Auf dieser Seite finden Sie folgende Informationen:
Im Menü „System“ werden verschiedene Informationen zur Panda GateDefender-Appliance und ihrem Status bereitgestellt. Außerdem können die Netzwerkeinrichtung sowie einige Zugriffsmodalitäten (z. B. via SSH oder für den Panda-Support) definiert werden.
Das Untermenü auf der linken Seite enthält die folgenden Elemente für grundlegende Verwaltungsaufgaben und zur Überwachung ausgeführter Aktivitäten der Panda GateDefender-Appliance.
Im weiteren Teil dieses Abschnitts werden die verschiedenen Komponenten der Elemente des Menüs „System“ beschrieben.
Das Dashboard ist die Startseite, die bei jeder Anmeldung angezeigt wird. Sie umfasst mehrere Bereiche („Plugins“), die in zwei Spalten angeordnet sind und eine vollständige Übersicht des ausgeführten Systems und seiner Integrität zeigen. Oben in den Bereichen wird jeweils der Bereichsname genannt. Die Übersicht wurde mit Blick auf ihre Benutzerfreundlichkeit in letzter Zeit überarbeitet, und es wurden neue Funktionen zur Verbesserung der Benutzerinteraktion implementiert. Die angezeigten Informationen werden in regelmäßigen Abständen aktualisiert.
Die verfügbaren Plugins und die von ihnen angezeigten Informationen werden im Folgenden beschrieben.
Von diesem Plugin werden verschiedene Informationen zum installierten System angezeigt. Der Titel enthält in der Regel den Hostnamen und den Domänennamen der Panda GateDefender-Appliance.
Appliance: Der Typ der Appliance.
Version: Die Version der Firmware.
Kernel: Der aktuell ausgeführte Kernel.
Betriebszeit: Der seit dem letzten Neustart vergangene Zeitraum.
Aktualisierungsstatus: Eine vom Status der Panda GateDefender-Appliance abhängige Nachricht:
- „aktuell“: Keine Aktualisierungen verfügbar.
- „Aktualisierung wird benötigt“: Neue Pakete können installiert werden. Ein Klick auf die Nachricht führt auf die Seite Aktualisierungen, auf der Sie die Liste neuer Pakete anzeigen können.
- „Registrieren für Unternehmen“: Das System wurde noch nicht in der Panda Perimetral Management Console registriert: Durch Klicken auf die Nachricht wird die Seite Panda Perimetral Management Console geöffnet, auf der ein Formular zum Abschließen der Registrierung ausgefüllt werden kann.
Wartung: Der verbleibende Gültigkeitszeitraum für die Wartungsvereinbarung in Tagen.
Supportzugang: Ob das Supportteam auf die Panda GateDefender-Appliance zugreifen kann oder nicht. Im erstgenannten Fall wird ebenfalls das Datum angezeigt, bis zu dem der Zugang gewährt wird.
Das Plugin zeigt ebenfalls die verbleibenden Tage der Gültigkeit der Zusatzmodule Panda Antivirus und Commtouch an, falls erworben.
Von diesem Plugin werden die wichtigsten Hardware-Informationen der Panda GateDefender-Appliance und die Ressourcenverfügbarkeit angezeigt. Alle Informationen sind mit den absoluten Werten (grafisch durch einen kleinen Balken und numerisch am Zeilenende) und den Prozentwerten der Verwendung dargestellt. Die einzige Ausnahme bildet die CPU-Auslastung, für die grafisch und numerisch nur der Prozentwert angezeigt wird.
CPU x: Die Auslastung der CPU. Wenn die Appliance über mehrere CPUs verfügt, steht das x für die Nummer der CPU.
Arbeitsspeicher: Die Größe des verwendeten Arbeitsspeichers (RAM).
Swap: Die Größe des Auslagerungsbereichs auf der Festplatte. Ein hoher Prozentwert an dieser Stelle weist in der Regel auf eine Fehlfunktion hin.
Hauptfestplatte: Die Verwendung der Root-Partition.
Temp: Der verwendete Speicherplatz in der Partition /tmp.
Datenfestplatte: Die Verwendung der Partition /var.
Konfigurationsplatte: Der Speicherplatz, der durch die Partition belegt ist, die alle Dienste und Einstellungen der Panda GateDefender-Appliance enthält.
Protokollplatte: Der Speicherplatz, der von der Partition verwendet wird, welche die Protokolle enthält.
Die letztgenannten Werte zur Speicherplatzverfügbarkeit können je nach Appliance variieren, da sich die Daten-, System- und Protokollpartitionen möglicherweise an verschiedenen Orten befinden.
Warnung
Die Nutzung einer Festplattenpartition (z. B. Hauptfestplatte, Datenfestplatte, Temp, „/var/efw“ oder „/var/log“) darf 95 % nicht überschreiten, da dadurch Fehlfunktionen und Datenverluste auftreten können.
Von diesem Plugin werden Informationen zu den wichtigsten installierten Diensten der Panda GateDefender-Appliance und deren gegenwärtigen Status angezeigt. Für jeden Dienst werden der Aktivierungsstatus und eine Zusammenfassung der Aufgaben angezeigt, die in der letzten Stunde und in den letzten Tagen abgeschlossen wurden. Durch Klicken auf den Namen eines Dienstes werden zusätzliche Informationen über die vom Dienst ausgeführten Aufgaben angezeigt oder ausgeblendet. Für ausgeführte Dienste können in einem neuen Fenster die entsprechenden Live-Protokolle geöffnet werden. Dadurch können die Protokolle überprüft und nach nützlichen Informationen durchsucht werden, wenn die Zusammenfassungen einen Wert enthalten, der ungewöhnlich wirkt (z. B. doppelte Anzahl abgelehnter E-Mails) oder auf eine Abweichung von normalen Aktivitäten (z. B. von der IDS wurde ein Angriff erkannt) hinweist. Die folgenden Dienste werden derzeit von diesem Plugin unterstützt:
Eindringlingserkennung: Die Anzahl der von Snort protokollierten Angriffe.
SMTP Proxy: Statistiken zu den verarbeiteten E-Mails. Die aktuelle Anzahl der E-Mails in der Postfix-Warteschlange, die Anzahl der empfangenen, der unbedenklichen und der blockierten E-Mails sowie die Anzahl der gefundenen Viren.
HTTP Proxy: Die Anzahl der Treffer und Nichttreffer für den Zwischenspeicher von Squid sowie die Anzahl der gefundenen Viren.
POP3 Proxy: Statistiken zu den empfangenen, blockierten, und virenbehafteten E-Mails, die den POP3-Proxy passiert haben.
Tipp
Inaktive Dienste sind mit einer roten AUS-Meldung markiert.
Von diesem Plugin werden Informationen zu den Netzwerkschnittstellen der Firewall und zum Datenverkehr angezeigt. Der obere Teil des Plugins enthält einige Daten zu den Netzwerkschnittstellen der Panda GateDefender-Appliance: Ihr Name, Typ, Verbindungsstatus (Ein für eine bestehende Verbindung und Aus für keine Verbindung) und Aktivierungsstatus (Ein für das aktivierte Gerät und Aus für das nicht aktivierte Gerät) sowie den ein- und ausgehenden Datenverkehr. Die beiden letztgenannten Daten werden in Echtzeit aktualisiert. Durch Aktivieren des Kontrollkästchens neben dem jeweiligen Gerätenamen wird das Gerät in den Grafiken darunter angezeigt. Der Name der Geräte ist entsprechend der Zone, für die sie arbeiten, farblich gekennzeichnet.
