitung > Portweiterleitung/Portübersetzung QoS > Bandbreiten-Beschränkung/Zusicherung Dienste > Definition von Diensten/Protokollen Dienstgruppen > Zusammenfassen von Diensten/Protokollen zu Gruppen für die Firewall-Regeln Netzwerkobjekte > Definition von Netzwerkobjekten/Netzen Netzwerkgruppen > Zusammenfassen von Netzwerkobjekten/ Netzen zu Gruppen für die Firewall-Regeln Applications-Menü HTTP Proxy > Proxy, Virenscanner, Content-Filter etc. PoP3 Proxy > Proxy, Virenscanner, Spamfilter Mail Relay > Relaying/Routing/Greylisting/Domain-Map. Spamfilter > Spamfilter-Einstellungen (SMTP, POP3 etc.) VNC Repeater > Virtual Networking Computing Repeater VOIP Proxy > Proxy IDS > Intrusion Detection System-Einstellungen Anwendungsstatus > Status aller Services der Appliance Seite 11

VPN-Menü IPSec Assistent > IPSec-Einrichtungsassistent (Site-to-Site, Roadwarrior/VPN-Client-to-Server) IPSec Globale Einstellungen > NAT Traversal, IKEv2 IPSec Verbindungen > Bearbeiten von IPSec-Verbindungen L2TP > L2TP-VPN-Einstellungen PPTP > PPTP-VPN-Einstellungen SSL VPN > SSL-VPN-Einstellungen (OpenVPN) Authentication-Menü Benutzer > Benutzerverwaltung und -freigaben Externe Authentifizierung > Radius, LDAP/AD, Kerberos/NTLM Zertifikate > X.509-Zertifikatsverwaltung deutsch Extras-Menü CLI > Kommandozeilen Interface Firewall Updates > Update-Management Registrierung > Appliance-Registrierung und -Lizensierung Cockpit verwalten > Individuelle Anpassung des Web-Cockpits Erweiterte Einstellungen > Interne Appliance-Parametrisierung Alle Daten neu laden/cockpit neu laden > Daten von Appliance neu laden Live log-menü live log -> Real-time Logging auf der Appliance Status- und Konfigurationsübersicht des Web-Cockpits Das Cockpit können Sie individuell nach Ihren Wünschen anpassen. Lizenz: Registrierungs- und Versions-Information über die Appliance. System Status: System- und Hardware-Informationen über die Appliance. Anwendungen: Status der laufende Applikationen/Services der Appliance. Appliance: Übersicht der Appliance mit Interface-Informationen von LAN 1, LAN 2 bis LAN n. Schnittstellen Auslastung: Grafische Übersicht der Schnittstellenauslastung. IPSec Verbindungen: Übersicht zu allen bestehenden IPSec-VPN-Verbindungen. DHCP: Übersicht zu allen bestehenden DHCP-Verbindungen. Downloads: Hier können Sie verschiedene Dokumente/Software wie das Security Operation Center, Handbücher, Tools, VPN-Clients etc. von der Appliance downloaden. Benutzer, die per SSH, angemeldet sind. Übersicht über die angemeldeten User. Spuva-Benutzer: Benutzer, die über den Securepoint Verification Agent angemeldet sind. SSL-VPN-Benutzer: Übersicht über die angemeldeten SSL-VPN-User. Web-Sessions: Laufende Web-Sessions der Appliance. Seite 12

8 Übersicht Bedienung Security Operation Center Securepoint Web-Oberfläche Securepoint UTM-Lösungen bieten eine komplette, effiziente Netzwerk-, Web- und Mail- Sicherheit mittels einer intuitiv bedienbaren Browser- Benutzerschnittstelle, um Unternehmen vor den aktuellen Internetgefahren effizient und jederzeit aktuell zu schützen. Securepoint Security Operation Center Das Security Operation Center kann ebenfalls wie gewohnt für die Administration und Konfiguration eingesetzt werden! Mit dem Security Operation Center (SOC) können bis zu 65.535 Securepoint UTM- und VPN-Systeme einfach, zentral, remote administriert, Konfigurationen verwaltet, Monitoring und Backups durchgeführt werden. Seite 13

Arbeiten mit dem Securepoint Security Operation Center Mit dem neuen Securepoint Security Operation Center (SOC) können bis zu 65.535 UTM- Appliances einfach und sicher verwaltet werden. Das Operation Center stellt die neue Verwaltungssoftware für Securepoint UTM Systeme dar. Das Konzept wurde an das Administrations-Webinterface der Securepoint Version 10 angepasst. Das Operation Center besitzt eine Client Server Architektur. Der Data-Provider (Server) des SOC kann zentral in Ihrem Rechenzentrum auf einem Server installiert werden und kommuniziert mit Ihren vorhandenen Securepoint UTM Systemen. Über das Operation Center können übergeordnete Administrationsaufgaben wie Monitoring und Backup erledigt werden. Wie vom alten Securepoint Security Manager gewohnt, bleibt die Möglichkeit der direkten SSH-Verbindung zu einzelnen Firewalls bestehen und bietet Ihnen die vom Administrations-Webinterface gewohnten Einstellungsmöglichkeiten. Das Securepoint Operation Center wird lokal auf einem Rechner installiert. Über den Dienst Securepoint Data-Provider greift das Operation Center auf eine Datenbank zu, in welcher Konfigurationsbackups und Monitoringdaten hinterlegt sind. Dieser Dienst kann lokal auf einem Computer installiert sein oder zentral gehalten werden. deutsch Das Operation Center bietet Ihnen in der linken Leiste die vier Bereiche Überwachung, Extras, Operation Center und Firewalls. Im rechten Teil des Programmfensters werden aktuelle Lastdaten der verwalteten Firewalls angezeigt. Wenn Sie direkt an einer Firewall angemeldet sind, wird in dem rechten Fenster das Administrations-Webinterface der jeweiligen Firewall angezeigt. Es kann immer nur eine direkte Verbindung zu einer Firewall aufgebaut werden. Seite 14

Contents Excellent and fast support, free of charge, is available Page 16 1 Connecting Page 17 2 Factory settings Page 18 3 Connecting and logging in Page 19 4 Basic configuration Page 20 5 Registering and licensing Page 22 6 Detecting errors Page 23 7 Overview web interface Page 24 8 Overview Security Operation Center Page 27 Page 15

Excellent and fast support, free of charge, is available Please follow this installation guide for Securepoint UTM Security Systems. In case of problems, please contact our Securepoint support team at no charge. Phone: 0049 41 31-24 01-0 (support free of charge for dealers and system retailers) or send an e-mail specifying the problem to: e-mail: support@securepoint.de You may as well use the Securepoint web support forum. In case of problems or any questions please consult: Securepoint web support and how-tos under link support: http://www.securepoint.cc/ TERRA web support: http://www.terra-firewall.com/ english Page 16

1 Connecting The Securepoint UTM/VPN systems come equipped with varying numbers of network adapters LAN 1, LAN 2 up to LAN n. Finding a location within the network An appliance should be positioned in the network directly behind a modem or router. In case a network is operated behind the appliance, a switch or hub has to be interconnected. Connect your modem or router with the appliance's port LAN 1. The switch or another computer has to be plugged into port LAN 2. Ports LAN 3 up to LAN n are designated for demilitarized zones (DMZ). Use RJ45 cables for all connections.! Notice: In case your computer has no Gigbit adapter and is directly connected to LAN 2, without any intermediate switch or hub, please use a crossover cable. I N T E R N E T Modem or router LAN 1 Securepoint appliance LAN 2 Switch or hub Internal network Page 17

2 Factory settings You may log into the securepoint appliance from your web browser by using the IP address of the internal interface LAN 2 on port 11115 via https (SSL) protocol. This IP address is set by default to 192.168.175.1. Factory settings: LAN 2, IP address of the internal interface: 192.168.175.1! Browsing the Securepoint appliance GUI: https://192.168.175.1:11115/ Notice: The Securepoint appliance's user interface has been optimized for Internet Explorer 7 and Firefox 3. You should run the browser based interface on a PC with the following minimal requirements: Pentium 4 processor with at least 1.8 GHz and volatile memory (RAM) of 512 MB or more. Resetting to factory settings: The system's web interface allows you to restore factory settings. In menu Configuration please click Factory Defaults. This will set the configuration back to default values. The existing configuration will be overwritten! Another way of restoring the appliance's default settings is by installing the Securepoint ISO image from an USB stick. You can find the image and a how-to papers on Securepoint's and TERRA firewall website: english Download Securepoint ISO image (download area) from: http://www.securepoint.cc/ Download TERRA Gateway (UTM and VPN version) ISO image: http://www.terra-firewall.com/ Page 18

