Normen und sonstigen Vorschriften. Bestimmungsgemäße Verwendung – Die Geräte der Serie FL MGUARD 1000 sind industrietaugliche Security-Router mit in- tegrierter Stateful-Packet-Inspection-Firewall. Sie eignen sich für die dezentrale Absi- cherung von Produktionszellen oder einzelner Maschinen gegen Manipulationen.
(ISMS) zur Verwaltung aller infrastrukturellen, organisatorischen und perso- nellen Maßnahmen, die zur Erhaltung der Informationssicherheit notwendig sind. Darüber hinaus empfiehlt Phoenix Contact, mindestens die folgenden Maßnahmen zu be- rücksichtigen. Weiterführende Informationen zu den im Folgenden genannten Maßnahmen erhalten Sie auf den folgenden Webseiten (letzter Zugriff am 15.08.2023):...
Seite 9
Verwenden Sie eine Firewall, um ein Netzwerk zu segmentieren oder bestimmte Kom- ponenten (z. B. Steuerungen) zu isolieren. Aktivieren Sie eine sicherheitsrelevante Ereignisprotokollierung (Logging) • Aktivieren Sie die sicherheitsrelevante Ereignisprotokollierung (Logging) gemäß der Sicherheitsrichtlinie und der gesetzlichen Bestimmungen zum Datenschutz. 9 / 146 PHOENIX CONTACT 108898_de_10...
Aktuelle Sicherheitshinweise zu Ihrem Produkt Product Security Incident Response Team (PSIRT) Das Phoenix Contact PSIRT ist das zentrale Team für Phoenix Contact und dessen Toch- terunternehmen, dessen Aufgabe es ist, auf potenzielle Sicherheitslücken, Vorfälle und an- dere Sicherheitsprobleme im Zusammenhang mit Produkten, Lösungen sowie Diensten von Phoenix Contact zu reagieren.
ACHTUNG: Software von Drittanbietern Phoenix Contact übernimmt keine Garantie oder Haftung bei der Verwendung von Pro- dukten von Drittanbietern. Verweise auf oder Beschreibungen von Drittanbieter-Soft- ware stellen keine Empfehlung dar, sondern sind Beispiele für grundsätzlich verwend- bare Programme.
Session angegeben werden. Login-Cookie: Das Login-Cookie wird bei der Verwendung von curl mittels der Opti- on -c <login_cookie_name> auf dem Konfigurations-Rechner abgespeichert. Bei der Verwendung von grafischen RESTful-Clients wird das Cookie häufig automa- tisch gespeichert. 12 / 146 PHOENIX CONTACT 108898_de_10...
Seite 13
Cookie wird erzeugt und (bei der Verwendung von curl) mithilfe der Option -c <session_cookie_name> auf dem Konfigurations-Rechner abgespeichert. GET- und POST-Requests In allen folgenden GET- und POST-Requests innerhalb einer Sitzung, muss curl mit der Option -b <session_cookie_name> aufgerufen werden, um das gespeicherte Session-Cookie zu verwenden. 13 / 146 PHOENIX CONTACT 108898_de_10...
Ein POST-Request mittels RESTful-Client curl endet z. B. mit dem Eintrag: "envelope": {"version": 1}}' Beachten Sie die korrekte Verwendung der Hochkommata zu Beginn und am Ende des Inhaltsblocks (content): ... -d '{"content": {"firewall“ ... “envelope": {"version": 1}}' 14 / 146 PHOENIX CONTACT 108898_de_10...
Seite 15
– Beachten Sie die korrekte Verwendung der Hochkommata zu Beginn und am Ende des Inhaltsblocks (content): ... -d '{"content": {"fileinfo“ ... “envelope": {"version": 1}}' – Prüfen Sie, ob bestimmte von Ihnen verwendete Zeichen gegebenenfalls mittels URL escaping umcodiert werden müssen. 15 / 146 PHOENIX CONTACT 108898_de_10...
Seite 16
Any intrusion and its attempt without permission is illegal and strictly prohibited."}, "zoneinfo": "UTC"}, "enve- lope": {"version": 1}}' Antwort: (Für eine strukturierte Ansicht des Beispiel (Request und Antwort) mit Firmware 1.7.0, siehe Kapitel 4.3) 16 / 146 PHOENIX CONTACT 108898_de_10...
RESTful-Client „curl“ verwenden (Linux) ACHTUNG: Software von Drittanbietern Phoenix Contact übernimmt keine Garantie oder Haftung bei der Verwendung von Produkten von Drittanbietern. Verweise auf oder Beschreibungen von Drittanbieter- Software stellen keine Empfehlung dar, sondern sind Beispiele für grundsätzlich ver- wendbare Programme.
Seite 19
Enthält den Verweis zu den Schemata (schemes) für den aktuellen Endpunkt. status Enthält den Status der aktuellen Anfrage (request) (bezogen auf den Fehlerin- dex). Zeigt bei einem Fehler die minimale Fehler-ID aus der Fehlerliste an. Bei Erfolg wird die 0 angezeigt. 19 / 146 PHOENIX CONTACT 108898_de_10...
POST-Requests im Webbrowser durchgeführt werden. (Zuletzt getestet: Oktober 2021) ACHTUNG: Software von Drittanbietern Phoenix Contact übernimmt keine Garantie oder Haftung bei der Verwendung von Produkten von Drittanbietern. Verweise auf oder Beschreibungen von Drittanbieter- Software stellen keine Empfehlung dar, sondern sind Beispiele für grundsätzlich ver- wendbare Programme.
Die Antwort des GET-Requests wird angezeigt (siehe Bild 2-6). Bild 2-6 Antwort auf GET-Request wird angezeigt und kann kopiert werden • Kopieren Sie die Antwort in den Bereich Payload (siehe Bild 2-6 und 2-7). 22 / 146 PHOENIX CONTACT 108898_de_10...
Seite 23
⇒ Die gesamte Konfiguration wird mit den geänderten Variablen-Werten an den REST- ful-Server gesendet und die Gerätekonfiguration entsprechend geändert. • Prüfen Sie mit einem erneuten GET-Request, ob die Änderungen wie gewünscht über- nommen wurden. 23 / 146 PHOENIX CONTACT 108898_de_10...
POST-Request auf den End- punkt: configuration) nicht verwendet werden. Der Inhalt eines POST-Request muss mit dem key envelope wie folgt beendet werden: “envelope": {"version": 1}}' oder “envelope": {"version": 1}} 24 / 146 PHOENIX CONTACT 108898_de_10...
Gateway with address and netmask do not match 30005 The networks of the net zones 1 and 2 are not allowed to overlap. 40001 Something went wrong in the updater script 40002 Content-Type needs to be multipart/form-data 25 / 146 PHOENIX CONTACT 108898_de_10...
Seite 26
160002 Schema Error 160003 Error on applying the user changes 160004 Error on updating eds node 170001 Cannot start the Firewall Assistant 170002 Cannot stop the Firewall Assistant 180001 Validation Error 180002 Schema Error 26 / 146 PHOENIX CONTACT 108898_de_10...
Seite 27
Please unblock user by change 'block_user' in users config 210004 User not found in Database 220001 Error while migrating the configuration 220002 Validation error after migration 220003 The configuration has no valid firmware version for migration 230001 Error while rebooting via configapi 27 / 146 PHOENIX CONTACT 108898_de_10...
Ein Snapshot der aktuellen Gerätekonfiguration wird Kapitel 3.10 erstellt und heruntergeladen. Alle Log-Einträge auf dem Gerät werden abgerufen Kapitel 3.11 v1/logging und angezeigt. POST Nur Log-Einträge von Ereignissen, die die Firewall be- treffen, werden abgerufen und angezeigt. 29 / 146 PHOENIX CONTACT 108898_de_10...
Seite 30
Die auf dem Gerät verwendeten Software-Komponen- Kapitel 3.23 ten (Module) von Drittanbietern werden angezeigt. v1/licenses/module/ Die Lizenzinformationen der auf dem Gerät verwende- Kapitel 3.24 <module name> ten Software-Komponenten (Module) von Drittanbie- tern werden angezeigt. 30 / 146 PHOENIX CONTACT 108898_de_10...
Zeitzonen angegeben (siehe Anhang: Kapitel 5.1). <start:end> Manche Werte können als Bereich angegeben werden. Die Eingabe eines Bereichs erfolgt, indem der Anfang und das Ende des Bereichs durch einen Doppelpunkt getrennt angegeben werden (Start:Ende). Beispiel: "110:220" 31 / 146 PHOENIX CONTACT 108898_de_10...
Das Session-Cookie wird gelöscht, wenn ein POST-Request an den Endpunkt "logout" ge- sendet wird. Damit endet auch die Sitzung. GET- und POST-Requests innerhalb einer Sitzung durchführen (siehe Kapitel 3.4) GET-Request: Nur das Session-Cookie muss angegeben werden. POST-Request: Das Session-Cookie und das CSRF-Token müssen angegeben werden. 32 / 146 PHOENIX CONTACT 108898_de_10...
Seite 36
{"store_config_on_sdcard": "OFF", "usenotification": "The usage of this mGuard security appliance is reserved to authori- zed staff only. Any intrusion and its attempt without permission is illegal and strictly prohibited."}, "zoneinfo": "UTC"}, "en- velope": {"version": 1}}' Antwort: (Für eine strukturierte Ansicht mit mGuardNT 1.7.0, siehe Kapitel 4.3) 36 / 146 PHOENIX CONTACT 108898_de_10...
Log-Eintrag erstellt. Log-Einträge können über den Endpunkt logging (siehe Kapitel 3.11) oder in der Datei journal analysiert werden, die über einen Snapshot erzeugt und heruntergeladen wer- den kann (siehe Kapitel 3.10). Log-Präfix: fw-forward-policy- Beispiel: "OFF" 37 / 146 PHOENIX CONTACT 108898_de_10...
Seite 38
Einstellungen in den Firewall-Tabellen von einem DHCP-Server in Netzzone 1 beziehen. In den Firewall-Tabellen konfigurierte Firewall-Regeln, die diesen DHCP-Datenverkehr blockieren würden, werden nicht beachtet. Eine manuelle Konfiguration von Firewall-Regeln, um DHCP-Datenverkehr zu erlauben, ist nicht erforderlich. Beispiel: "ON" 38 / 146 PHOENIX CONTACT 108898_de_10...
Seite 39
Tabelle die Richtung des Datenverkehrs definiert, auf die die nachfolgend konfigurierten Regeln angewendet wer- den. Hinweis: Beide Tabellen müssen konfiguriert werden (siehe „Beispiel“). Die Werte für die Variablen in_netzone und out_netz- one müssen innerhalb einer Tabelle unterschiedlich sein. Beispiel: "NETZONE1" 39 / 146 PHOENIX CONTACT 108898_de_10...
Seite 40
Log-Einträge können über den Endpunkt logging (siehe Kapitel 3.11) oder in der Datei journal analysiert werden, die über einen Snapshot erzeugt und heruntergeladen wer- den kann (siehe Kapitel 3.10). Log-Präfix: fw-forward- Beispiel: "OFF" 40 / 146 PHOENIX CONTACT 108898_de_10...
Seite 41
Datenpakete in beiden Fällen ver- worfen und der Absender nicht informiert. In den Log-Ein- trägen wird in diesen Fällen als Aktion „drop“ und nicht „reject“ protokolliert. Beispiel: "ACCEPT" comment <string> Kommentar Frei wählbarer Kommentar. Erlaubte Zeichen: max. 128 41 / 146 PHOENIX CONTACT 108898_de_10...
Zukunft erlaubt werden, kann der Benutzer über das Web-based Management aus dem zugehörigen Ein- trag in der Tabelle Test-Mode-Alarme (WBM) automatisch eine entsprechende Firewall-Regel erstellen. (Siehe Anwenderhandbuch „UM DE MGUARD NT“ unter phoenixcontact.net/product/1153079) 42 / 146 PHOENIX CONTACT 108898_de_10...
Seite 43
Datenverkehr zukünftig erlauben (Aktion = Annehmen). Firewall-Test-Mode deaktivieren Wird der Firewall-Test-Mode deaktiviert, werden alle ent- sprechenden Einträge im „Endpunkt "status"“bzw. in der Tabelle Test-Mode-Alarme gelöscht und eine Signalisie- rung durch die LED „PF2“ und den Schaltausgang „O1“ be- endet. 43 / 146 PHOENIX CONTACT 108898_de_10...
Log-Eintrag erstellt. Log-Einträge können über den Endpunkt logging (siehe Kapitel 3.11) oder in der Datei journal analysiert werden, die über einen Snapshot erzeugt und heruntergeladen wer- den kann (siehe Kapitel 3.10). Log-Präfix: fw-input-policy- Beispiel: "OFF" 44 / 146 PHOENIX CONTACT 108898_de_10...
