tssltd:сценарий_применения_межсетевого_экрана
Differences
This shows you the differences between two versions of the page.
Next revision | Previous revision | ||
tssltd:сценарий_применения_межсетевого_экрана [2022/11/02 12:47] – created r.krestianinov | tssltd:сценарий_применения_межсетевого_экрана [2024/03/11 14:26] (current) – old revision restored (2023/05/25 15:10) n.ganenkov | ||
---|---|---|---|
Line 1: | Line 1: | ||
+ | [[tssltd: | ||
+ | |||
+ | ==== Фильтрация доступа к устройству по протоколу https и ssh ==== | ||
+ | |||
На рисунке представлена схема сети, на которой устройство МКСЗ Diamond VPN/FW, администратор сети и пользователи находятся в одном сегменте (см. рисунок 149). Необходимо ограничить доступ к устройству МКСЗ Diamond VPN/FW по протоколу https и ssh для всех пользователей, | На рисунке представлена схема сети, на которой устройство МКСЗ Diamond VPN/FW, администратор сети и пользователи находятся в одном сегменте (см. рисунок 149). Необходимо ограничить доступ к устройству МКСЗ Diamond VPN/FW по протоколу https и ssh для всех пользователей, | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
Для настройки правила фильтрации для входящего и исходящего трафика необходимо добавить разрешающее правило для системного интерфейса «l0». | Для настройки правила фильтрации для входящего и исходящего трафика необходимо добавить разрешающее правило для системного интерфейса «l0». | ||
- | Для настройки правила фильтрации для системного интерфейса «l0» необходимо в главном меню выбрать пункт «Межсетевой экран». В таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило» (см. рисунок | + | Для настройки правила фильтрации для системного интерфейса «l0» необходимо в главном меню выбрать пункт «Межсетевой экран». В таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило» (см. рисунок |
- | Рисунок | + | {{ : |
- | В новом окне «Создание правила фильтрации» на вкладке «Мета» в поле «Входящий интерфейс» необходимо задать системный интерфейс «l0» (см. рисунок | + | Рисунок |
+ | |||
+ | В новом окне «Создание правила фильтрации» на вкладке «Мета» в поле «Входящий интерфейс» необходимо задать системный интерфейс «l0» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле «Действие» необходимо выбрать опцию «Accept» (см. рисунок | + | Рисунок |
+ | |||
+ | На вкладке «Действие» в поле «Действие» необходимо выбрать опцию «Accept» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | После задания всех параметров необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | + | Рисунок |
+ | |||
+ | После задания всех параметров необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
После создания правила фильтрации для системного интерфейса необходимо создать правило фильтрации для протокола https. | После создания правила фильтрации для системного интерфейса необходимо создать правило фильтрации для протокола https. | ||
- | Для настройки правила фильтрации для протокола https или ssh необходимо в главном меню выбрать пункт «Межсетевой экран». В таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило» (см. рисунок | + | Для настройки правила фильтрации для протокола https или ssh необходимо в главном меню выбрать пункт «Межсетевой экран». В таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило» (см. рисунок |
- | Рисунок | + | {{ : |
- | В новом окне «Создание правила фильтрации» на вкладке «IP» в поле «Адрес источника» необходимо задать ip-адрес «192.168.1.7» в поле «маска подсети» необходимо задать маску подсети «255.255.255.255», | + | Рисунок |
+ | |||
+ | В новом окне «Создание правила фильтрации» на вкладке «IP» в поле «Адрес источника» необходимо задать ip-адрес «192.168.1.7» в поле «маска подсети» необходимо задать маску подсети «255.255.255.255», | ||
- | Рисунок | + | {{ : |
- | На вкладке «Протокол» в поле «Протокол» необходимо задать протокол «TCP», в поле «Порт назначения» необходимо задать порт номер 443 для протокола https (см. рисунок | + | Рисунок |
- | Рисунок | + | |
+ | На вкладке «Протокол» в поле «Протокол» необходимо задать протокол «TCP», в поле «Порт назначения» необходимо задать порт номер 443 для протокола https (см. рисунок | ||
- | Рисунок | + | {{ : |
