UTM-Appliance im Test

Einrichtung und Konfiguration der Netgear Prosecure UTM150

21.06.2011 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Das Flaggschiff in der Prosecure-Reihe von Netgear ist die UTM150 mit jeweils vier Ports zur LAN- und WAN-Anbindung.
Das Flaggschiff in der Prosecure-Reihe von Netgear ist die UTM150 mit jeweils vier Ports zur LAN- und WAN-Anbindung.

In zehn Schritten zur fertig konfigurierten Lösung

Im Rahmen unseres Tests installierten wir die Security-Appliance als Torwächter zwischen dem internen LAN und dem WAN. Zur Konfiguration der Box ist ein Rechner mit Browser heranzuziehen. Ferner sollte man sich vorher über die Konfiguration des eigenen Netzwerks klar werden. Dazu gehören die IP-Adressen des internen Netzes (LAN), die WAN-Anbindung und weitere im Vorfeld getätigte oder künftige Einstellungen.

Der LAN-Anschluss 1 der Appliance wurde vom Hersteller mit der IP-Adresse 192.168.1.1 versehen. Zum Umfang der UTM150 gehört auch ein DHCP-Server, der den Geräten am LAN-Port eine IP-Adresse zuweist. Daher sollten man den Rechner, mit dem die erste Verbindung zur Netgear-Appliance aufgebaut wird, entweder als DHCP-Client einstellen oder ihm eine feste IP-Adresse aus dem Segment 192.168.1 zuweisen.

Um die Verwaltungskonsole der UTM-Box aufzurufen, gibt man im Browser die IP-Adresse der Appliance ein (192.168.1.1). Anschließend werden die Login-Daten abgefragt. Diese sind in der Voreinstellung „admin“ und „password“. Aus Sicherheitsgründen sollten man das Passwort allerdings umgehend ändern.

Assistenten helfen beim Einrichten

Die Verwaltung der UTM150 erfolgt webbasiert über einen Browser. Die grafische Management-Oberfläche erscheint aufgeräumt, direkt nach dem Start der Verwaltungskonsole wird der System-Status angezeigt. Dieser gibt einen schnellen Überblick über den Systemzustand. Dazu zählen die Auslastung der CPU, des Arbeitsspeichers und der integrierten Festplatte. Darunter werden die offenen Verbindungen über die wichtigsten Protokolle wie HTTP, POP3 oder HTTPS angezeigt.

In der obersten Zeile der Konsole befindet sich ein mehrstufiges Menü mit Untergruppen und Verwaltungsmasken. Jedes Menü ist in mehrere logische Bereiche eingeteilt. Dies sind die Konfiguration des Netzwerks, die Netzwerksicherheit, die Sicherung des Applikationsverkehrs, die Verwaltung der Benutzer, VPNs und ähnliche Aufgaben. Die Bezeichnungen der Reiter sind größtenteils selbsterklärend. Trotzdem sollte man sich im Vorfeld über die einzelnen Verwaltungsschritte informieren.

Zur Konfiguration stehen zwei Modi zur Auswahl: Die manuelle Konfiguration, bei der die Konfigurationsschritte manuell aufgerufen und alle Parameter einzeln eintragen werden müssen, sowie die Assistenten-gestützte Konfiguration. Letztere umfasst aber nur die wichtigsten Einstellungen.

Aufgerufen werden die Assistenten über die Option „Wizard“ (rechts oben in der Menüzeile). Daraufhin bietet das System drei Assistenten: einen Setup-Wizard und je einen Assistenten für die Konfiguration von IPSec-VPNs und SSL-VPNs. Wir haben uns bei der erstmaligen Einrichtung für den Assistenten entschieden, da dieser verhindert, dass man wichtige Einstellungen vergisst oder übersieht. In einer Dialogfolge fragt der Wizard alle wichtigen Konfigurationsparameter ab.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052003 / Unified Threat Management (UTM))