Der untere Teil des Plugins enthält zwei Diagramme: vom ersten wird für jede ausgewählte Schnittstelle der eingehende Datenverkehr und vom zweiten der ausgehende Datenverkehr dargestellt. Der Datenverkehr der Schnittstellen wird in der Farbe der jeweils zugehörigen Zone angezeigt. Unterschiedliche Schnittstellen, die zur selben Zone gehören, werden in verschiedenen farblichen Abstufungen dargestellt. Für ein Gerät erstellte Bridges werden in der Farbe des entsprechenden Geräts angezeigt. Wie der Datenverkehr im oberen Teil werden beide Diagramme in Echtzeit aktualisiert.
Tipp
Es können bis zu sechs Schnittstellen ausgewählt und in den Diagrammen dargestellt werden.
Dieses Plugin zeigt Informationen über den aktuellen Status dieser Dienste, was das Herunterladen von Signaturen erfordert, die auf der Panda GateDefender-Appliance installiert und aktiviert werden. Falls keine Signatur heruntergeladen und noch kein Dienst aktiviert wurde, wird die Meldung Keine aktuellen Signaturaktualisierungen gefunden angezeigt. Anderenfalls wird von diesem Plugin eine Übersicht der Signaturen angezeigt, die für die verschiedenen Daemons installiert sind, sowie der Zeitstempel (Datum und Uhrzeit) des letzten Downloads. Die Liste enthält Signaturen für die Dienste Anti-Spyware, Antivirus, Inhaltsfilter und Intrusion Prevention.
Durch dieses Plugin wird eine Tabelle mit dem jeweiligen Verbindungsstatus der Uplinks angezeigt. Sie enthält den Namen, die IP-Adresse, den Status, die Betriebszeit, den Aktivierungs- oder Deaktivierungsstatus
und den Modus („verwaltet“
oder „manuell“
) jedes definierten Uplinks. Durch Klicken auf den kreisförmigen Pfeil
kann eine Verbindung zum entsprechenden Uplink unmittelbar neu hergestellt werden. Von besonderem Interesse ist das Feld Status der einzelnen Uplinks:
Gestoppt: Nicht verbunden.
Inaktiv: Nicht verbunden.
Baue Verbindung auf: Noch nicht verbunden, aber eine Verbindung wird hergestellt.
Verbunden oder EIN: Die Verbindung wurde hergestellt und ist voll funktionsfähig.
Verbindung wird getrennt: Die Verbindung wird vom Uplink getrennt. Der Gateway wird von der Panda GateDefender-Appliance fortlaufend gepingt. Es erfolgt eine Benachrichtigung, sobald es wieder verfügbar ist.
Fehler: Beim Herstellen einer Verbindung mit dem Uplink ist ein Fehler aufgetreten.
Fehler, Verbindung wird neu hergestellt: Beim Herstellen einer Verbindung mit dem Uplink ist ein Fehler aufgetreten. Von der Panda GateDefender-Appliance wird aber zurzeit ein Neuversuch ausgeführt.
Verbindung unterbrochen: Vom Uplink wurde eine Verbindung hergestellt, aber die in der Uplink-Konfigurationsoption definierten Hosts (Menüleiste ‣ Netzwerk ‣ Schnittstellen, Option Erreichbarkeit dieser Hosts überprüfen im Uplink-Editor) für das Überprüfen der Verbindung konnten nicht erreicht werden. Der Uplink ist also nicht funktionsfähig.
Verwaltete und manuelle Uplinks
Die einzelnen Uplinks können entweder im verwalteten Modus (Standardeinstellung) oder im manuellen Modus betrieben werden. Im verwalteten Modus wird ein Uplink von der Panda GateDefender-Appliance überwacht und bei Bedarf automatisch neu gestartet. Ist der verwaltete Modus deaktiviert, muss ein Uplink manuell aktiviert und deaktiviert werden. Wird die Verbindung unterbrochen, wird also kein automatischer Wiederverbindungsversuch ausgeführt. Stattdessen muss der nicht funktionsfähige Uplink durch Klicken auf Wieder verbinden neu gestartet werden. Der Verwaltungsmodus eines Uplinks kann unter Menüleiste ‣ Netzwerk ‣ Schnittstellen ausgewählt werden.
Uplinks sollten stets verwaltet werden, damit bei Verbindungsabbrüchen eine zügige Wiederverbindung erfolgen kann. Der manuelle Modus ist nützlich für die Fehlerbehebung und zum Testen von Verbindungen, bevor sie tatsächlich hergestellt werden.
Die Konfiguration der Netzwerke und der Netzwerkschnittstellen für die Zonen kann mithilfe dieses Assistenten schnell und bequem in acht Schritten durchgeführt werden. Mit den Schaltflächen <<< und >>> ist es möglich, frei zwischen den Schritten zu wechseln. Bereits ausgeführte Aktionen können jederzeit aufgehoben werden. Die neuen Einstellungen werden erst beim letzten Schritt bestätigt, woraufhin alle vorgenommenen Änderungen übernommen werden. Beim Übernehmen der Einstellungen kann es vorkommen, dass die Weboberfläche für kurze Zeit nicht reagiert.
Der Uplink-Tarnmodus:
Der Uplink-Tarnmodus ist eine neue Möglichkeit, die Panda GateDefender-Appliance nahtlos in eine vorhandene Netzwerkinfrastruktur einzubinden, ohne dabei die existierenden Routing- oder Firewall-Regeln ändern zu müssen.
Der Uplink-Tarnmodus erfordert eine Panda GateDefender-Appliance mit mindestens zwei NIC, welche die gleiche Zone bedienen (entweder GRÜN, ORANGE oder BLAU). Eine dieser Schnittstellen leitet den gesamten Verkehr von der Zone zu einem Gateway und stellt in der Praxis den „Uplink“ für die Panda GateDefender-Appliance dar.
Das Vorhandensein einer expliziten Schnittstelle als designierter „Uplink“ ermöglicht die Unterscheidung einer Richtung für den Verkehr außerhalb einer Zone, die vom Uplink-Tarnmodus bedient wird, und die Filterung mithilfe einer ausgehenden Firewall. Das ist der Hauptunterschied zum Modus ohne Uplink (zuvor bekannt als Gateway-Modus), bei dem es keine Möglichkeit zur Filterung des ausgehenden Verkehrs gab. Deshalb war die Anwendungssteuerung nicht einsetzbar.
Der Uplink-Tarnmodus erfordert eine bestimmte Einrichtung der Firewall in der Panda GateDefender-Appliance.
Aufgrund der Verfügbarkeit dieses Uplink-Modus hat sich auch die grafische Benutzeroberfläche des Netzwerkkonfigurationsassistenten geändert. Dies gilt vor allem für die Startseite, um die Unterschiede zwischen den verschiedenen Uplinks und den für sie verfügbaren Konfigurationsoptionen zu erläutern.
Im Folgenden werden die acht Schritte des Assistenten einzeln behandelt:
Die Startseite des Netzwerkkonfigurationsassistenten enthält zwei Felder: Netzwerkmodi, in dem der Betriebsmodus für den Uplink ausgewählt werden kann, und Uplink-Typ, in dem der Uplink ausgewählt werden kann.
Im ersten Feld können Sie den Betriebsmodus des von der Panda GateDefender-Appliance verwendeten Uplinks aus drei sich ausschließenden Optionen auswählen. Indem Sie eine der Optionen auswählen oder mit der Maus darauf zeigen, wird eine kurze Beschreibung angezeigt.
Geroutet: Diese Option entspricht den klassischen Uplinks der Panda GateDefender-Appliance mit Ausnahme des Gateway-Modus.
Gebridget: Der neue Uplink-Tarnmodus.
Keine Uplink: Diese Option entspricht dem Modus, der zuvor als Gateway-Modus bekannt war.
Hinweis
Im Modus Kein Uplink werden Regeln, die in der ausgehenden Firewall konfiguriert sind und den Verkehr von der Panda GateDefender-Appliance durch den Uplink filtern, nicht berücksichtigt.
Das nächste Feld wird nur durch Auswahl der Option Geroutet angezeigt, da in anderen Fällen der Modus automatisch die ROTE Schnittstelle bestimmt.
Während der Installation erhält die Panda GateDefender-Appliance eine Standard-IP-Adresse für GRÜN. Auf dieser Seite kann der Typ der ROTEN Schnittstelle (d. h. die Art des Uplinks) ausgewählt werden. Die folgenden Typen werden von der Panda GateDefender-Appliance unterstützt:
In einem kleinen Feld rechts neben den Optionen wird die Anzahl der Netzwerkschnittstellen angezeigt, die auf dem System verfügbar sind. Die vollständige Konfiguration der ROTEN Schnittstelle erfolgt in Schritt 4.
Die verbundenen Netzwerke werden von der Panda GateDefender-Appliance in vier grundlegende Zonen getrennt, wie es in diesem Abschnitt beschrieben wird. Die beiden wichtigsten Zonen – GRÜN und ROT – wurden im Laufe der Installation bereits erkannt: In diesem Schritt können Sie eine oder zwei zusätzliche Zonen aktivieren, abhängig von den Diensten, die von der Panda GateDefender-Appliance bereitgestellt werden sollen: ORANGE – als DMZ-Netzwerkteil – und BLAU – als Segment für drahtlose Clients. Ihre vollständige Konfiguration kann im nächsten Schritt durchgeführt werden.
Hinweis
In der Panda GateDefender-Appliance ist eine Netzwerkschnittstelle der GRÜNEN Zone vorbehalten. Eine weitere wurde ggf. bereits der ROTEN Zone zugewiesen, sofern für die ROTE Schnittstelle eine Netzwerkkarte erforderlich ist. Dadurch kann die Auswahl an dieser Stelle eingeschränkt sein, so dass die ORANGE und die BLAUE Zone mangels weiterer Netzwerkschnittstellen nicht aktiviert werden können.
Dieser Schritt betrifft die Konfiguration der GRÜNEN Zone, falls erforderlich, sowie der Zonen, die im vorherigen Schritt ausgewählt wurden. Für jede aktivierte Zone können die folgenden Optionen konfiguriert werden:
Die IP-Adresse der Schnittstelle (z. B. 192.168.0.1). Diese sollte innerhalb des Netzwerks nicht bereits verwendet werden.
Tipp
Es wird empfohlen, für das letzte Oktett die 1 zu wählen, da von der Schnittstelle der Datenverkehr des gesamten Subnetzes gebündelt wird.
Bedenken Sie, dass durch eine Änderung der IP-Adressen einer Panda GateDefender-Appliance insbesondere in Produktionsumgebungen ggf. weitere Einstellungen an anderen Stellen angepasst werden müssen, z. B. in der HTTP-Proxykonfiguration der Workstations, da Webbrowser anderenfalls nicht korrekt arbeiten.
Warnung
Bei der Konfiguration der Schnittstellen für die GRÜNE Zone muss ein Aussperren aus der Weboberfläche unbedingt vermieden werden. Eine solche Situation kann entstehen, wenn die GRÜNE IP-Adresse in eine IP-Adresse geändert wird, die aus dem aktuellen GRÜNEN Segment nicht erreichbar ist, und die Einstellungen dann gespeichert werden. In diesem Fall kann auf die Panda GateDefender-Appliance nur über die serielle Konsole zugegriffen werden.
Auswählen der Netzwerkmaske aus einem Dropdown-Menü, das die möglichen Masken enthält (z. B. /24 - 255.255.255.0).
Tipp
Alle Geräte im selben Subnetz müssen dieselbe Netzmaske besitzen, um ordnungsgemäß zu kommunizieren.
Weisen Sie eine Netzwerkschnittstelle einer Zone entsprechend der folgenden Regeln zu:
Für jede verfügbare Schnittstelle werden diese Informationen angezeigt:
Ein farbiges Kontrollkästchen, das anzeigt, zu welcher Zone die Schnittstelle gehört. Keine Farbe bedeutet, dass die Schnittstelle keiner Zone zugeordnet ist.
Port: die Nummer des Ports.
Link: Zeigt den aktuellen Status mittels Symbolen an: – der Link ist aktiv,
– kein Link oder kein Kabel angeschlossen,
– keine Informationen vom Treiber.
Beschreibung: die PCI-Identifikationszeichenfolge der Schnittstelle wie von lspci zurückgegeben. Die Zeichenfolge ist gekürzt, sie kann jedoch durch Bewegen der Maus auf das ? angezeigt werden.
MAC: die MAC Adresse der Schnittstelle.
Gerät: der logische Name des Geräts.
Hinweis
Von der Panda GateDefender-Appliance werden unabhängig von der Anzahl der zugewiesenen Schnittstellen intern alle Zonen als Bridges behandelt. Der Linux-Name der Schnittstellen lautet daher brX und nicht ethX.
Abschließend können in den beiden Textfeldern unten der Hostname und der Domänenname des Systems festgelegt werden.
Private IP-Adressen
Es wird empfohlen, den in RFC 1918 beschriebenen Standard zu befolgen (der kürzlich durch RFC 6761 aktualisiert wurde), und beim Einrichten der Zonen nur IP-Adressen innerhalb der Netzwerksegmente zu verwenden, die von der IANA zur privaten Nutzung reserviert wurden. Diese sind:
10.0.0.0 bis 10.255.255.255 (10.0.0.0/8, 16.777.216 Adressen) 172.16.0.0 bis 172.31.255.255 (172.16.0.0/12, 1.048.576 Adressen) 192.168.0.0 bis 192.168.255.255 (192.168.0.0/16, 65.536 Adressen)
Durch diese Auswahl werden Fehler bei der DNS-Auflösung vermieden, da IP-Adressen, die außerhalb dieser Bereiche liegen, oft von anderen Organisationen als öffentliche IP-Adressen reserviert wurden. Darüber hinaus müssen für die Schnittstellen unterschiedliche IP-Adressbereiche in den unterschiedlichen Netzwerksegmenten verwendet werden, z. B.:
IP = 192.168.0.1 und Netzwerkmaske = /24 - 255.255.255.0 für GRÜN IP = 192.168.10.1 und Netzwerkmaske = /24 - 255.255.255.0 für ORANGE IP = 10.0.0.1 und Netzwerkmaske = /24 - 255.255.255.0 für BLAU
Es muss auch beachtet werden, dass die erste und die letzte IP-Adresse eines Netzwerksegments (in der Regel .0 und .255) als Netzwerkadresse bzw. Broadcastadresse reserviert sind und keinem Gerät zugewiesen werden dürfen.
In diesem Schritt kann die in Schritt 1 ausgewählte Schnittstelle konfiguriert werden. Über diese Schnittstelle wird die Verbindung mit dem Internet oder mit einem anderen nicht vertrauenswürdigen Netzwerk hergestellt, das sich außerhalb der Panda GateDefender-Appliance befindet.
Abhängig vom Netzwerkmodus, der in Schritt 1 ausgewählt wurde, sind hier verschiedene Optionen verfügbar. Für den Modus Keine Uplink ist nur eine Option verfügbar.
Eine weitere Option ist verfügbar, wenn der Modus Gebridget ausgewählt wurde:
Wenn der Netzwerkmodus Geroutet ist, stehen mehrere Optionen zur Auswahl, die vom ausgewählten Uplink-Typ abhängig ist. Unten auf der Seite werden zwei gemeinsam verfügbare Optionen angezeigt, nämlich MTU und MAC-Adresse verschleiern mit, die weiter unten beschrieben werden. Die Auswahl des DNS, der für fast alle Schnittstellentypen verfügbar ist, erfolgt immer zwischen Dynamisch oder Manuell: Wird die letztgenannte Option ausgewählt, muss im darauf folgenden Schritt eine gültige IP-Adresse eines DNS-Servers manuell angegeben werden. Die weiteren Konfigurationsoptionen sind:
Zur Konfiguration von PPPoE durch Eingeben des vom Anbieter zugewiesenen Benutzernamens und Kennworts in das Formular und Angeben der Authentifizierungsmethode. Optional können der Dienstname und der Name des Konzentrators des Anbieters konfiguriert werden. Dies ist aber in der Regel nicht erforderlich.
Tipp
Wenn Sie nicht sicher sind, ob Sie die PAP oder CHAP-Authentifizierung verwenden möchten, sollte die Standardoption beibehalten werden.
Für diese Auswahl sind drei Unterseiten vorhanden:
Auf der ersten wird aus den Treibern, die in einem Dropdown-Menü zur Auswahl stehen, der passende für das Modem ausgewählt.
Auf der zweiten wird aus einem Dropdown-Menü eine der vier Optionen für ADSL Typ ausgewählt: „PPPoA“, „PPPoE“, „Statische IP Adresse“ oder „DHCP“.
Abschließend sind je nach Auswahl in den beiden vorherigen Schritten einige der folgenden Einstellungen erforderlich, die beim ADSL-Anbieter in Erfahrung gebracht werden können:
Hinweis
Wurde bei Punkt 2 die Option „PPPoE“ ausgewählt, wird die Konfiguration auf dieselbe Weise durchgeführt, die im vorherigen Absatz PPPoE beschrieben wurde.
Auch wenn Panda GateDefender-Appliance die meisten modernen UMTS-Modems unterstützt, müssen einige Dinge beachtet werden. Manche neuere UMTS-Modems sind zugleich USB-Massenspeichergeräte und werden in der Regel als zwei Geräte registriert (z. B. /dev/ttyUSB0 und /dev/ttyUSB1): In diesem Fall ist das erste Gerät /dev/ttyUSB0 das Modem und das zweite das Speichergerät. Durch Modems dieser Art können Probleme beim Neustart der Firewall verursacht werden, da von der Panda GateDefender-Appliance versucht wird, vom USB-Massenspeichergerät zu starten. Auf der anderen Seite benötigen einige SIM-Karten eine private Authentifizierungsnummer (PIN), um zu funktionieren. Dies wird nicht unterstützt. Die PIN-Nummer sollte von der SIM-Karte entfernt werden, damit sie mit der Panda GateDefender-Appliance funktioniert.
Hinweis
Die SIM-Karte muss eingesteckt werden, wenn die Panda GateDefender-Appliance ausgeschaltet ist.
Für diese Auswahl sind zwei Unterseiten vorhanden:
Auf der ersten wird angegeben, mit welchem seriellen Anschluss das Modem verbunden ist und ob es sich um ein analoges Modem oder ein UMTS/HSDPA-Modem handelt.
Tipp
Das Gerät /dev/ttyS0 ist als serielle Konsole reserviert und daher nicht als serieller Anschluss für Modems verfügbar.
Auf der zweiten Unterseite wird die Bitrate des Modems, die externe Rufnummer oder der Accesspoint-Name, der vom Anbieter zugewiesene Benutzername und das zugehörige Kennwort sowie die Authentifizierungsmethode (im Zweifelsfall sollte der Standardwert „PAP oder CHAP“ beibehalten werden) konfiguriert. Für UMTS-Modems muss der Accesspoint-Name angegeben werden.
Folgende gemeinsame Optionen sind verfügbar:
Die MTU-Größe
Obwohl von der Mehrheit der ISPs ein Standardwert von 1.500 Byte verwendet wird, ist in manchen Fällen die Standard-MTU-Größe zu groß. Dies macht sich in der Folge durch ungewöhnliches Netzwerkverhalten bemerkbar, z. B. durch immer wieder unterbrochene Downloads oder Verbindungen, die gar nicht funktionieren.
Wird vom ISP keine Standard-MTU-Größe verwendet, kann die korrekte Größe auf einfache Art ermittelt werden. Dafür werden spezielle ICMP-Pakete mit einem spezifischen Wert gesendet, der so lange kontinuierlich abgesenkt wird, bis keine Fehler mehr auftreten: An diesem Punkt ist die korrekte MTU-Größe erreicht, und der entsprechende Wert sollte in den Konfigurationsoptionen eingegeben werden.
Die ICMP-Pakete werden auf folgende Weise gesendet:
Nach Anmeldung bei der EFW wird ein Host ausgewählt, der auch tatsächlich erreichbar ist (z. B. sollte der DNS des ISP immer erreichbar sein), und mit folgendem Befehl gepingt:
ping -c1 -M do -s 1460 <host> (Weitere Informationen können auf der Manpage zu ping(8) gefunden werden.)
Wenn die MTU-Größe von 1460 korrekt ist, werden Ping-Antworten wie die Folgende empfangen:
PING 10.10.10.10 (10.10.10.10) 1460 (1488) Bytes an Daten. 1468 bytes from 10.10.10.10: icmp_seq=1 ttl=49 time=75.2 msIst die aktuelle MTU-Größe für Pakete mit einer Größe von 1460 aber noch zu groß, wird eine Fehlermeldung wie die folgende angezeigt:
PING 10.10.10.10 (62.116.64.82) 1461(1489) bytes of data. ping: sendmsg: Meldung zu langDer Vorgang wird mit unterschiedlichen Paketgrößen (der Wert hinter der Option „-s“) so lange wiederholt, bis die korrekte Größe gefunden ist und kein Fehler mehr angezeigt wird. Bei dem Wert, der in der Ausgabe des ping-Befehls in Klammern angegeben ist, handelt es sich um die MTU-Größe. In diesem Beispiel lautet die Ausgabe „1460(1488)“. Der Wert, der für die MTU-Größe gewählt werden muss, beträgt also 1488.
Durch einen MTU-Wert, der weniger als 1500 beträgt, können auch Probleme beim Einrichten von OpenVPN verursacht werden, so dass dort ggf. einige Einstellungen angepasst werden müssen.
In diesem Schritt können bis zu zwei IP-Adressen für den DNS-Server angegeben werden, falls diese nicht automatisch zugewiesen werden: In diesem Fall kann keine Konfigurationsoption ausgewählt werden und Sie können sicher mit dem nächsten Schritt fortfahren. Wenn nur ein DNS-Server verwendet werden soll, muss die entsprechende IP-Adresse zweimal eingegeben werden. Angegebene DNS-IP-Adressen müssen für die Panda GateDefender-Appliance erreichbar sein, da sonst die Auflösung von URLs und Domänen nicht funktioniert.
Siehe auch
Änderungen an der ROTEN Schnittstelle, d. h. dem Uplink, und dem DNS-Server können später bearbeitet werden, getrennt von der restlichen Netzwerkkonfiguration:
In diesem Schritt wird eine globale Administrator-E-Mail-Adresse konfiguriert, die von allen Diensten zum Senden von E-Mails verwendet wird. Die E-Mail Adresse des Administrators wird dann bei Problemen oder Notfällen für entsprechende Benachrichtigungen verwendet. Diese E-Mail Adressen werden anschließend von den Ereignisbenachrichtigungen verwendet.
Die folgenden drei Felder können konfiguriert werden:
Tipp
Obwohl alle Felder leer gelassen werden können, empfiehlt es sich, zumindest eine gültige Administrator-E-Mail-Adresse anzugeben.
In diesem Schritt wird mitgeteilt, dass die Netzwerkkonfiguration abgeschlossen ist und alle neuen Einstellungen gespeichert wurden. Durch Klicken auf die Schaltfläche OK, Konfiguration übernehmen werden die Einstellungen gespeichert und die Konfiguration wird angewendet, indem alle erforderlichen Dienste und Daemons neu gestartet werden.
Im letzten Schritt werden alle Konfigurationsdateien auf den Datenträger geschrieben und alle Geräte neu konfiguriert. Außerdem werden die netzwerkabhängigen Dienste und Daemons (z. B. die Firewall und ntpd) bei Bedarf neu gestartet. Der Vorgang kann insgesamt bis zu 20 Sekunden dauern. In dieser Zeit sind ggf. keine Verbindungen mit der Administrationsoberfläche und über die Panda GateDefender-Appliance möglich.
Anschließend wird automatisch die Administrationsoberfläche neu geladen. Wurde die GRÜNE IP-Adresse geändert, wird die GUI unter der geänderten Adresse geladen. Wenn dies der Fall ist oder der Hostname geändert wurde, wird ein neues SSL-Zertifikat zum Identifizieren des neuen Hosts generiert.
Hinweis
Bei einzelnen Änderungen der Netzwerkkonfigurationseinstellungen (z. B. Ändern des Hostnamens oder des Netzwerkbereichs einer Zone) genügt es später, die Netzwerkkonfiguration zu starten, direkt zum relevanten Schritt zu navigieren, die entsprechenden Werte zu bearbeiten und dann zum letzten Schritt zu wechseln und zu speichern.
Bei einem wichtigen Ereignis auf der Panda GateDefender-Appliance (z. B. wenn eine Partition bald ausgelastet ist oder Aktualisierungen verfügbar sind) kann eine sofortige Benachrichtigung per E-Mail erfolgen, damit im Bedarfsfall umgehend Maßnahmen zur Problemlösung ergriffen werden können.
Auf dieser Seite befinden sich vier Registerkarten: Konfiguration, Ereignisse, SMS und Skripte.
Die Registerkarte „Konfiguration“ enthält grundlegende Optionen für die Einrichtung von Benachrichtigungen bei Ereignissen, die auf der Panda GateDefender-Appliance stattfinden.
Klicken Sie zur Aktivierung der Benachrichtigungsfunktion bei Ereignissen auf das graue Symbol .
Die folgenden Optionen sind verfügbar:
Wenn die vorherigen zwei Optionen nicht ausgewählt werden, erscheinen die nächsten Optionen.
Aktivieren Sie das Kontrollkästchen, um einige Optionen anzuzeigen, die die Einrichtung des SMTP-Servers ermöglichen, der zum Senden von Benachrichtigungs-E-Mails verwendet wird.
Hinweis
Obwohl der SMTP-Proxy eine Verschlüsselung unterstützt, wenn ein externer Smarthost als SMTP-Proxy verwendet wird, kann weder das SSL/TLS- noch das STARTTLS-Protokoll verwendet werden.
Es gibt zwei weitere Optionen, mit denen Sie konfigurieren können, welche Telefonnummer/SMS gesendet werden soll.
Auf dieser Registerkarte wird eine Liste aller Ereignisse angezeigt, durch die eine Benachrichtigung ausgelöst werden kann. Außerdem können die Aktionen konfiguriert werden, die bei den Ereignissen jeweils ausgeführt werden sollen. Direkt über der Liste befinden sich eine kleine Navigationsleiste und ein Suchfeld. Letzteres dient dem Filtern relevanter Elemente.
Die Liste umfasst sechs Spalten:
Der aus acht Ziffern bestehende ID-Code ABBCCCCD des Ereignisses. Dieser ist folgendermaßen aufgebaut:
- A stellt die Schichtnummer dar, die angibt, in welcher Systemkomponente das Ereignis aufgetreten ist:
- 1 = Kernel
- 2 = System
- 3 = Dienste
- 4 = Konfiguration
- 5 = GUI.
- BB ist die Modulnummer.
- CCCC ist eine sequenzielle Nummer, die mit dem Ereignis verbunden ist.
- D ist der Schweregrad des Ereignisses. Je niedriger der Wert ist, desto höher ist der Schweregrad:
- 0: kritisches Ereignis
- 1: ein Fehler
- 4: eine Warnung
- 6: eine Wiederherstellung auf einem fehlerhaften Zustand
- 8: eine Informationsmeldung.
Beim Ändern eines Ereignisses wird ein neues Fenster über der Liste angezeigt, das die folgenden Konfigurationsoptionen enthält.
Ereignis-ID und Beschreibung sind unveränderbar, da sie das Ereignis identifizieren und automatisch vom System generiert werden.
Die folgende Tabelle zeigt eine Liste aller IDs, die dem Ereignis entsprechen. Beachten Sie, dass je nach dem Typ der Appliance ein Ereignis nicht unbedingt auf der Panda GateDefender-Appliance stattfinden muss (z. B. auf Appliances ohne RAID-Controller; die Ereignisse 10100011, 10100026 und 10100038 treten nie ein).
Ereignis-ID | Beschreibung |
---|---|
10100011 | Ein Gerät des RAID-Array ist ausgefallen. |
10100026 | Der Neuaufbau des RAID-Array wurde abgeschlossen. |
10100038 | Starten der Wiederherstellung des RAID-Array. |
20100016 | Ein Uplink ist online gegangen. |
20100024 | Ein Uplink ist offline gegangen. |
20100036 | Das System wurde gestartet. |
20100044 | Das System wurde beendet. |
20100054 | Das System wird neu gestartet. |
20110030 | Alle Uplinks sind offline gegangen. |
20110046 | Alle Uplinks sind online. |
20110054 | Ein Uplink ist ungültig. |
20110066 | Ein Uplink ist wieder gültig. |
20200018 | Ein SSH-Benutzer hat sich erfolgreich von einem Remote-Standort angemeldet. |
20200024 | Ein SSH-Benutzer konnte sich nicht von einem Remote-Standort anmelden. |
20300014 | Der Datenträger ist fast voll. |
20400014 | Ein Benutzer konnte sich nicht auf der Verwaltungsschnittstelle anmelden. |
20500018 | SMS-Guthabenwarnung: nur ... SMS übrig |
20600018 | Digitale Eingabe aktiviert Auslöser bei einer Eingabe |
20600028 | Digitale Eingabe deaktiviert Auslöser bei einer Eingabe |
20700018 | OpenVPN-Client hat Tunnel auf einer Schnittstelle geöffnet |
20700218 | OpenVPN-Client hat Tunnel auf einer Schnittstelle geschlossen |
20800014 | Ein OpenVPN-Benutzer konnte sich nicht anmelden |
20800024 | Ein IPsec/Xauth-Benutzer konnte sich nicht anmelden |
20800034 | Ein L2TP-Benutzer konnte sich nicht anmelden |
20800048 | Ein OpenVPN-Benutzer hat sich erfolgreich angemeldet |
20800058 | Ein IPsec/Xauth-Benutzer hat sich erfolgreich angemeldet |
20800068 | Ein L2TP-Benutzer hat sich erfolgreich angemeldet |
20800078 | Ein OpenVPN-Benutzer hat sich abgemeldet |
20800088 | Ein IPsec/Xauth-Benutzer hat sich abgemeldet |
20500028 | SMS-Guthabenwarnung: keine SMS übrig |
30100018 | Das System-Upgrade wurde erfolgreich abgeschlossen. |
30100021 | Das System-Upgrade ist fehlgeschlagen. |
30100038 | Es sind Systemaktualisierungen verfügbar. |
40100016 | Der Fernzugriff für den Support-Benutzer wurde widerrufen. |
40100024 | Der Fernzugriff für Support-Benutzer wurde gewährt. |
40100034 | Dem Zugriff für den Support-Benutzer wurde verlängert bis ... |
SMS-Benachrichtigungen werden vom Hotspot verwendet, um Konten oder Tickets zu aktivieren.
Das Feld ist in zwei Teile gegliedert: im oberen Teil ist es möglich, SMS-Pakete hinzuzufügen, während im unteren Teil Informationen über das SMS-Kontingent angezeigt werden:
Neben dem Versand einer E-Mail oder SMS wurde eine dritte Option eingeführt, mit der Python-Skripte hochgeladen und ausgeführt werden können, direkt nachdem ein Ereignis auf der Panda GateDefender-Appliance eingetreten ist. Auf dieser Registerkarte können Sie Python-Skripte hochladen und verschiedenen Ereignissen zuweisen. Genauer gesagt kann jedem Ereignis genau ein Python-Skript zugewiesen werden.
Im unteren Bereich wird eine Tabelle mit bereits hochgeladenen Skripts angezeigt. Die Tabelle ist zunächst leer und zeigt die folgenden Informationen über jedes Skript:
Über der Tabelle ermöglicht eine Uhr auf dem Hyperlink Neues Skript hinzufügen das Hochladen eines Python-Skripts auf die Panda GateDefender-Appliance. Es wird ausgeführt, wenn ein Ereignis eintritt. Das hochgeladene Skript muss einige Richtlinien verfolgen, die unten aufgeführt sind. Folgende Optionen stehen zur Verfügung:
Anforderungen für die Python-Skripte
Python-Skripte, die auf der Panda GateDefender-Appliance ausgeführt werden sollen, müssen einige Designrichtlinien verfolgen, um eine ordnungsgemäße Interaktion mit dem System sicherzustellen, was wie folgt zusammengefasst wird.
Ein Beispielskript, das die oben genannten Anforderungen erfüllt und deshalb auf die Panda GateDefender-Appliance hochgeladen werden kann, lautet wie folgt:
import time class ScriptEvent(object): def __init__(self): self.filename = "/tmp/fubar" def process(self, **kwargs): open(self.filename, "a").write(„Hallo Welt, ist es nun %s\n" % time.time())
An dieser Stelle werden die Software-Aktualisierungen verwaltet. Es kann jederzeit manuell nach verfügbaren aktualisierten Paketen gesucht oder eine regelmäßige Überprüfung festgelegt werden.
Auf dieser Seite befinden sich zwei Felder: In einem wird der derzeitige Status des Systems angezeigt, und in dem anderen kann eine regelmäßige Prüfung auf Aktualisierungen definiert werden.
Das Feld Status zeigt an, ob der Computer Aktualisierungen benötigt oder nicht. Ist dies der Fall, so wird eine Liste verfügbarer Pakete angezeigt. Falls nicht, wird die Meldung „Ihre Panda GateDefender-Appliance ist auf dem aktuellen Stand!” angezeigt. Außerdem informieren zusätzliche Meldungen über das Datum und die Uhrzeit der letzten Prüfung auf Aktualisierungen, und wann das letzte Upgrade durchgeführt wurde. Folgende Optionen stehen zur Auswahl:
Hinweis
Für die Überprüfung auf Aktualisierungen ist eine gültige Wartungsvereinbarung erforderlich. Anderenfalls werden auch verfügbare Aktualisierungen nicht angezeigt.
Im Feld Zeitplan kann ein regelmäßiger Auftrag eingerichtet werden, durch den die Liste der aktualisierten Pakete abgerufen wird. Dieser Auftrag wird vom Cron-Daemon geregelt. Dieser kann entweder stündlich, täglich, wöchentlich oder monatlich ausgeführt werden. Wird der Mauszeiger über das kleine ? neben einer Option geführt, wird der genaue Zeitpunkt des Auftrags als Tooltip angezeigt.
Auf dieser Seite können Sie die Anfragen an den Panda Support senden, wenn Sie Hilfe benötigen.
Hinweis
Um eine Anfrage an den Support zu übermitteln, muss Ihr System in der Panda Perimetral Management Console registriert sein. Falls nicht, wird die Meldung „Derzeit ist kein laufender Wartungsvertrag verfügbar.” angezeigt.
Die Seite ist in zwei Bereiche unterteilt: Der erste Bereich enthält einen Link, um die Homepage des Supports zu öffnen und im zweiten es ist möglich, den SSH-Zugriff für den Support zu ermöglichen.
Dieses Feld beinhaltet nur den Link zur Homepage des Supports.
Optional können Sie den Zugriff auf die Firewall über SSH gewähren, eine sichere, verschlüsselte Verbindung, mit der sich ein Mitglied des Supports in die Panda GateDefender-Appliance einloggen und herauszufinden kann, wo das Problem liegt. Das Feld enthält eine informative Meldung, den Zugriffsstatus, der entweder NICHT ERLAUBT oder ERLAUBT ist. Wenn der Status NICHT ERLAUBT ist, wird eine Schaltfläche am unteren Rand des Feldes angezeigt:
Zugriff erlauben
Durch Klicken auf diese Schaltfläche erhält das Supportteam 4 Tage Zugriff auf die Panda GateDefender-Appliance.
Wenn der Support-Zugriff erlaubt ist, wird eine neue Meldung unter der Statusmeldung angezeigt: Zugriff erlaubt bis: gefolgt von Datum und Uhrzeit, zu dem/der der Zugriff auf die Panda GateDefender-Appliance widerrufen wird. Zusätzlich werden am unteren Rand des Feldes zwei Schaltflächen angezeigt.
Hinweis
Wenn diese Option aktiviert ist, wird der öffentliche SSH-Schlüssel des technischen Supports in das System kopiert und der Zugriff wird über diesen Schlüssel gestattet. Das technische Support-Team wird sich nicht mit Benutzername/Kennwort auf der Panda GateDefender-Appliance authentifizieren. Das Root-Kennwort der Panda GateDefender-Appliance wird dem Support-Team niemals mitgeteilt.
Bei der Panda Perimetral Management Console, oder kurz „Perimetral Console“, handelt es sich um eine Lösung von Panda, mit der alle registrierten Panda GateDefender-Appliance-Systeme mit nur wenigen Klicks zentral und bequem überwacht, verwaltet und aktualisiert werden können.
Tipp
Die Startseite der Panda Perimetral Management Console ist erreichbar unter https://managedperimeter.pandasecurity.com/
Die Seite ist in zwei Registerkarten unterteilt: Abonnements und Fernzugriff.
Wenn die Firewall noch nicht bei der Panda Perimetral Management Console registriert wurde, wird das Registrierungsformular angezeigt. Dieses kann vor dem Absenden der Registrierungsanfrage ausgefüllt werden. Nach Abschluss der Registrierung werden auf der Registerkarte „Abonnements“ die folgenden drei Felder angezeigt:
Basisdaten zur Panda GateDefender-Appliance: die Seriennummer, der Aktivierungscode, das Appliance-Modell sowie das ausgewählte Wartungspaket.
In diesem Feld wird eine Zusammenfassung des Support-Status der Panda Perimetral Management Console angezeigt: der Systemname, die Organisation, für die die Panda GateDefender-Appliance registriert ist, die System-ID und das Datum der letzten Aktualisierung.
Für das Empfangen von Aktualisierungen und die Nutzung der Panda Perimetral Management Console ist mindestens ein gültiger (d. h. ein nicht bereits abgelaufener) Aktivierungsschlüssel erforderlich. Für jeden Supportkanal wird ein Schlüssel, in der Regel nur einer, mit dem Ablaufdatum und den verbleibenden Tagen der Wartungsvereinbarung angezeigt. Ein abgelaufener Schlüssel wird durch einen durchgestrichenen Kanalnamen und die Zeichenfolge abgelaufen in der entsprechenden Spalte Tage verbleibend angezeigt.
Auf der Registerkarte „Fernzugriff“ kann ausgewählt werden, ob und ggf. mithilfe welches Protokolls die Panda GateDefender-Appliance über die Panda Perimetral Management Console erreichbar ist. Durch Klicken auf den grauen Schalter oben auf der Seite wird der Zugriff erlaubt. Der Schalter wird daraufhin blau und die beiden folgenden Zugriffsoptionen können durch Aktivieren des entsprechenden Kontrollkästchens ausgewählt werden:
Auf dieser Seite können die Kennwörter der drei Standardbenutzer geändert werden. Dafür wird ein Kennwort zweimal eingegeben und anschließend auf die Schaltfläche Kennwort ändern geklickt:
Tipp
Kennwörter müssen mindestens 6 Zeichen lang sein.
Von der Webkonsole wird ein Terminal als Applet im Browserfenster bereitgestellt, das als CLI zum Ausführen von Verwaltungsaufgaben dient.
Die Funktionen der Webkonsole sind identisch mit denen, die bei Anmeldung über die serielle Konsole oder SSH vorhanden sind. Links unten im Applet wird der Konsolenstatus angezeigt: Verbunden oder Getrennt. Sie können die Konsole jederzeit durch Eingeben von exit und Drücken der Taste Eingabe auf der Tastatur wie bei jeder normalen Konsole beenden.
Ist die Konsole getrennt, kann sie durch nochmaliges Klicken auf den Untermenüpunkt Web-Konsole wieder verbunden werden. Rechts unten im Applet werden zwei Links angezeigt:
Durch Klicken auf diesen Link wird ein Tastatur-Applet unterhalb der Konsole angezeigt, das verwendet werden kann, um Befehle durch Klicken mit der Maus auf die verschiedenen Tasten einzugeben und auszuführen.
Hinweis
Wenn die Webkonsole getrennt ist, kommuniziert dieses Applet nicht mit der Konsole.
Dieser Link ermöglicht ein Umschalten der Möglichkeit, Eingaben von der Tastatur an die Webkonsole zu senden.
Tipp
Diese Option hat keine Auswirkungen auf die virtuelle Tastatur.
Auf dieser Seite kann der Remote-SSH-Zugang für die Panda GateDefender-Appliance aktiviert werden. Standardmäßig ist dieser deaktiviert (empfohlen). Auf der Seite befinden sich zwei Felder: Secure Shell-Zugangseinstellungen und SSH-Hostschlüssel.
Durch Klicken auf den grauen Schalter wird der SSH-Zugang aktiviert. Der SSH-Dienst wird gestartet, und einige Sekunden später werden die folgenden Konfigurationsoptionen angezeigt:
Beispiel SYS-1 – Tunneln von Datenverkehr über SSH:
Für dieses Beispiel wird davon ausgegangen, dass ein Dienst wie z. B. Telnet (oder ein anderer Dienst, der über SSH getunnelt werden kann) auf einem Computer innerhalb der GRÜNEN Zone ausgeführt wird. Der verwendete Port ist Port 23, der Hostname ist myhost, und die IP-Adresse lautet 10.0.0.20. Es soll ein SSH-Tunnel über die Panda GateDefender-Appliance eingerichtet werden, um von außerhalb des LAN, d. h. aus der ROTEN Zone, sicher auf den Dienst zugreifen zu können. Obwohl ein Zugriff auf GRÜN von der ROTEN Schnittstelle im Allgemeinen nicht empfohlen wird, kann es in einigen Fällen, z. B. während der Testphase eines Diensts, nützlich sein:
Diese Option wird nur für ältere SSH-Clients benötigt, von denen neuere Versionen des SSH-Protokolls nicht unterstützt werden.
Warnung
Von der Aktivierung von SSH Version 1 wird dringend abgeraten, da diese veraltet ist und nicht mehr gepflegt wird. Sie enthält bekannte Sicherheitsrisiken, die durch böswillige Benutzer ausgenutzt werden können. SSH-Clients sollten heutzutage stets Version 2 von SSH verwenden, die sicherer und zuverlässiger ist.
Hinweis
Der SSH-Zugang wird automatisch aktiviert, wenn mindestens eine der folgenden Optionen festgelegt wurde:
In einem Feld unten auf der Seite werden die öffentlichen SSH-Hostschlüssel der Panda GateDefender-Appliance, die beim ersten Starten des openSSH-Servers generiert wurden, mit ihrem jeweiligen Fingerabdruck und der Größe in Bits angezeigt.
An dieser Stelle sind zwei Konfigurationsoptionen für die GUI vorhanden. Die erste Option ist die Auswahl der Sprache, die für die Namen der Abschnitte, die Beschriftungen und alle sonstigen Texte der Weboberfläche verwendet wird. Sie erfolgt aus einem Dropdown-Menü. Die momentan unterstützten Sprachen sind: Englisch, Deutsch, Italienisch, Chinesisch (vereinfacht), Japanisch, Portugiesisch, Russisch, Spanisch und Türkisch.
Mit der zweiten Option kann durch Aktivieren des Kontrollkästchens Hostname im Fenstertitel anzeigen der Hostname der Panda GateDefender-Appliance im Fenstertitel des Browsers angezeigt werden.
In diesem Abschnitt werden die Datensicherungen verwaltet: Erstellen von Sicherungen der aktuellen Panda GateDefender-Appliance-Konfiguration und erforderlichenfalls Zurücksetzen des Systems auf eine dieser Sicherungen. Datensicherungen können lokal auf dem Panda GateDefender-Appliance-Host, auf einem USB-Stick oder durch Herunterladen auf eine Workstation gespeichert werden.
Außerdem ist es möglich, die Konfiguration auf die Werkseinstellungen zurückzusetzen, vollständig automatisierte Sicherungen zu erstellen und zahlreiche weitere Verwaltungsaufgaben für Datensicherungen auszuführen.
Der Abschnitt ist in zwei Registerkarten unterteilt: Datensicherung und geplante Datensicherungen. Die erste dient dem Verwalten manueller Datensicherungen und die zweite dem Einrichten automatischer, geplanter Datensicherungen.
Auf der Registerkarte Datensicherung befinden sich vier Felder, in denen die manuellen Datensicherungen verwaltet werden können.
Das erste Feld enthält eine Liste der manuellen und geplanten Datensicherungen, die auf der Panda GateDefender-Appliance gespeichert sind, eine Option zum Erstellen einer neuen Datensicherung und die Legende zu den begleitenden Symbolen. Wenn ein USB-Stick an die Panda GateDefender-Appliance angeschlossen ist und erkannt wurde, werden auch darauf gespeicherte Datensicherungen angezeigt.
Beim Klicken auf die Schaltfläche Neue Datensicherung durchführen wird ein Dialogfeld geöffnet, in dem die zu sichernden Daten ausgewählt werden:
Der Inhalt der Datenbank wird ebenfalls gesichert.
Warnung
Die Datenbank kann sensible Daten enthalten. Daher muss eine Datensicherung, die den Datenbankinhalt umfasst, unbedingt an einem sicheren Ort gespeichert werden.
Zum Erstellen einer neuen Datensicherung muss mindestens eines der Kontrollkästchen aktiviert sein.
