Die zonenbasierte Firewall ermöglicht eine präzise Steuerung des Netzwerkverkehrs zwischen unterschiedlichen logischen Netzwerkbereichen (Zonen). Jede Zone repräsentiert einen klar abgegrenzten Netzwerkbereich mit spezifischer Funktion.

Durch die Definition von Richtlinien zwischen Quell- und Zielzonen kann der Verkehr gezielt erlaubt oder blockiert werden. Dies erhöht die Sicherheit, indem unnötige oder riskante Kommunikationspfade unterbunden werden. In der Standardkonfiguration ist der Verkehr zwischen allen Zonen in beiden Richtungen erlaubt, sodass alle HOOC-Funktionen uneingeschränkt verfügbar sind.
Die Firewall prüft und filtert nur Netzwerkverkehr, der zwischen unterschiedlichen Zonen stattfindet. Verkehr innerhalb derselben Zone wird nicht durch die Firewall geprüft oder eingeschränkt, ausgenommen hiervon ist der Verkehr der Zone HOOC-Benutzer.
Durch das Ändern der Standardrichtlinien oder Hinzufügen von Zonenrichtlinien kann der Verkehr restriktiver gestaltet werden.
Regeln werden von spezifisch nach unspezifisch sortiert und abgearbetet.
Zonen definieren die logischen Netzwerkbereiche. Jede Zone hat eine festgelegte Zonen-Id, Zonentyp, Zonenname, Netzwerkgruppe, VLAN-Typ, VLAN, Netzwerkteilnehmer und DHCP-Einstellungen. Zusätzliche Zonen können jederzeit hinzugefügt werden.
| Zonentyp | Beschreibung | Netzwerkteilnehmer | Verfügbare Netzwerkgruppe |
|---|---|---|---|
| Entferntes Netzwerk | Repräsentiert das lokale Anlagennetzwerk hinter dem HOOC-Gateway | IP-Subnet, Hardware-Adressen (MAC) | LAN, SEP0, SEP1, OPT0 |
| Netzwerkdienste | Interne HOOC-Dienste (Remote Control, Secure Proxy, virtueller DHCP) | IP-Subnet, Hardware-Adressen (MAC) | LAN |
| CrossLink | Über CrossLink vernetzte Netzwerke anderer Anlagen | IP-Subnet, Hardware-Adressen (MAC) | LAN, SEP0, SEP1, OPT0 |
| HOOC Benutzer | Remote-Benutzer über HOOC Client- und Compact-App | Zonzenzuteilung bei Supporter und Anlagebenutzer | LAN, SEP0, SEP1, OPT0 |
Die Zonenrichtlinien-Matrix zeigt alle Quell-/Ziel-Zonenpaare. Jede Zelle definiert die Standardaktion („erlauben“ oder „verweigern“) für genau diese Richtung. Durch Klick auf eine Zelle kann die Standardaktion gewechselt werden. Der gesamte Verkehr in dieser Richtung wird dann blockiert. Zusätzlich können individuelle Zonenrichtlinien gesetzt werden, die Protokoll sowie Quell- und Zielangaben für MAC-Adresse, IP-Adresse, Subnetzmaske und Port spezifizieren.
Die Verbindungslogs zeigen eine Übersicht über die kürzlich beendeten Verbindungen von Benutzern der Zone HOOC Benutzer (Client- und Compact-App). Aktive Verbindungen können unter Netzwerk → Firewall → Remote Access eingesehen werden.
Die Logs werden auf der Anlagenebene unter Netzwerk → Firewall → Verbindungslogs angezeigt und enthalten folgende Informationen:
| Spalte | Beschreibung |
|---|---|
| Zonen-Id | Interne ID der betroffenen Zone |
| Zonenname | Name der Zone |
| Benutzer | Anzeigename und E-Mail-Adresse des verbundenen Benutzers |
| Benutzertyp | Typ des Benutzerkontos (Supporter, Anlagebenutzer, Reseller) |
| Start Verbindung | Datum und Uhrzeit des Verbindungsbeginns |
| Verbindungsdauer | Dauer der Verbindung (Format: hh:mm:ss) |
| Traffic eingehend | Vom Benutzer gesendete Datenmenge (Upload aus Sicht des Benutzers) |
| Traffic ausgehend | Vom Benutzer empfangene Datenmenge (Download aus Sicht des Benutzers) |
| Aktion | Informationen des Benutzers |
Die Logs dienen vor allem der Diagnose bei Verbindungsproblemen, zur Nachverfolgung von Support-Einsätzen und zur groben Einschätzung des Remote-Zugriffsverhaltens.
Die Netzwerkteilnehmer können auf der Anlageebene unter Benutzerverwaltung → Anlagebenutzer oder Benutzerverwaltung → Supporter einer Remote Access Zone zugeteilt werden. Falls die Zone gelöscht wird, verlieren die zugeteilten Nutzer den Zugriff.
Eine klare übersicht der Zonenzuteilung kann unter Netzwerk → Firewall → Remote Access eingesehen werden.
Dies beinhaltet Zonen-Id, Zonenname, Benutzer und Benutzertyp.
Die zonenbasierte Firewall kann auf der Anlagenebene unter Netzwerk → Firewall konfiguriert werden. Falls keine expliziten Regeln definiert werden, wird nicht gefiltert.
Typische Anwendungsfälle sind:



