Untangle: bescherm je netwerk!

Je netwerk staat bloot aan heel wat bedreigingen en een eenvoudige firewall volstaat nauwelijks voor een adequate bescherming. Een allround oplossing op gateway-niveau biedt meer zekerheid. Untangle heeft heel wat – ook gratis – tools in het aanbod, netjes geïntegreerd in één beveiligingssuite.

In bedrijfsomgevingen tref je wel vaker een zogenoemde utm-appliance aan. Dat staat voor unified threat management en zo’n apparaat heeft verschillende beveiligingsapplicaties ingebouwd. Zulke producten liggen jammer genoeg buiten het doorsnee gezinsbudget, maar er bestaan ook goedkopere en zelfs gratis alternatieven, ook voor thuisgebruikers. Bijvoorbeeld opensource oplossingen als Smoothwall Express (www.smoothwall.org) en Endian Firewall Community (sourceforge.net/projects/efw). Ook Untangle biedt een vergelijkbare utm-functionaliteit en de Lite-versie is bovendien geheel gratis. Net als de twee hierboven vermelden suites is Untangle een op Linux gebaseerde router – in dit geval Debian. Je hoeft echter geen Linux-kenner te zijn om ermee aan de slag te kunnen!

Zoals gezegd is de Lite-versie gratis. Er bestaan ook commerciële pakketten met meer modules: Standard en Premium. Een overzicht met de belangrijkste verschillen vind je op www.untangle.com/software-packages. Wij gaan met de Lite-versie aan de slag – je vindt het pakket op www.untangle.com/store/lite-package.html. Op forums.untangle.com en wiki.untangle.com kan je terecht voor allerlei feedback.


Een overzicht van alle (mogelijke) modules in Untangle.

De download is een iso-bestand (circa 410 MB) en het is de bedoeling dat je dat ‘omzet’ naar een opstartbare cd/dvd. Dat kan met je favoriete brandprogramma of met een gratis tool als CDBurnerXP (cdburnerxp.se) of ImgBurn (www.imgburn.com).
Hiermee start je dan een computer op. Dat hoeft geen nieuwe pc te zijn. In principe is Untangle (voor maximaal 50 simultane gebruikers) al tevreden met een P4-processor, 1 GB ram, 80 GB vrije schijfruimte en minstens 2 netwerkkaarten (3 als je de configuratie van een DMZ overweegt). Hou er wel rekening mee dat de aangesloten schijf compleet gewist en geherformatteerd wordt!

Heb je de pc eenmaal opgestart met de cd van Untangle, kies dan voor Graphical install (normal) en bevestig met Enter – of druk op de Tab-toets als je de opstartparameters eigenhandig wilt aanpassen. Geef vervolgens de gewenste installatietaal, land en toetsenbordindeling aan. Untangle analyseert je systeem en als alles goed is, mag je op Volgende klikken. Zodra je hebt aangegeven dat Untangle effectief de schijf mag formatteren gaat de eigenlijke installatie van start. Reken op maximaal 10 minuten. Ontkoppel bij voorkeur wel eerst de netwerkkabels (zie ook verder).

En voor wie liever veilig experimenteert: je kunt Untangle ook gevirtualiseerd draaien. Op wiki.untangle.com/index.php/Untangle_Virtual_Appliance_on_VMware vind je de nodige instructies voor een Untangle virtual appliance onder VMware ESX(i).


Weet je heel zeker dat alle data van je schijf mogen verdwijnen?


Reken op circa 10 minuten voor de installatie van het Lite-pakket.

Na afloop verwijder je de cd en herstart je het systeem. Na het aanduiden van de taal – Nederlands zit er jammer genoeg niet bij – vul je een stevig Admin-wachtwoord in, evenals de tijdzone. In het volgende venster toont Untangle de gedetecteerde netwerkinterfaces. Hier moet je wel even opletten: Untangle koppelt de netwerkverbindingen op willekeurige basis aan de interfaces (internal voor het lan, external voor het internet(modem) en eventueel ook DMZ). Die koppelingen kan je desgewenst aanpassen. Plug de eerste netwerkkabel in de interface: je ziet meteen om welke interface het gaat, aangezien die de status ‘connected’ meekrijgt. Doe nu hetzelfde met de overige netwerkkabel(s). Wil je de koppelingen anders, dan hoef je die enkel met ingedrukte linkermuisknop in een andere volgorde te verslepen.