- | На вкладке «Отслеживание соединений» необходимо установить флаг «Новое соединение», | + | Рисунок |
+ | |||
+ | На вкладке «Отслеживание соединений» необходимо установить флаг «Новое соединение», | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле «Действие» необходимо выбрать опцию «Accept» (см. рисунок | + | Рисунок |
+ | |||
+ | На вкладке «Действие» в поле «Действие» необходимо выбрать опцию «Accept» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | + | Рисунок |
- | После задания все полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | + | |
- | Аналогичным образом необходимо создать правило фильтрации для протокола ssh – протокол TCP, сетевой порт назначения 22. | + | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». После задания все полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок |
- | + | ||
- | Рисунок 159 – Сохранение правил фильтрации | + | |
- | После задания разрешающих правил фильтрации необходимо создать запрещающее правило фильтрации для остального трафика. | + | |
- | Для создания запрещающего правила фильтрации необходимо в таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило». На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок 160). | + | |
- | Рисунок | + | {{ : |
- | После задания все полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | + | Рисунок |
+ | |||
+ | После задания разрешающих правил фильтрации необходимо создать запрещающее правило фильтрации для остального трафика. Для создания запрещающего правила фильтрации необходимо в таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило». На вкладке | ||
- | Рисунок | + | {{ : |
+ | Рисунок 12 – Положение вкладки «Действие» | ||
+ | |||
+ | {{ : | ||
+ | Рисунок | ||
Данный набор правил фильтрации разрешает сетевой трафик по протоколу https, ssh с рабочего места администратора с ip-адресом 192.168.1.7/ | Данный набор правил фильтрации разрешает сетевой трафик по протоколу https, ssh с рабочего места администратора с ip-адресом 192.168.1.7/ | ||
- | 2.4.2. | + | |
- | При создании защищенного соединения одно устройство МКСЗ Diamond VPN/FW работает в режиме сервера и прослушивает сетевой порт на заданном сетевом интерфейсе. Второе устройство МКСЗ Diamond VPN/FW работает в режиме клиента инициализирует соединение на заданный адрес и сетевой порт (см. рисунок | + | ==== Фильтрация защищенного соединения |
+ | |||
+ | При создании защищенного соединения одно устройство МКСЗ Diamond VPN/FW работает в режиме сервера и прослушивает сетевой порт на заданном сетевом интерфейсе. Второе устройство МКСЗ Diamond VPN/FW работает в режиме клиента инициализирует соединение на заданный адрес и сетевой порт (см. рисунок | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
На сетевом интерфейсе «eth1» устройства МКСЗ Diamond VPN/FW, которое работает в режиме сервера, | На сетевом интерфейсе «eth1» устройства МКСЗ Diamond VPN/FW, которое работает в режиме сервера, | ||
С помощью настроек необходимо реализовать сценарий, | С помощью настроек необходимо реализовать сценарий, | ||
Устройство МКСЗ Diamond VPN/FW – сервер прослушивает ip-адрес 192.168.1.1/ | Устройство МКСЗ Diamond VPN/FW – сервер прослушивает ip-адрес 192.168.1.1/ | ||
- | Для создания разрешающего правила фильтрации для входящего соединения от устройства МКСЗ Diamond VPN/FW – клиент необходимо в главном меню выбрать пункт «Межсетевой экран». Для добавления правила необходимо выбрать цепочку «input» и нажать на кнопку «Добавить правило» (см. рисунок | + | Для создания разрешающего правила фильтрации для входящего соединения от устройства МКСЗ Diamond VPN/FW – клиент необходимо в главном меню выбрать пункт «Межсетевой экран». Для добавления правила необходимо выбрать цепочку «input» и нажать на кнопку «Добавить правило» (см. рисунок |
- | Рисунок | + | {{ : |
- | В новом окне «Создание правила фильтрации» на вкладке «IP» в поле «Адрес источника» необходимо задать ip-адрес 172.16.16.150, | + | Рисунок |
+ | |||
+ | В новом окне «Создание правила фильтрации» на вкладке «IP» в поле «Адрес источника» необходимо задать ip-адрес 172.16.16.150, | ||
- | Рисунок | + | {{ : |
- | На вкладке «Протокол» в поле «Протокол» необходимо выбрать протокол UDP, в поле «Порт назначения» необходимо задать сетевой порт 12968 (см. рисунок | + | Рисунок |