Seite 45
Der Zugriff auf den Web-Server (HTTPS) des Geräts aus der angegebenen Netzzone wird erlaubt (TCP-Port 443). Beispiel: "NETZONE2" verdict "ACCEPT" Aktion Aktion, die ausgeführt wird, wenn alle in der Zugriffsregel konfigurierten Parameter auf ein Paket zutreffen. Beispiel: "ACCEPT" 45 / 146 PHOENIX CONTACT 108898_de_10...
Netzwerkprotokoll, das für die Übertragung der Datenpa- kete verwendet werden muss, damit die Regel angewendet wird. Beispiel: "TCP" src_interface “NETZONE1“ “NETZONE2“ Netzzone, aus der Datenpakete an das Gerät gesendet werden müssen, damit die Regeln angewendet wird. Beispiel: "NETZONE1" 46 / 146 PHOENIX CONTACT 108898_de_10...
Seite 47
Netzwerk-Port, an den eingehende Datenpakete weiterge- leitet werden, wenn die Regel angewendet wird. Der Original-Ziel-Port im Header des Datenpakets (siehe „inc_port“) wird auf diesen Port umgeschrieben. Beispiel: 5000 comment <string> Kommentar Frei wählbarer Kommentar. Erlaubte Zeichen: max. 128 47 / 146 PHOENIX CONTACT 108898_de_10...
Die Daten werden verschlüsselt über eine TCP-Verbindung übertragen. Eine gegenseitige Authentifizierung von Gerät und Remote- Server erfolgt mittels X.509-Zertifikaten. Das benötigte Client-Zertifikat kann über den folgenden Endpunkt angezeigt oder neu erzeugt werden: „Endpunkt "actions/pki/renew/logging"“ 48 / 146 PHOENIX CONTACT 108898_de_10...
Seite 49
CA-Zertifikat ausgestelltes Zertifikat (mit dem geheimen Schlüssel) oder eine gültige Zertifikats- kette, mit dem CA-Zertifikat als oberste Instanz, vorzeigt. Format: Die maximal erlaubte Dateigröße beträgt 1 MB. Beispiel: "-----BEGIN CERTIFICATE-----\nMIID4jCCAsqgAwIBAgI- UfFtWt2Ytv88GdQibqcmC/Q9xueMwDQYJKoZIhvcNA [...] EmQxzWgTz8ljR4VgmTXFOC2yqXOys=\n-----END CER- TIFICATE-----" 49 / 146 PHOENIX CONTACT 108898_de_10...
Datenverkehr (z. B. DHCP-Requests) angewendet. Die Konfiguration des Geräts erfolgt über die Stealth-Ma- nagement-IP-Adresse, über die auf das WBM und die Con- fig API des Geräts zugegriffen werden kann. 50 / 146 PHOENIX CONTACT 108898_de_10...
Seite 51
Wird eine Management-IP-Adresse vergeben, muss das Standard-Gateway des Netzes, in dem sich das Gerät be- findet, angegeben werden. Das Standard-Gateway kann sowohl über Netzzone 1 (XF1) als auch über Netzzone 2 (XF2–XF5) erreichbar sein. Beispiel: "192.168.1.254" 51 / 146 PHOENIX CONTACT 108898_de_10...
Speichern der Konfiguration unter dieser Adresse nicht mehr erreichbar ist. Melden Sie sich über die geän- derte IP-Adresse erneut an. Beispiel: "10.1.0.100" netmask <nm_num> Netzmaske Subnetzmaske, die definiert, in welchem Subnetz sich das Gerät befindet. Beispiel: 16 53 / 146 PHOENIX CONTACT 108898_de_10...
Seite 54
Speichern der Konfiguration unter dieser Adresse nicht mehr erreichbar ist. Melden Sie sich über die geän- derte IP-Adresse erneut an. Beispiel: "192.168.1.1" netmask <nm_num> Netzmaske Subnetzmaske, die definiert, in welchem Subnetz sich das Gerät befindet. Beispiel: 24 54 / 146 PHOENIX CONTACT 108898_de_10...
Die NAT-Masquerading-Regel wird auf Datenpakete (An- fragen) angewendet, die das Gerät auf dem ausgewählten Netzwerkinterface (Netzzone) verlassen. Die IP-Adresse des Absenders wird im Datenpaket auf die IP-Adresse des ausgewählten Netzwerkinterface (Netz- zone) umgeschrieben. Beispiel: "NETZONE1" 55 / 146 PHOENIX CONTACT 108898_de_10...
1:1-NAT-Regel: 192.168.1.40 <-> 10.1.5.40 ⇒ Übersetzung: 192.168.1.40 <-> 10.1.5.40 Praxis Clients in beiden Netzwerken können in beide Richtungen miteinandern kommunizieren. Dabei ist das reale (zumeist private) Netzwerk im anderen (zumeist öffentlichen) Netz- werk nicht sichtbar: 56 / 146 PHOENIX CONTACT 108898_de_10...
Seite 57
Netzwerke durch die 1:1-NAT-Regel übersetzt. Hinweis: Bei Konfigurationsänderungen über die Config API darf die Netzmaske /32 nicht verwendet wer- den. Eine IP-Adresse muss stattdessen ohne Netzmaske angegeben werden. Eingabeformat: IPv4-Adresse, IPv4-Netzwerk (CIDR-Nota- tion) Beispiel: "192.168.2.0/24" Beispiel: "10.1.0.50" 57 / 146 PHOENIX CONTACT 108898_de_10...
Beispiel: "192.168.3.0/24" Beispiel: "192.168.4.100" gateway <ip> Gateway IP-Adresse des Gateways, über das das Ziel über die zu- sätzliche Route erreichbar ist. Beispiel: "192.168.1.200" comment <string> Kommentar Frei wählbarer Kommentar. Erlaubte Zeichen: max. 128 59 / 146 PHOENIX CONTACT 108898_de_10...
Subnetzmaske, die der DHCP-Server anfragenden Clients zuweist. Der Bereich, aus dem Netzwerk-Clients IP-Adressen zuge- wiesen werden, solle so gewählt werden, dass die IP-Ad- ressen in dem zugewiesenen Subnetz erreichbar sind (siehe keys: range_low, range_high). Beispiel: 24 60 / 146 PHOENIX CONTACT 108898_de_10...
Seite 61
IP-Adressbereich zu. Beispiel: "ON" wins_server <ip> WINS-Server IP-Adresse eines WINS-Servers, die der DHCP-Server an- fragenden Clients zuweist. Ein WINS-Server (Windows Internet Naming Service) er- möglicht es Clients, Hostnamen (NetBIOS-Namen) in IP- Adressen aufzulösen. Beispiel: "192.168.1.252" 61 / 146 PHOENIX CONTACT 108898_de_10...
3.11) oder in der Datei journal analysiert wer- den, die über einen Snapshot erzeugt und herunterge- laden werden kann (siehe Kapitel 3.10). Für erlaubte Anfragen (Variable „„allowed_requests““): – Log-Präfix: fw-input-dnscache- Für alle anderen Anfragen: – Log-Präfix: fw-input-policy- Beispiel: "OFF" 62 / 146 PHOENIX CONTACT 108898_de_10...
Seite 63
Bezeichnung (WBM) / Beschreibung (key) service <ip> Benutzerdefinierte DNS-Server (dnscache, IP-Adresse eines oder mehrerer DNS-Server, die vom user_defined) Gerät zur Auflösung von Hostnamen angefragt werden. Beispiel: "46.182.19.48" comment <string> Kommentar Frei wählbarer Kommentar. Erlaubte Zeichen: max. 128 63 / 146 PHOENIX CONTACT 108898_de_10...
Der Zugriff auf den NTP-Server des Geräts aus der ange- gebenen Netzzone wird erlaubt (UDP-Port 123). Der NTP-Server des Geräts wird erst aktiviert, wenn der Zugriff aus mindestens einer Netzzone erlaubt ist. Beispiel: "NETZONE1" 64 / 146 PHOENIX CONTACT 108898_de_10...
Seite 65
Beispiel: "0.pool.ntp.org" port <num> Port (oder leer) Port, auf dem der externe NTP-Server NTP-Anfragen ent- gegennimmt. Die Angabe eines Ports ist optional Beispiel: 123 comment <string> Kommentar Frei wählbarer Kommentar. Erlaubte Zeichen: max. 128 65 / 146 PHOENIX CONTACT 108898_de_10...
Kontrolle des Betrei- bers steht. Bei der Aktivierung von SNMPv2c wird das Protokoll SNMPv1 ebenfalls unterstützt. Der SNMP-Server wird erst aktiviert, wenn der Zugriff aus mindestens einer Netzzone erlaubt ist (siehe oben). Beispiel: “OFF“ 66 / 146 PHOENIX CONTACT 108898_de_10...
Seite 67
Benutzername des SNMPv3-Benutzers, der über das SNMPv3-Protokoll auf den SNMP-Server des Geräts zu- greifen möchte. Das Hinzufügen weiterer SNMPv3-Benutzer wird nicht un- terstützt. Eingabeformat: Erlaubte Zeichen (min. 1, max. 200): ABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyz 0123456789_.- Beispiel: "SNMP-mGuard_01" 67 / 146 PHOENIX CONTACT 108898_de_10...
Hinweis: Diese Sperre kann durch einem Administra- tor mit der Rolle „Super Admin“ vorzeitig aufgehoben werden (siehe Kapitel 3.19). Hinweis: Eine automatische Sperre wird ebenfalls durch einen Neustart des Geräts aufgehoben. Eingabeformat: Minuten (min. 1, max. 480) Beispiel: 10 68 / 146 PHOENIX CONTACT 108898_de_10...
Seite 69
Hinweis: Diese Sperre kann durch einem Administra- tor mit der Rolle „Super Admin“ vorzeitig aufgehoben werden (siehe Kapitel 3.19). Hinweis: Eine automatische Sperre wird ebenfalls durch einen Neustart des Geräts aufgehoben. Eingabeformat: Ziffer (min. 5, max. 200) Beispiel: 3 69 / 146 PHOENIX CONTACT 108898_de_10...
Anmeldung am Gerät angezeigt wird (maximal 512 Zeichen). Wird angezeigt bei: – Anmeldung über das Web-based Management (WBM) Beispiel: “The usage of this mGuard security appliance is reserved to authorized staff only.“ 70 / 146 PHOENIX CONTACT 108898_de_10...
Seite 71
(einzeln oder in gepackter Form als mGuard.tar.gz: Die Einzeldateien werden priori- tär verwendet!). Tritt während des Imports ein Fehler auf, startet das Gerät in der werkseitigen Voreinstellung. Die LEDs FAIL und PF1 leuchten zusätzlich rot. 71 / 146 PHOENIX CONTACT 108898_de_10...
Wert (Format) Bezeichnung (WBM) / Beschreibung system zoneinfo <timezone> Zeitzone Die manuell eingestellte oder per NTP bezogene System- zeit wird der konfigurierten Zeitzone entsprechend ange- zeigt und verwendet (z. B. in Log-Einträgen). Verfügbare Zeitzonen: siehe Kapitel 5.1 Beispiel: "Europe/Berlin" 72 / 146 PHOENIX CONTACT 108898_de_10...
Hinweis: Nach dem Speichern der Konfiguration wird das konfigurierte Passwort nicht mehr angezeigt. Eingabeformat: Um die Sicherheit zu erhöhen, sollte das Passwort Groß- und Kleinbuchstaben, Ziffern und Sonder- zeichen enthalten. Erlaubte Zeichen (min. 6, max. 200): ABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyz 0123456789!#$%&()*+,-./:;<=>?[]^_`{|}~@ Beispiel: "ldap_password_183" 76 / 146 PHOENIX CONTACT 108898_de_10...
Seite 77
CA-Zertifikat ausgestelltes Zertifikat (mit dem geheimen Schlüssel) oder eine gültige Zertifikats- kette, mit dem CA-Zertifikat als oberste Instanz, vorzeigt. Format: Die maximal erlaubte Dateigröße beträgt 1 MB. 77 / 146 PHOENIX CONTACT 108898_de_10...
LDAP-Attribut zugeordnet werden. Beispielkonfiguration: Konfiguration auf dem LDAP-Server: – Role: Role_1 – Role: Role_2 – Role: Role_3 Anzugebendes LDAP-Attribut auf dem mGuard-Gerät: – Role Erlaubte Zeichen (min. 1, max. 200): ABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyz 0123456789_.- Beispiel: "Role" 78 / 146 PHOENIX CONTACT 108898_de_10...
