U kunt met de besturing een firewall voor de primaire netwerkinterface en eventueel voor een sandbox instellen. U kunt binnenkomend netwerkverkeer blokkeren, afhankelijk van de afzender en de service.
Toepassing
Verwante onderwerpen
- Bestaande netwerkverbinding
- Veiligheidssoftware SELinux
Functiebeschrijving
U opent het venster Firewall-instellingen met de menuoptie Firewall. De menuoptie bevindt zich in de groep Netwerk/toeg. op afstand van de toepassing Instellingen.
Wanneer u de firewall activeert, geeft de besturing een symbool rechtsonder in de taakbalk weer. De besturing toont afhankelijk van het veiligheidsniveau de volgende symbolen:
Symbool | Betekenis |
---|---|
![]() | Er wordt nog niet via de firewall beveiligd hoewel de firewall wel is geactiveerd. Voorbeeld: In de configuratie van de netwerkinterface wordt een dynamisch IP-adres gebruikt, maar de DHCP-server heeft nog geen IP-adres toegekend. |
![]() | Firewall is actief met gemiddeld veiligheidsniveau. |
![]() | Firewall is actief met hoog veiligheidsniveau Alle services behalve SSH zijn geblokkeerd. |
Instellingen van de firewall

Het venster Firewall-instellingen bevat de volgende instellingen:
Instelling | Betekenis |
---|---|
Actief | Firewall activeren of deactiveren |
Interface | Interface selecteren
Wanneer een besturing over twee Ethernet-interfaces beschikt, is standaard de DHCP-server voor het machinenetwerk bij de tweede interface actief. Met deze instelling kunt u de firewall voor eth1 niet activeren, omdat de firewall en DHCP-server elkaar uitsluiten. |
Overige geblokkeerde pakketten melden | Firewall activeren met hoog veiligheidsniveau Alle services behalve SSH zijn geblokkeerd. |
ICMP-echo-antwoord blokkeren | Als dit selectievakje is aangevinkt, antwoordt de besturing niet langer op een Ping-verzoek |
Service | Korte omschrijving van de services die met de firewall worden geconfigureerd. Ook als de services niet zijn gestart, kunt u de instellingen wijzigen.
DNC-server voor externe toepassingen via het RPC-protocol, ontwikkeld met behulp van RemoTools SDK (poort 19003) Manual Meer informatie vindt u in het handboek Remo Tools SDK. Server met gebruikersgegevens en configuratie van gebruikersbeheer Functionaliteit voor TNCremo, TeleService en andere HEIDENHAIN-pc-tools (poort 19000) De dienst die de OPC UA NC-server ter beschikking stelt (poort 4840) Alleen ingaande SMB-verbindingen, dus een Windows-vrijgave op de besturing. Uitgaande SMB-verbindingen worden niet beïnvloed, d.w.z. een op de besturing gekoppelde Windows-vrijgave. SecureShell-protocol (poort 22) voor veilige LSV2-afwikkeling bij actief gebruikersbeheer, vanaf HEROS 504 Toegang tot de beeldscherminhoud. Wanneer u deze service blokkeert, hebt u ook geen toegang tot de besturing via TeleService-programma's van HEIDENHAIN. Wanneer u deze service blokkeert, toont de besturing in het venster VNC-instellingen een waarschuwing. |
Methode | Bereikbaarheid configureren
In de kolom Computer dient u de computer te definiëren waaraan toegang is toegestaan. Wanneer u geen computer definieert, activeert de besturing Alle verbieden. |
Registreren |
|
Computer | IP-adres of hostnaam van de computer waaraan toegang is toegestaan. Bij meerdere computers met een komma gescheiden De besturing vertaalt de hostnaam bij het starten van de besturing in een IP-adres. Als het IP-adres verandert, moet u de besturing opnieuw starten of de instelling wijzigen. Als de besturing de hostnaam niet naar een IP-adres kan vertalen, wordt een foutmelding weergegeven. Alleen bij methode Enkele toestaan |
Uitgebreide opties | Alleen voor netwerkspecialisten |
Standaard-wrd. inst. | De instellingen terugzetten naar de door HEIDENHAIN geadviseerde standaardwaarden |
Instructies
- Laat de standaardinstellingen door uw netwerkspecialist controleren en, indien nodig, wijzigen.
- Als gebruikersbeheer actief is, kunt u alleen nog veilige netwerkverbindingen via SSH maken. De besturing blokkeert LSV2-verbindingen via de seriële interfaces (COM1 en COM2) en netwerkverbindingen zonder gebruikersidentificatie automatisch.
- De firewall beschermt de tweede netwerkinterface eth1 niet. Sluit op deze poort uitsluitend vertrouwde hardware aan en gebruik de interface niet voor internetverbindingen!