3 Connecting and logging in Start the Securepoint appliance and connect your PC with the LAN 2 interface. In case your computer has no Gigbit adapter and is directly connected to LAN 2, without any intermediate switch or hub, please use a crossover cable. On your PC please set an IP address in the range from 192.168.175.2 to 192.168.175.254 (subnet mask is 255.255.255.0) or acquire an IP address via DHCP from the appliance. In case your Windows based PC doesn't obtain an address, please open a command prompt (cmd) and enter the following commands:! ipconfig /release ipconfig /renew Notice: Under certain circumstances you may have to repeat the command. Start your web browser and enter the following address: Browsing the Securepoint appliance's web interface: https://192.168.175.1:11115/ Afterwards you will receive a message (see diagram). Acknowledge the appliance's self-signed certificate. You will then see the administrator login screen. Log into the appliance by using the standard name and password from the factory settings: First login after shipping: Standard administrator username: admin Standard administrator password: insecure Page 19

4 Basic configuration You may now set up the basic configuration using the installation wizard. The LAN 2 interface settings contain a DHCP address pool which is now adapted to the internal network. After closing the wizard, you can review and print the configuration: Print settings. After the wizard is closed, the system will be restarted using the new data. Step 1: Changing gateway's LAN 2 IP (internal network) Enter the IP address for LAN 2 and subnet mask (e. g. net mask in bitcount format: 24, same like 255.255.255.0) of the gateway as desired. Step 2: Choosing the Internet connection type on LAN 1 Please choose the Internet connection type. There are three choices to set up an Internet connection: DSL, router or cable modem. english Step 3: Setting DSL (PPPoE), router connection or cable modem usage As shown in the example: choose an Internet provider and enter your admission data. For router connections: In case you have previously chosen a router connection, please enter the external IP address, subnet mask and default gateway. For cable modem usage: In case you have previously chosen a cable modem connection, nothing else is required. Page 20

Step 4: Configuring gateway's DMZ interface LAN 3 (optional) Configure the DMZ interface if you like. You may as well skip this step if no DMZ is used or required. Step 5: Setting the standard administrator's password Change the password for the administrator admin. Please choose a fairly safe password. Final step Your preliminary configuration is complete now. You have the choice to reevaluate and print the configuration data. Please click on the button Print Settings. Finalize the configuration by pressing button Finish. The appliance will be restarted using your new configuration. Rebooting after the initial configuration may last up to 2 to 4 minutes, depending on the appliance's performance. Page 21

5 Registering and licensing A. Registering for VPN gateways You don t need a registration key, if you use a TERRA VPN gateway. B. Registering for UTM gateways All UTM systems (Securepoint UTM systems and TERRA UTM gateways) have to be licensed for proper operation. Without acquiring a license, the appliance may be outdated and safe operation is impossible. Registering per phone You can register your system by phone. Please call us at the telephone number below and Securepoint will send you a license file. We need the customer data, number of users and type of product! Phone: 0049 41 31 / 24 01-0 Registering and licensing with e-mail Send us an e-mail (vertrieb@securepoint.de) with your registration data (customer data, number of users and type of product). Soon afterwards you will receive a mail containing the admission license file. You can try our registration portal, too: http://my.securepoint.de english Setting the appliance's licence file Log into the appliance with your username and password and click on menu Extras. Choose the entry Registration. Load the license file (without any changes) onto the appliance. By doing so your Securepoint UTM system will become fully functional. Page 22

6 Detecting errors Prior to reinstalling the gateway, please check for possible errors and their solutions as mentioned below! Apparently system does not reboot Rebooting after initial configuration may last 2 to 4 minutes, since the system is reinitialized and keys are being generated. These processes are very time consuming. In case your browser shows no reboot after 4 minutes, you have surely changed the IP address of the internal interface LAN 2. In this case, you must specify the interface's IP address in your web browser, otherwise the gateway's web interface will be unreachable. Please enter: https:// Your new IP address on LAN 2 :11115/ Validating the network address range on your administrator PC In case you have changed the IP address for LAN 2 (default for internal network: 192.168.175.1, Port 11115) on the appliance, you must set your PC's IP address within the new network range, else the gateway's web interface is unreachable. Securepoint support In case of problems, please contact our Securepoint support team at no charge. Phone: 0049 41 31-24 01-0 (support free of charge for dealers and system retailers) or send an e-mail specifying the problem to: e-mail: support@securepoint.de You may as well use the Securepoint web support forum. In case of problems or any questions please consult: Securepoint web support and how-tos under link support: http://www.securepoint.cc/ TERRA web support: http://www.terra-firewall.com/ Page 23