Seite 79
Audit <-> Role_3 Sind einem LDAP-Benutzer mehrere Benutzerrollen zuge- ordnet, wird er bei der Anmeldung mit der Rolle mit den wei- testgehenden Berechtigungen angemeldet. Erlaubte Zeichen (min. 1, max. 200): ABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyz 0123456789_.- Beispiel: "Role_1" 79 / 146 PHOENIX CONTACT 108898_de_10...
„admin“ besitzt die Rolle „Super Admin“. Ein Benutzer mit der Rolle „Super Admin“ kann sich nicht selber löschen. Beispiel: "SUPERADMIN" name <string> Richtiger Name (oder leer) Frei zu vergebender Name zur Vereinfachung der Adminis- tration. Beispiel: "Administrator 01" 80 / 146 PHOENIX CONTACT 108898_de_10...
Seite 81
Sitzung auch dann angemeldet, wenn er von einer anderen Instanz aus gesperrt wird. Hinweis: Benutzer, die über einen LDAP-Server authenti- siert werden, können nur über die Benutzerverwaltung des LDAP-Servers gesperrt werden. Beispiel: "ON" 81 / 146 PHOENIX CONTACT 108898_de_10...
Beschreibung der Endpunkte Endpunkt "update" Über diesen Endpunkt kann das Hochladen einer von Phoenix Contact bereitgestellten si- gnierten Update-Datei initiiert und das Firmwareupdate gestartet werden. Alle Einstellungen, Passwörter und Zertifikate bleiben auf dem Gerät erhalten. Ein Downgrade von einer höheren auf eine niedrigere Firmware-Version ist nicht möglich.
Die Systemzeit des Geräts wird konfiguriert und in der Real-Time-Clock (RTC) abge- speichert. Erlaubter Bereich: >= 2018-01-01_00:00:00 <= 2069-01-01_00:00:00 Die Systemzeit wird der konfigurierten Zeit- zone entsprechend angezeigt und verwen- det (z. B. in Log-Einträgen). Beispiel: "2018-03-28_14:04:59" 84 / 146 PHOENIX CONTACT 108898_de_10...
Zeigt Informationen über den Netzwerkverkehr über das SNMP-Protokoll (Datei /proc/net/snmp). pstree Zeigt Informationen über aktuell laufende Prozesse. services Zeigt die aktuell auf dem System gestarteten Dienste (systemd). tpm2_fixed Zeigt nicht veränderbare Informationen über den TPM-Chip. tpm2_variable Zeigt veränderbare Informationen des TPM-Chips. 85 / 146 PHOENIX CONTACT 108898_de_10...
Seite 86
Time..Time..Time..Current ............Dload..Upload..Total..Spent..Left..Speed 100 31225 100 31225 ..0 .0 ..4158....0 ..0:00:07 0:00:07 ..--:--:-- ..7256 curl: Saved to filename 'snapshot_2019-12-24_22_00_00.tar.gz' Der Zeitpunkt der Snapshot-Erstellung wird im Dateinamen wie folgt angegeben: <YYYY-MM-DD_hh:mm:ss> (siehe auch Kapitel 3.2) 86 / 146 PHOENIX CONTACT 108898_de_10...
Seite 88
0} Tabelle 3-36 Endpunkt logging Endpunkt Methode Wert (Format) Bezeichnung (WBM) / Beschreibung logging POST "features" "firewall" Nur Firewall Nur Log-Einträge von Ereignissen, die die Firewall betreffen, werden abgerufen und angezeigt. Beispiel: "firewall" 88 / 146 PHOENIX CONTACT 108898_de_10...
TCP, UDP, ICMP, GRE, ESP Für alle anderen Protokolle wird in der Firewall-Regel der Wert „ALL“ eingetragen. ––– verdict ACCEPT In alle mittels Firewall Assistant oder Firewall-Test-Mode erstellten Firewall-Regeln wird als Aktions-Wert grundsätzlich immer „Annehmen“ eingetragen. 90 / 146 PHOENIX CONTACT 108898_de_10...
Eine Ping-Anfrage (ICMP request) wird an die angegebene IP-Adresse eines Netz- werk-Clients gesendet. Ist der Client über eine beliebige Netzzone des Geräts über das ICMP-Protokoll erreich- bar, sendet er eine Antwort an das Gerät zu- rück. Beispiel: "192.168.1.254" 92 / 146 PHOENIX CONTACT 108898_de_10...
