{"id":1793,"date":"2020-09-16T09:26:34","date_gmt":"2020-09-16T09:26:34","guid":{"rendered":"https:\/\/partnernews.sophos.com\/de-de\/?p=1779"},"modified":"2020-09-16T09:26:34","modified_gmt":"2020-09-16T09:26:34","slug":"optimale-nutzung-der-xg-firewall-v18-teil-5","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2020\/09\/products\/optimale-nutzung-der-xg-firewall-v18-teil-5\/","title":{"rendered":"Optimale Nutzung der XG\u00a0Firewall (v18)\u00a0\u2013 Teil\u00a05"},"content":{"rendered":"<p>Jeder, der schon einmal versucht hat, NAT(Network Address Translation)-Regeln zu konfigurieren, wei\u00df, dass man an dieser Aufgabe verzweifeln kann. Aber es geht auch anders: Mit den neuen, leistungsstarken und intuitiven NAT-Funktionen f\u00fcr Source NAT (SNAT), Destination NAT (DNAT) und anderen Netzwerkadressumsetzungsaufgaben wird NAT in der XG\u00a0Firewall zum Kinderspiel.\u00a0 Sie finden die neuen NAT-Regeln in der Regel- und Richtlinienansicht.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1840 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/08\/001-NAT-rules.png\" alt=\"\" width=\"830\" height=\"386\" \/><\/p>\n<p>Die neuen NAT-Regeln decken unterschiedliche Kategorien von Adressumsetzungsaufgaben ab:<\/p>\n<ul>\n<li><strong>Source Network Address Translation<\/strong> (oder SNAT) setzt interne, private IP-Adressen in \u00f6ffentliche IP-Adressen um und reduziert so die Nutzung \u00f6ffentlicher IP-Adressen dramatisch, die bereits ersch\u00f6pft wurden.<\/li>\n<li><strong>Destination Network Address Translation<\/strong> (oder DNAT) bzw. Portweiterleitung dient in der Regel der Ver\u00f6ffentlichung von Diensten in privaten Netzwerken auf \u00f6ffentlich zug\u00e4nglichen IP-Adressen. Bei Port Address Translation oder auch PAT handelt es sich um eine untergeordnete Kategorie zu DNAT. Hierbei werden private IP-Adressen mithilfe von Portnummern in \u00f6ffentliche IP-Adressen umgesetzt.<\/li>\n<li>Bei <strong>NAT Hairpinning<\/strong>, Loopback oder NAT Reflection wird ein vom privaten Netzwerk ausgehender Zugriff auf einen Dienst \u00fcber eine \u00f6ffentliche IP-Adresse (und somit auch wechselseitige Kommunikation \u00fcber die \u00f6ffentliche IP-Adresse) erm\u00f6glicht. Dies erleichtert die Domain-Namenaufl\u00f6sung.<\/li>\n<\/ul>\n<p><strong>NAT-Migration von fr\u00fcheren Versionen<br \/>\n<\/strong>Wenn Sie mit NAT in fr\u00fcheren Versionen der XG\u00a0Firewall vertraut sind, wissen Sie, dass SNAT an die Firewall-Regeln gebunden war und DNAT zur Erstellung von Gesch\u00e4ftsanwendungs-Regeln mit WAF kombiniert wurde.\u00a0 In v18 der XG\u00a0Firewall befinden sich alle NAT-Regeln auf einer neuen Registerkarte. Dies sorgt f\u00fcr mehr Transparenz und benutzerfreundlichere Tools zur Erstellung leistungsstarker, flexibler NAT-Regeln.\u00a0 Bei Bedarf stehen verkn\u00fcpfte NAT- und Firewall-Regeln nach wie vor zur Verf\u00fcgung. Wir empfehlen Ihnen und Ihren Kunden jedoch, die Vorteile des neuen NAT-Regelschemas und der Tools zu erkunden.<\/p>\n<p>Damit es beim Upgrade auf v18 der XG\u00a0Firewall nicht zu Kompatibilit\u00e4tsproblemen kommt, wurden mehrere NAT-Regeln automatisch erstellt.\u00a0 F\u00fcr jede Firewall-Regel, die bisher Masquerading (MASQ) verwendete, wurde eine SNAT-Regel und f\u00fcr jede Gesch\u00e4ftsanwendungsregel eine DNAT-Regel erstellt.<\/p>\n<p>Je nach bisheriger NAT-Nutzung und Firewall-Regelstruktur werden viele SNAT-Regeln f\u00fcr LAN-zu-WAN-Verkehr m\u00f6glicherweise nicht mehr ben\u00f6tigt.\u00a0 Um Kompatibilit\u00e4t zu gew\u00e4hrleisten, kann die Firewall diese Regeln nicht automatisch konsolidieren. Dies muss also manuell erfolgen.\u00a0 \u00dcberfl\u00fcssige NAT-Regeln k\u00f6nnen ganz einfach gel\u00f6scht werden, sofern sich am Ende der Regelliste eine passende Regel befindet, die s\u00e4mtliche Firewall-\u00dcbereinstimmungskriterien abdeckt.\u00a0 Mit den neuen Filtern und Sortieroptionen lassen sich alle im Zuge der Migration erstellten verkn\u00fcpften NAT-Regeln ganz einfach auffinden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1838 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/08\/002-NAT-Rules.png\" alt=\"\" width=\"830\" height=\"300\" \/><\/p>\n<p><strong>Optimale Nutzung von NAT in der XG\u00a0Firewall v18<br \/>\n<\/strong> Die neuen NAT-Funktionen sind leistungsstark und benutzerfreundlich zugleich.