7 Overview web interface The Securepoint web cockpit The cockpit is the web user interface of your Securepoint UTM system. By using the cockpit, you will get an overview of all functions, system load, services, updates, attainable downloads, for example documents as well as software and more. You may set the cockpit for your individual needs. Alternatively, you can manage up to 65535 Securepoint appliances by using the Securepoint Security Operation Center to administrate and to operate the appliance. Please refer to the Securepoint manuals. english Page 24

Menu overview of web cockpit The following functions are available on the cockpit menus. Configuration menu Configuration Management > Management of different configurations Setup Wizard > Fast appliance setup Reboot System > Rebooting appliance Halt System > Halting appliance Factory Defaults > Resetting appliance to factory defaults Logout > Logout from cockpit Network menu Server Properties > System name, DNS server, NTP server, IP admin area of web cockpit and operation center, external logging/syslog, SNMP, clustering/high-availablility Network Configuration > IP interfaces, routing, DSL provider settings, DynDNS and DHCP settings Zone Configuration > Zone definitions Network Tools > NS lookup, ping, routing table Firewall menu Portfilter > Management of firewall rules Hide NAT > Network Address Translation/masquerade Port Forwarding > Port forwarding/port translation QoS > Bandwidth limitation/confirmation Services > Definition of services/protocols Service Groups > Grouping of services/protocols for firewall rules Network Objects > Definition of network objects/networks Network Groups > Grouping of network objects/networks for firewall rules Applications menu HTTP Proxy > Proxy, virus scanner, content filter etc. PoP3 Proxy > Proxy, virus scanner, spam filter etc. Mail Relay > Relaying/routing/greylisting/domain-Map. Spamfilter Properties > Spam filter properties (SMTP, PoP3 etc.) VNC Repeater > Virtual Network Computing Repeater VOIP Proxy > Proxy for Voice over IP IDS > Intrusion Detection System properties Service Status > Status of all appliance applications/services Page 25

VPN menu IPSec Wizard > IPSec assistent wizard (Site-to-Site, Roadwarrior/VPN-Client-to-Server) IPSec Globals > NAT Traversal, IKEv2 IPSec > Management of IPSec connections L2TP > L2TP VPN properties PPTP > PPTP VPN properties SSL VPN > SSL VPN properties (OpenVPN) Authentication menu Users > User management External Authentication > Radius, LDAP/AD, Kerberos/NTLM Certificates > X.509 certificate management Extras menu CLI > Command Line Interface Update Firewall > Update management Registration > Appliance registration und license file Manage Cockpit > Individual cockpit design Advanced Settings > Internal appliance parameterization Refresh All/Refresh Cockpit > Refreshing data from appliance english Live log menu live log -> Appliance real-time logging Cockpit state and configuration overview You can customize the cockpit according to your wishes. License: Appliance registration and version information. System Status: Appliance system and hardware information. Applications: Status of applications and services. Appliance: Appliance overview of interfaces: LAN 1, LAN 2 to LAN n. Interfaces: Graphical overview of interface traffic. IPSec: Overview of IPSec VPN connections. DHCP: Overview of DHCP connections. Downloads: Downloads of documents and software: Securepoint Security Operation Center, manuals, tools, VPN clients etc. User logged on via SSH: Overview of logged-in SSH user. Spuva User: Overview of logged-in Securepoint Verification Agent user. SSL VPN User: Overview of logged-in SSL VPN user. Web Sessions: Running web sessions of the appliance. Page 26

8 Overview Security Operation Center Securepoint Browser GUI Securepoint UTM security solutions offer high-level, complete and efficient network, web and mail security by implementing an intuitively usable browser interface, to protect companies and organizations against prevailing Internet threats at all times. Securepoint Operation Center The operation center can be used for advanced administrative purposes and configuration as before. With the Securepoint Operation Center you may remotely administrate easily up to 65,535 Securepoint UTMs/VPNs from a central point and manage their configurations. Page 27