
Sophos UTM 9.6 Einstellungen - Shell-Zugriff
Sophos
Secure Shell (SSH) ist ein Netzwerkprotokoll, mit dessen Hilfe man sich über eine verschlüsselte Netzwerkverbindung auf der UTM anmelden kann. Es wird typischerweise für Wartungsarbeiten und zur Fehlersuche verwendet. Für den Zugriff benötigen Sie einen SSH-Client, der in den meisten Linux-Distributionen enthalten ist. Für Windows können Sie einen SSH-Client kostenlos herunterladen. Zum Beispiel PuTTY oder DameWare.
Shell-Benutzerkennwörter
Geben Sie Kennwörter für die Standard-Zugangsberechtigten root und loginuser ein. Um das Kennwort für nur eines dieser beiden Konten zu ändern, lassen Sie die beiden Eingabefelder für das andere Konto einfach frei.
Hinweis – Um den SSH-Shell-Zugriff zu aktivieren, müssen zunächst die Kennwörter gesetzt werden. Darüber hinaus können Sie nur Kennwörter vergeben, die den Sicherheitseinstellungen entsprechen, die Sie auf der Registerkarte Definitionen & Benutzer > Authentifizierungsdienste > Erweitert konfiguriert haben. Mit anderen Worten, wenn Sie die Verwendung von komplexen Kennwörtern ausgewählt haben, können Sie hier nur Kennwörter eingeben, die diesen Sicherheitsanforderungen entsprechen.
Via SSH auf UTM zugreifen
Um via SSH auf UTM zuzugreifen, verbinden Sie sich via SSH-Port (standardmäßig TCP 22) mit Hilfe Ihres normalen SSH Dienstprogramms (z.B. PuTTY).
Sie können sich anmelden als
- loginuser indem Sie loginuser und das zugehörige Kennwort (wie oben eingestellt) in SSH eingeben oder
- root nachdem Sie sich als loginuser angemeldet haben, indem Sie su - und das zugehörige Kennwort (wie oben eingestellt) eingeben.
Hinweis – Alle Änderungen, die mit root gemacht werden, heben den Support auf. Sogar Benutzer, die nicht als root angemeldet sind haben Zugang zu vielen Informationen auf der UTM und sollten als schutzwürdige Benutzer angesehen werden. Deshalb raten wir dringend dazu, nur WebAdmin-Administratoren SSH-Zugriff zu gewähren. Verwenden Sie stattdessen die WebAdmin für Konfigurationsänderungen.
Zugelassene Netzwerke
Verwenden Sie das Feld Zugelassene Netzwerke, um den SSH-Zugang auf bestimmte Netzwerke zu beschränken. Hier aufgeführte Netzwerke können sich am SSH-Dienst anmelden.
Authentifizierung
In diesem Abschnitt können Sie eine Authentifizierungsmethode für den SSH-Zugriff und die entsprechende Sicherheitsstufe festlegen. Die folgenden Authentifizierungsmethoden sind verfügbar:
- Kennwort (Standard)
- Öffentlicher Schlüssel
- Kennwort und öffentlicher Schlüssel
Um diese Optionen zu verwenden, wählen Sie die entsprechenden Auswahlkästchen aus. Um die Funktion Authentifizierung mit öffentlichem Schlüssel zulassen zu verwenden, müssen Sie für jeden Benutzer, der sich über seinen öffentlichen Schlüssel authentifizieren darf, den entsprechenden öffentlichen Schlüssel in das Feld Autorisierte Schlüssel für loginuser hochladen.
Root-Login zulassen: Sie können SSH-Zugriff für den Root-Benutzer zulassen. Diese Option ist standardmäßig ausgeschaltet, da sie zu einem erhöhten Sicherheitsrisiko führt. Wenn diese Option aktiviert ist, kann sich der Root-Benutzer über seinen öffentlichen Schlüssel anmelden. Laden Sie den/die öffentlichen Schlüssel für den Root-Benutzer in das Feld Autorisierte Schlüssel für Root hoch.
Klicken Sie auf Übernehmen, um Ihre Einstellungen zu speichern.
Lausch-Port für SSH-Daemon
Mit dieser Option können Sie den TCP-Port für das SSH-Protokoll ändern. Der Standard-SSH-Port 22 ist voreingestellt. Um den Port zu ändern, geben Sie einen geeigneten Wert zwischen 1024 und 65535 in das Feld Portnummer ein und klicken Sie auf Übernehmen.

Marcel Zimmer ist der Technische Geschäftsführer der EnBITCon. Während seiner Bundeswehrzeit konnte der gelernte IT-Entwickler zahlreiche Projekterfahrung gewinnen. Sein Interesse an der IT-Sicherheit wurde maßgeblich durch seinen Dienst in der Führungsunterstützung geweckt. Auch nach seiner Dienstzeit ist er aktiver Reservist bei der Bundeswehr.
Seine erste Firewall war eine Sophos UTM 120, welche er für ein Kundenprojekt einrichten musste. Seitdem ist das Interesse für IT-Sicherheit stetig gewachsen. Im Laufe der Zeit sind noch diverse Security- und Infrastrukturthemen in seinen Fokus gerückt. Zu seinen interessantesten Projekten gehörte zum Beispiel eine WLAN-Ausleuchtung in einem EX-Schutz Bereich, sowie eine Multi-Standort-WLAN-Lösung für ein großes Logistikunternehmen.