Datenverkehrstypen in einer Firewall-Regel konfigurieren

Gilt für: Cloud-verwaltete Fireboxen

Bei Firewall-Regeln auf einer Cloud-verwalteten Firebox geben die Einstellungen für Web-Datenverkehr und Datenverkehrstypen an, für welche Arten von Datenverkehr die Regel gilt. Wenn Sie Datenverkehrstypen zu einer Regel hinzufügen, können Sie aus einer Liste auswählen oder einen benutzerdefinierten Datenverkehrstyp hinzufügen. Jeder Datenverkehrstyp gibt die Protokolle und Ports an, für die die Regel gilt.

Screenshot of the Web Traffic and Traffic Types section in an outgoing policy

Einstellungen für den Web-Datenverkehr konfigurieren

In Outbound-Regeln legen zwei Einstellungen fest, wie die Regel auf Web-Datenverkehr anzuwenden ist:

Web-Datenverkehr

Mit dieser Einstellung wird die Regel so konfiguriert, dass sie für HTTP- und HTTPS-Datenverkehr an bestimmten Ports gilt. Standardmäßig ist dieses Kontrollkästchen aktiviert, und die Regel gilt für den HTTP- und HTTPS-Datenverkehr auf den Ports 80 und 443. Um die Ports für HTTP- und HTTPS-Datenverkehr zu ändern, können Sie die Ports-Liste bearbeiten.

Wenn Web-Datenverkehr ausgewählt ist, gilt die Regel für HTTP- und HTTPS-Datenverkehr, aber die HTTP- und HTTPS-Protokolle werden nicht in der Liste Datenverkehrstypen angezeigt.

HTTP und HTTPS-Datenverkehr werden strikt durchgesetzt, wenn Web-Datenverkehr ausgewählt ist. Um Ablehnungen zu vermeiden, müssen Sie eine First Run-Regel erstellen, um das Senden von sonstigem Datenverkehr über die Ports 80 und 443 zuzulassen.

HTTPS-Datenverkehr entschlüsseln

Mit dieser Einstellung wird die Regel zum Entschlüsseln des HTTPS-Datenverkehrs konfiguriert. Wenn Sie die Option HTTPS-Datenverkehr entschlüsseln wählen, entschlüsselt die Firebox HTTPS-Verbindungen und scannt den Inhalt mit aktivierten Security Services. Wenn die Regeln den Inhalt zulassen, verschlüsselt die Firebox die HTTPS-Verbindungen erneut mit einem anderen Zertifikat.

Bevor Sie HTTPS-Datenverkehr entschlüsseln aktivieren, stellen Sie sicher, dass die Netzwerk-Clients dem Zertifikat vertrauen, das die Firebox zur erneuten Verschlüsselung der Inhalte verwendet. Um Browserfehler bei Netzwerk-Clients zu vermeiden, laden Sie das Firebox-Zertifikat herunter und importieren Sie es in alle Netzwerk-Clients. Weitere Informationen finden Sie unter Das Zertifikat für TLS-Entschlüsselung herunterladen.

Um Zertifikatswarnungen für Benutzer im Netzwerk zu vermeiden, ist HTTPS-Datenverkehr entschlüsseln standardmäßig deaktiviert.

Wenn Sie in einer Web-Datenverkehr-Regel die Option HTTPS-Datenverkehr entschlüsseln auswählen, können Sie die folgenden Funktionen aktivieren und konfigurieren:

  • SafeSearch-Erzwingung — Verwenden Sie die SafeSearch-Funktion der Suchmaschinen Ihres Webbrowsers, um festzulegen, wie viele potenziell unangemessene Inhalte eine Suchmaschine anzeigen darf. Weitere Informationen finden Sie unter SafeSearch-Erzwingung in WatchGuard Cloud.
  • Google Apps zugelassene Domänen — Geben Sie an, welche Domains für Google-Dienste zugelassen sind. Weitere Informationen finden Sie unter Google Apps zugelassene Domänen in WatchGuard Cloud.
  • Fastvue — Mit Fastvue erhalten Sie Einblick in Ihren Netzwerk-Datenverkehr, die Webnutzung und die Benutzeraktivitäten. Weitere Informationen finden Sie unter Fastvue in WatchGuard Cloud.
  • URL-Pfad-Stichwort-Filterung — Blockieren Sie Websites mit URL-Pfaden, die den von Ihnen angegebenen Text enthalten. Weitere Informationen finden Sie unter URL-Pfad-Stichwort-Filterung in WatchGuard Cloud.

Um eine First Run-, Last Run-, Inbound- oder Custom-Regel für den Web-Datenverkehr zu konfigurieren, fügen Sie die HTTP- und HTTPS-Datenverkehrstypen zur Liste der Datenverkehrstypen hinzu.

Konfigurieren von Datenverkehrstypen in einer Regel

In der Liste Datenverkehrstypen für eine Firewall-Regel können Sie vordefinierte und benutzerdefinierte Datenverkehrstypen hinzufügen.

In einer Firewall-Regel für eine Cloud-verwaltete Firebox können Sie in derselben Regel mehrere Datenverkehrstypen auswählen. Dies unterscheidet sich von Firewall-Regeln für eine lokal verwaltete Firebox.

Ähnliche Themen

Firewall-Regeln in WatchGuard Cloud konfigurieren

Firewall-Regeltypen

SafeSearch-Erzwingung in WatchGuard Cloud

Google Apps zugelassene Domänen in WatchGuard Cloud

Fastvue in WatchGuard Cloud

URL-Pfad-Stichwort-Filterung in WatchGuard Cloud