Dell SonicWALL TZ400

Firewall-Appliance für kleine Unternehmen

Seite: 2/4

Anbieter zum Thema

Management und Einstellungen

Unter „System“ erfolgt die Verwaltung der Dell-Appliance. Hier lassen sich beispielsweise die Lizenzen verwalten, das Administrator-Passwort ändern, SSH-Zugriffe erlauben und ähnliches.

Bei den Netzwerkeinstellungen nehmen die Administratoren sämtliche Settings für die Netzwerkinterfaces vor. Sie sind beispielsweise dazu in der Lage, einzelne Ports bestimmten Netzen zuzuweisen, Failover und Load Balancing zu konfigurieren und Zonen wie DMZ, LAN, WAN, VPN oder auch WLAN zu verwalten.

An gleicher Stelle legen die IT-Verantwortlichen auch die Adressobjekte an. Bei diesen Objekten handelt es sich um Einträge, die bestimmte Komponenten wie Gateways, Netzwerke oder auch Hosts definieren. Sie stellen die Grundlage für die Regeldefinition zur Verfügung.

Unter „Services“ finden sich im Gegensatz dazu die im Netz eingesetzten Protokolle wie FTP, HTTP und ähnliches. Diese lassen sich ebenfalls bearbeiten, anlegen und löschen. Dell SonicWALL hat bei den Objekten und Diensten praktisch alles vordefiniert, was für die Regelerstellung erforderlich ist. Meist werden die Administratoren im laufenden Betrieb wohl nur noch einzelne Hosts zusätzlich anlegen müssen. Im Test stellte dieser Vorgang übrigens kein Problem dar.

Interessant ist auch der Bereich „Firewall“, denn hier legen die Verantwortlichen die Firewall-Regeln fest und arbeiten mit den Application Rules. Was die Zugriffsregeln angeht, so lassen diese sich über die Aktion (Zulassen, Blocken, etc.), die Quelle des Datenstroms, das Ziel, das Protokoll und die beteiligten Benutzer definieren.

Es ist auch möglich, ihnen Funktionen wie „Flow Report“ und „Packet Monitor“ hinzuzufügen. Im Test ergaben sich dabei keine Schwierigkeiten und das System verhielt sich wie erwartet.

Die Anwendungsregeln

Die Anwendungsregeln dienen zum Überwachen der Datenströme bestimmter Applikationen wie SMTP, POP3, HTTP und FTP. Ihre Definition erfolgt über Quelle, Ziel und „Match Object“. Das Match Object bestimmt, wann eine Regel aktiv wird.

Es kann sich dabei um Dateinamen, Cookies, URLs, FTP-Befehle und ähnliches handeln. Findet die Appliance eine Entsprechung zu einem Match Object im Datenstrom, so führt sie die in der Regel definierte Aktion (Drop, Monitor, etc.) aus.

Für unseren Test definierten wir eine Regel, die den „cd“-Befehl bei FTP-Verbindungen untersagte. Nach der Implementierung dieser Policy gab das System nach der Eingabe von „cd“ im FTP-Client aus, dass der Host die Verbindung unterbrochen habe. Die Regel funktionierte also einwandfrei und untersagte den Anwendern das Wechseln der Verzeichnisse auf FTP-Servern.

Da sich die Applikationsregeln sehr genau an die Anforderungen der jeweiligen Umgebung anpassen lassen, haben die Administratoren mit ihnen ein sehr leistungsfähiges Mittel zum Steuern der Datenströme und das Benutzerverhaltens in der Hand.

(ID:43768144)