In de volgende stap geef je aan hoe je externe adres wordt vastgelegd, bijvoorbeeld via dhcp (van de provider) of met behulp van PPPoE. Druk op Refresh en op Test Connectivity om te controleren of je een internetverbinding hebt. Vervolgens leg je vast hoe Untangle zich moet opstellen: als router of als (transparante) bridge. De standaardkeuze Router is de meest voor de hand liggende: je hebt dan geen andere router nodig voor het achterliggende netwerk en zowel nat als dhcp kunnen worden geactiveerd. Een bridge is hier eigenlijk alleen interessant als de Untangle server zelf achter een router/firewall staat.

Je bent bijna klaar: nog even duidelijk maken dat Untangle automatisch updates mag ophalen en met Finish rond je de initiële configuratie af. Noteer overigens wel het interne netwerkadres van je Untangle-server (bijvoorbeeld 192.168.2.1). Je kunt het programma dan aanspreken vanaf een browser op een andere pc binnen je netwerk (http://192.168.2.1).

Standaard krijg je, na aanmelding, een venster te zien waarin Untangle suggereert een Recommended Installation op te halen. Dat is echter weinig meer dan een slimme poging om je tot een commercieel pakket te verleiden.


Untangle is gebaseerd op een Debina GNU/Linux-distributie.

In het linkerpaneel zie je twee tabbladen: Apps en Config. Apps bevat een overzicht van alle geïnstalleerde applicaties binnen het Lite-pakket. Daarover straks meer. We bekijken eerst even het Config-tabblad. Selecteer hier Networking, Interfaces, dan krijg je nogmaals de (koppelingen met de) netwerkinterfaces te zien, zodat je die alsnog kunt wijzigen (via edit). Vergeet echter niet de knop Apply (rechtsonder) in te drukken om de wijzigingen door te voeren – dat geldt trouwens ook voor de andere onderdelen.

Open binnen Networking zeker ook even de andere tabbladen. Zo kan je bij Hostname een dynamische dns-service instellen, zodat de server zich makkelijker op afstand laat bereiken, en bij DHCP Server onder meer het gewenste ip-bereik. Ook de andere Config-rubrieken bevatten interessante opties. Bij Email bijvoorbeeld kan je naar een smtp-server verwijzen zodat je rapporten van Untangle correct ontvangt (zie ook verder). In de rubriek Local Directory kan je gebruikersaccounts creëren; dat kan interessant zijn in cobminatie met de Captive portal-functie (zie verder). En in de rubriek System kan je de server netjes afsluiten en herstarten, of je voert hier nogmaals de setup wizard uit mocht je fouten hebben gemaakt. Ook interessant: binnen deze rubriek tref je de tabbladen Backup en Restore aan. Handig, want op deze manier kan je je configuratie(s) veilig stellen en snel weer activeren.


Je krijgt alsnog de gelegenheid de netwerkkoppelingen te wijzigen.

We gaan nu met de utm-modules van Untangle aan de slag. Zodra je alle configuratievensters hebt gesloten, krijg je rechts het ‘Default Rack’ van Untangle te zien: de container met alle geïnstalleerde applicaties. Wij telden 11 gratis modules en 14 free trials die je 14 dagen kunt uitproberen. Elk van deze probeerversies bevat een Buy Now-knop, maar goedkoop zijn deze modules niet. Ongeacht of het om een gratis of een probeerversie gaat, het volstaat de Power Button in te drukken bij zo’n module om die in- of uit te schakelen. Met de knop Settings stel je de module naar wens in. De interessantste gratis applicaties beschrijven we hieronder.


Zowat de helft van alle modules in het Lite-pakket…

Untangle bevat een paar modules die specifieke bedreigingen tegengaan. Zo kan Virus Blocker Lite (gebaseerd op Clam Antivirus) alle mails via smtp, pop3 en/of imap en bestanden via ftp en http op virussen controleren. Je bepaalt zelf wat er moet gebeuren met mogelijke bedreigingen: blokkeren, doorlaten of desinfecteren.

Spyware Blocker heeft het niet alleen op spyware gemunt, ook hardnekkige advertenties en traceercookies worden aangepakt. Dat gebeurt op basis van lijsten met webadressen die bekend staan om mogelijke malware, advertentie- en traceercookies en/of verdacht verkeer. Bij deze laatste twee krijg je overigens inzage in de lijsten en kan je ook eigen items toevoegen.