\u00a0 Mit dem neuen Server-Zugriffsassistenten gelingt die Erstellung einer Portweiterleitung oder DNAT-Regel so einfach wie nie.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1839 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/08\/003-NAT-Rules.png\" alt=\"\" width=\"830\" height=\"210\" \/><\/p>\n<p>Sie m\u00fcssen lediglich diverse Angaben machen (z.\u00a0B. interner Host, Dienste und externe Zugriffskriterien) und der Assistent erledigt den Rest.<\/p>\n<p>N\u00e4here Informationen zur optimalen Nutzung der neuen NAT-Regeln in der XG Firewall (v18) finden Sie in unserem How-to-Video, das zudem im oberen Seitenbereich des NAT-Regel-Bildschirms verlinkt ist.<\/p>\n<p>S\u00e4mtliche Materialien zur optimalen Nutzung der neuen Funktionen der XG\u00a0Firewall auf einen Blick:<\/p>\n<figure style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/partnernews.sophos.com\/de-de\/?s=%22Making+the+Most+of+XG+Firewall+v18%22\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1827 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/08\/XG-series-1.png\" alt=\"\" width=\"300\" height=\"300\" \/><\/a><figcaption class=\"wp-caption-text\">Lesen Sie die gesamte Blogreihe<\/figcaption><\/figure>\n<ul>\n<li><a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/18.0\/Help\/en-us\/webhelp\/startup\/nsg\/sfos\/concepts\/ControlCenterOverview.html\" target=\"_blank\" rel=\"noopener noreferrer\">XG Firewall Getting Started Guide<\/a><\/li>\n<li><a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/18.0\/Help\/de-de\/webhelp\/onlinehelp\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Umfassende Online-Dokumentation zur XG\u00a0Firewall<\/a><\/li>\n<li><a href=\"https:\/\/www.sophos.com\/de-de\/support\/products\/xg-firewall\/how-to-library.aspx#newVersion\" target=\"_blank\" rel=\"noopener noreferrer\">How-to-Videos zu den neuen Funktionen in v18<\/a><\/li>\n<li><a href=\"https:\/\/community.sophos.com\/products\/xg-firewall\/f\/recommended-reads\" target=\"_blank\" rel=\"noopener noreferrer\">Umfassende Liste hilfreicher Community-Artikel zu v18<\/a><\/li>\n<\/ul>\n<p>Sie sind neu bei der Sophos XG\u00a0Firewall? <a href=\"https:\/\/www.sophos.com\/de-de\/products\/next-gen-firewall.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Informieren Sie sich<\/a> \u00fcber die zahlreichen Vorteile und leistungsstarken Funktionen der XG\u00a0Firewall f\u00fcr die Netzwerke Ihrer Kunden.<\/p>\n<p><strong>Vertrieb der XG\u00a0Firewall<\/strong><br \/>\nIm Partner-Portal steht eine F\u00fclle an <a href=\"https:\/\/partners.sophos.com\/prm\/German\/s\/assets?collectionId=10929\" target=\"_blank\" rel=\"noopener noreferrer\">Vertriebs-Assets<\/a> f\u00fcr Sie bereit. Sie k\u00f6nnen Assets nach Kategorien filtern. Zudem k\u00f6nnen Sie sich in unserem Partner-Portal \u00fcber regionale <a href=\"https:\/\/partners.sophos.com\/prm\/German\/s\/assets?collectionId=10956\" target=\"_blank\" rel=\"noopener noreferrer\">Sales Promotions<\/a> informieren. Es lohnt sich also, unser Portal regelm\u00e4\u00dfig zu besuchen, damit Ihnen keine Assets oder Aktionen entgehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jeder, der schon einmal versucht hat, NAT(Network Address Translation)-Regeln zu konfigurieren, wei\u00df, dass man an dieser Aufgabe verzweifeln kann. Aber es geht auch anders!<\/p>\n","protected":false},"author":19,"featured_media":300000607,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[26],"coauthors":[47],"class_list":["post-1793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-xg-firewall"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/02\/xg-firewall-v18-1600x-960-horizontal.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/1793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=1793"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/1793\/revisions"}],"predecessor-version":[{"id":1795,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/1793\/revisions\/1795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=1793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=1793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=1793"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=1793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}