Format und Name der Sicherungsdateien:
Sicherungsdateien werden als Archive im Format tar.gz mithilfe der standardmäßigen Linux-Tools tar und gzip erstellt. Die im Archiv gespeicherten Dateien können entweder mithilfe von tar zxf archivname.tar.gz oder tar vzxf archivname.tar.gz extrahiert werden, um alle verarbeiteten Dateien und einige Informationen auf dem Bildschirm anzuzeigen. Die Option v bedeutet hierbei ausführlich. Der Name der Sicherungsdatei ist eindeutig und beinhaltet die maximale Informationsmenge über den Inhalt. Daher kann es zu sehr lange Zeichenfolgen kommen, z. B. backup-20130208093337-myappliance.mydomain-settings-db-logs-logarchive.tar.gz, wobei 20130208093337 dem Zeitstempel bei Erstellung der Sicherung im Format JJJJMMTTHHMMSS entspricht – in diesem Beispiel: 8. Februar 2013 um 09:33:37 Uhr. Durch diese Auswahl werden die Sicherungen lexikografisch von der ältesten zur neuesten geordnet. myappliance.mydomain bezeichnet den Hostnamen der Panda GateDefender-Appliance, und den Domänennamen wird in Schritt 3 der Netzwerkkonfiguration (Menüleiste ‣ System ‣ Netzwerkkonfiguration) festgelegt. settings-db-logs-logarchive bezeichnet den Inhalt der Sicherung. In diesem Fall handelt es sich um eine vollständige Sicherung, da alle vier Bestandteile im Namen angezeigt werden. Eine Sicherung, die nur Einstellungen und Protokolle enthält, wird beispielsweise durch die Zeichenfolge settings-logs identifiziert.
Zum Erstellen einer Datensicherung auf einem externen USB-Laufwerk (USB-Stick), muss ein USB-Laufwerk mit der Panda GateDefender-Appliance verbunden sein. Es wird empfohlen, als Dateisystem FAT32/VFAT zu verwenden, da dadurch die Übertragbarkeit auf andere Systeme verbessert wird. Wenn der USB-Stick erkannt wurde, werden auf der rechten Seite des Feldes die Meldung USB Stick gefunden und die neue Option Backup auf USB Stick erstellen angezeigt. Zum Speichern der Datensicherung auf dem USB-Stick muss das Kontrollkästchen neben dieser Option aktiviert sein.
Durch Klicken auf die Schaltfläche Backup erzeugen wird die Datensicherung erstellt. Nach einer kurzen Zeit für das Zusammentragen und Archivieren der erforderlichen Dateien wird die neue Datensicherung in der Liste angezeigt. Nach Abschluss des Sicherungsvorgangs wird ein gelber Hinweis oberhalb des Feldes mit der Meldung Datensicherung erfolgreich abgeschlossen angezeigt.
In der zunächst leeren Liste der verfügbaren Datensicherungen werden jeweils das Erstellungsdatum, der Inhalt anhand eines Buchstabenschlüssels, die Anmerkung und die Liste der Aktionen angezeigt, die für die Datensicherungsdatei verfügbar sind. Automatische Datensicherungen werden mit der Zeichenfolge Automatische Datensicherung vor Upgrade markiert.
Der Inhalt einer Datensicherung wird gemäß den Optionen, die während der Erstellung ausgewählt wurden, durch mindestens eines der folgenden Zeichen angegeben:
A: Archiv. Die Datensicherung enthält archivierte Protokolldateien.
C: Cron. Die Datensicherung wurde durch einen geplanten Datensicherungsjob automatisch erstellt.
D: Datenbankinhalt. Die Datensicherung enthält den Datenbankinhalt.
E: Verschlüsselt. Die Datensicherungsdatei ist verschlüsselt.
L: Protokolldateien. Die Datensicherung enthält die heutigen Protokolldateien.
S: Einstellungen. Die Datensicherung enthält die Konfigurationen und Einstellungen.
U: USB. Die Datensicherung wurde auf einem USB-Stick gespeichert.
!: Fehler. Etwas ist beim Senden der Sicherungsdatei per E-Mail fehlgeschlagen.
Die verfügbaren Aktionen sind: Exportieren eines Archivs auf die lokale Workstation , Löschen eines Archivs
und Wiederherstellen eines Archivs
auf der Panda GateDefender-Appliance.
Im zweiten Feld können alle Datensicherungen mit einem öffentlichen GPG-Schlüssel verschlüsselt werden. Wählen Sie den GPG-Schlüssel durch Klicken auf die Schaltfläche Datei auswählen, um die Schlüsseldatei vom lokalen Dateisystem hochzuladen. Wenn das Kontrollkästchen Datensicherungsarchive verschlüsseln aktiviert ist, wird die Auswahl durch Klicken auf Speichern bestätigt und die Schlüsseldatei hochgeladen.
Tipp
Verschlüsseln Sie Sicherungsarchive, wenn Sicherungsdateien empfindliche Daten enthalten wie z. B. Kennwörter von Benutzern, die in der Datenbank gespeichert sind, Benutzerdaten für den Hotspot oder Rechnungsinformationen.
Im dritten Feld kann ein zuvor gespeichertes Datensicherungsarchiv in die Panda GateDefender-Appliance hochgeladen werden. Dieses wird durch Klicken auf die Schaltfläche Datei auswählen und Auswählen der entsprechenden Datei im lokalen Dateisystem angegeben. Im Feld Anmerkung kann optional eine Notiz zur Datensicherung eingegeben werden. Durch Klicken auf die Schaltfläche Importieren wird die Datensicherung schließlich hochgeladen. Nach kurzer Zeit wird sie in der Liste der Datensicherungen oben auf der Seite angezeigt und kann durch Klicken auf das Symbol wiederhergestellt werden.
Hinweis
In die Panda GateDefender-Appliance können keine verschlüsselten Datensicherungen importiert werden. Diese müssen vor dem Hochladen entschlüsselt werden.
Im vierten Feld können alle bisherigen Konfigurationen und Einstellungen gelöscht werden, indem das System mit der Standardkonfiguration neu gestartet wird. Dies geschieht durch Klicken auf die Schaltfläche Werkseinstellungen: Nachdem eine automatische Sicherungskopie der aktuellen Einstellungen gespeichert wurde, wird die Konfiguration auf die Werkseinstellungen zurückgesetzt und die Panda GateDefender-Appliance umgehend neu gestartet.
Auf der Registerkarte Geplante Datensicherungen können automatische Datensicherungen des Systems aktiviert und konfiguriert werden. Die Registerkarte enthält zwei Felder:
Im ersten Feld werden automatische Datensicherungen aktiviert und konfiguriert. Sind sie aktiviert, können die Elemente der Panda GateDefender-Appliance, die in die Datensicherung eingeschlossen werden sollen, wie bereits im Feld Datensicherungssätze der anderen Registerkarte ausgewählt werden. Der einzige Unterschied besteht darin, dass bei geplanten Sicherungen keine Möglichkeit besteht, Anmerkungen zu machen. Zusätzliche Optionen sind:
Im zweiten Feld kann konfiguriert werden, ob das System die Datensicherungen per E-Mail senden soll. Folgende Optionen stehen zur Verfügung:
Tipp
Die explizite Adresse eines Smarthost ist erforderlich, wenn der SMTP-Proxy (Menüleiste -> Proxy -> SMTP) deaktiviert ist.
Auf dieser Seite kann die Panda GateDefender-Appliance durch Klicken auf die Schaltfläche Herunterfahren oder Neustart heruntergefahren bzw. neu gestartet werden.
Warnung
Das Herunterfahren oder der Neustart wird durch Klicken auf die entsprechenden Schaltflächen ohne weitere Bestätigungsaufforderung sofort gestartet.
Nach einem Neustart ist es möglich, die Benutzeroberfläche ohne Authentifizierung zu nutzen.
In diesem Abschnitt wird die Lizenzvereinbarung zwischen Panda und dem Besitzer der Panda GateDefender-Appliance angezeigt.
Hinweis
Ändert sich nach einem Upgrade die Lizenzvereinbarung, muss bei der ersten Anmeldung die neue Lizenzvereinbarung angenommen werden, bevor auf das aktualisierte System zugegriffen wird und die Panda GateDefender-Appliance verwendet werden kann.
Geben Sie Suchbegriffe oder einen Modul-, Klassen- oder Funktionsnamen ein.