De module Phish Blocker controleert het verkeer via http, smpt, pop3 en/of imap op verdachte webadressen. Je kiest zelf hoe Untangle hoort te reageren bij zulke adressen: in quarantaine plaatsen (bij het versturen van e-mails), markeren of gewoon doorlaten.


Je kunt de bestaande blokkeerlijsten bewerken en aanvullen.

De module Application Control Lite kan je zien als een soort firewall die op basis van protocol- of applicatiesignaturen specifiek netwerkverkeer kan loggen en/of blokkeren. Dat kan ook in een thuisnetwerk zeer handig zijn, bijvoorbeeld als je MSN Messenger-, BitTorrent- of CounterStrike-verkeer wilt tegenhouden. Open het tabblad Signatures en plaats een vinkje in de kolom Block en/of Log bij een of meer van de 95 signaturen. Bestaande items wijzigen of eigen items toevoegen kan ook, als je tenminste over de juiste signatuur beschikt. Heb je vinkjes geplaatst in de Log-kolom, dan zie je op het tabblad Event Log de resultaten.


Als je het BitTorrent-verkeer toch liever onder controle houdt…

Voor wie geregeld gasten over de vloer krijgt, kan een ‘captive portal’ best nuttig zijn. Het is een webpagina die een gebruiker automatisch te zien krijgt voor hij verder het internet op kan. Die pagina kan een melding (met de huisregels?) bevatten, maar is meestal als een login-pagina opgezet. Alleen wie zich correct aanmeldt, kan het internet op.

Open het tabblad Capture Rules. Het eenvoudigste is dat je een vinkje plaatst bij de standaardregel Capture all traffic on the internal interface. Deze instelling blokkeert alle internetverkeer – ongeacht of dat via een e-mail- of ftp-client of een browser loopt – tot het moment dat de gebruiker correct inlogt. Wil je dat de gebruiker die pagina alleen te zien krijgt als hij surft (naar een http-pagina), dan pas je de standaardregel bijvoorbeeld als volgt aan: Source Interface is Internal and Protocol is TCP and Destination Port is 80. Bij Action Type kies je dan Capture.

Op het tabblad Captive Page bepaal je het uiterlijk en het type Captive Page: een Basic Message (met de huisregels) of een Basic Login, bijvoorbeeld. Kies je voor dit laatste, dan leg je op het tabblad User Authentication het authenticatietype vast. Stip hier (bijvoorbeeld) Local Directory aan en klik op Configure Local Directory: je krijgt dan de gelegenheid gebruikersaccounts te creëren binnen Untangle. Hier kan je tevens sessie time-outs vastleggen: na hoeveel minuten wil je dat een gebruiker zich opnieuw bij jouw captive portal moet aanmelden?


Mailen mag. Surfen niet meteen…


Geen AD of Radius? Dan maar via een lokale database.


Eerst aanmelden, dan pas surfen!

Uiteraard bevat Untangle ook een firewall, maar deze moet je wel geheel zelf inregelen. Untangle voorziet zelf wel in een paar voorbeeldregels, maar die zijn standaard niet geactiveerd. Om één voorbeeld te geven: met de regel Destination Port is 21 (Block & Flag) zorg je ervoor dat alle verkeer naar poort 21 niet alleen wordt gelogd maar ook wordt geblokkeerd. Net als bij de Captive portal kan je makkelijk ook gecombineerde regels samenstellen.

De module Intrusion prevention gaat aanvallen van allerlei aard tegen aan de hand van een – bewerkbare en uitbreidbare – lijst met complexe regels. Wij tellen zo’n 2500 beschikbare signaturen – de lijst wordt standaard automatisch up-to-date gehouden.


Ips-module, op basis van circa 2500 signaturen.

Heb je graag (in)zicht in het internetgebruik binnen je netwerk, dan kan je gebruikmaken van een zeer uitgebreide rapporteringsmodule: Reports. Via de knop Generate Today’s Reports kan je op elk moment zo’n rapport forceren, maar via het tabblad Generation zorg je ervoor dat zulke rapporteringen automatisch worden gegenereerd, zowel dagelijks, wekelijks als maandelijks. Als je wilt worden oudere rapporten ook een x-aantal dagen op de server bewaard. Op het tabblad Email kan je een of meer e-mailadressen kwijt: die ontvangen dan automatisch de rapporten.


Een volautomatisch rapport, na enkele uurtjes gebruik…

Deel dit artikel
Voeg toe aan favorieten