Time..Time..Time..Current ............Dload..Upload..Total..Spent..Left..Speed 361... 361..0 .0 ..4158....0 ..0:00:07 0:00:07 ..--:--:-- ..7256 curl: Saved to filename 'tcpdump_2019-12-24_18_20_53.pcap' Der Zeitpunkt des Herunterladens der Datei wird im Dateinamen wie folgt angegeben: <YYYY-MM-DD_hh:mm:ss> (siehe auch Kapitel 3.2) 94 / 146 PHOENIX CONTACT 108898_de_10...
Ein automatisch gesperrter Benutzer wird vor Ab- lauf der Sperrzeit entsperrt. Der Status des Benutzers im Endpunkt "Status" wechselt von "BLOCKED_BY_AUTO" zu "UNBLOCKED" (siehe Kapitel 3.12). Hinweis: Eine automatische Sperre wird ebenfalls durch einen Neustart des Geräts aufgehoben. 99 / 146 PHOENIX CONTACT 108898_de_10...
{"content": "The usage of this mGuard security appliance is reserved to authorized staff only. Any intrusion and its attempt without permission is illegal and strictly prohibited.", "envelope": {"identifier": {"contentID": "00bfc976", "functionalID": "00bfc976"}, "version": 1}, "error": [ ], "schemes": [ ], "status": 0} 101 / 146 PHOENIX CONTACT 108898_de_10...
TORT OR OTHERWISE, ARISING FROM,\nOUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEA- LINGS IN\nTHE SOFTWARE." "envelope": { "identifier": { "contentID": "ed097814", "functionalID": "ed097814" "version": 1 "error": [], "schemes": [ "name": "licenses.licenses.1362f8b6", "url": "/v1/licenses/scheme/licenses.licenses.1362f8b6" "status": 0 104 / 146 PHOENIX CONTACT 108898_de_10...
Seite 108
"usenotification": "The usage of this mGuard security appliance is reserved to authorized staff only. Any intrusion and its attempt without permission is illegal and strictly prohibited." "zoneinfo": "UTC" "envelope": { "identifier": { "contentID": "72f6b081", "functionalID": "be532724" "version": 1 108 / 146 PHOENIX CONTACT 108898_de_10...
Seite 122
"hostname": "NewName", "store_config_on_sdcard": "OFF", "usenotification": "The usage of this mGuard security appliance is reserved to authorized staff only. Any intrusion and its attempt without permission is illegal and strictly prohibited." "zoneinfo": "Europe/Berlin" "envelope": {"version": 1}}' 122 / 146 PHOENIX CONTACT 108898_de_10...
Seite 128
"usenotification": "The usage of this mGuard security appliance is reserved to authorized staff only. Any intrusion and its attempt without permission is illegal and strictly prohibited." "zoneinfo": "Europe/Berlin" "envelope": { "identifier": { "contentID": "d311f50a", "functionalID": "ec2a59bf" "version": 1 "error": [], "schemes": [ 128 / 146 PHOENIX CONTACT 108898_de_10...
Seite 134
"usenotification": "The usage of this mGuard security appliance is reserved to authorized staff only. Any intrusion and its attempt without permission is illegal and strictly prohibited." "zoneinfo": "Europe/Berlin" "envelope": { "identifier": { "contentID": "5cc1731e", "functionalID": "d78399a9" "version": 1 "error": [], "schemes": [], "status": 0 134 / 146 PHOENIX CONTACT 108898_de_10...
Seite 143
Bitte beachten Sie folgende Hinweise Allgemeine Nutzungsbedingungen für Technische Dokumentation Phoenix Contact behält sich das Recht vor, die technische Dokumentation und die in den technischen Dokumentationen beschriebenen Produkte jederzeit ohne Vorankündigung zu ändern, zu korrigieren und/oder zu verbessern, soweit dies dem Anwender zumutbar ist.
Wenn Sie Anregungen und Verbesserungsvorschläge zu Inhalt und Gestaltung unseres Handbuchs haben, würden wir uns freuen, wenn Sie uns Ihre Vorschläge zusenden an: tecdoc@phoenixcontact.com 144 / 144 PHOENIX CONTACT GmbH & Co. KG • Flachsmarktstraße 8 • 32825 Blomberg • Germany phoenixcontact.com...