+ | |||
+ | На вкладке «Протокол» в поле «Протокол» необходимо выбрать протокол UDP, в поле «Порт назначения» необходимо задать сетевой порт 12968 (см. рисунок | ||
- | Рисунок | + | {{ : |
- | На вкладке «Отслеживание соединений» необходимо установить флаг «Новое соединение», | + | Рисунок |
+ | |||
+ | На вкладке «Отслеживание соединений» необходимо установить флаг «Новое соединение», | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле | + | Рисунок |
+ | |||
+ | {{ : | ||
+ | Рисунок 19 – Положение | ||
- | Рисунок 167 – Положение вкладки «Действие» | + | {{ : |
- | После задания всех параметров необходимо нажать на кнопку «ОК», для сохранения настроек необходимо нажать на кнопку «Сохранить» (см. рисунок 168). | + | Рисунок |
- | + | ||
- | Рисунок | + | |
Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | ||
После задания разрешающего правила фильтрации необходимо создать запрещающее правило фильтрации для остального трафика. | После задания разрешающего правила фильтрации необходимо создать запрещающее правило фильтрации для остального трафика. | ||
- | Для создания запрещающего правила фильтрации необходимо в таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило». На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок | + | Для создания запрещающего правила фильтрации необходимо в таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило». На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок |
- | Рисунок | + | {{ : |
- | После задания все полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 170). | + | Рисунок |
- | + | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
Данный набор правил фильтрации разрешает сетевой трафик по протоколу UDP на порт номер 12968 с устройства МКСЗ Diamond VPN/FW c ip-адресом 172.16.16.150/ | Данный набор правил фильтрации разрешает сетевой трафик по протоколу UDP на порт номер 12968 с устройства МКСЗ Diamond VPN/FW c ip-адресом 172.16.16.150/ | ||
- | 2.4.3. | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | ==== Фильтрация по ip-адресу |
+ | |||
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | ||
- | Рисунок | + | {{ : |
- | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «IP» в поле «Адрес источника» необходимо задать ip-адрес источника сетевого трафик 192.168.16.14, | + | Рисунок |
- | + | ||
- | Рисунок 173 – Окно «Создание правила фильтрации» | + | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «IP» в поле «Адрес источника» необходимо задать ip-адрес источника сетевого трафик 192.168.16.14, |
- | На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок | + | |
+ | {{ : | ||
+ | Рисунок 25 – Окно «Создание правила фильтрации» | ||
- | Рисунок | + | {{ : |
- | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | + | Рисунок |
- | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | + | |
+ | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
Данное правило фильтрации запрещает весь сетевой трафик с устройства c ip-адресом 192.168.16.14/ | Данное правило фильтрации запрещает весь сетевой трафик с устройства c ip-адресом 192.168.16.14/ | ||
- | 2.4.4. | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | ==== Фильтрация протокола UDP ==== |
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | ||
- | Рисунок | + | {{ : |
- | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол UDP (см. рисунок | + | Рисунок |
+ | |||
+ | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол UDP (см. рисунок | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок 179). | + | Рисунок |
- | Рисунок | + | {{ : |
- | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации» (см. рисунок 180). | + | Рисунок |
- | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить». | + | |
- | Рисунок | + | {{ : |
- | Данное правило фильтрации запрещает сетевой трафик по протоколу UDP. | + | Рисунок |
- | 2.4.5. | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | |
+ | ==== Фильтрация протокола TCP ==== | ||
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | ||
- | Рисунок | + | {{ : |
- | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол TCP, в поле «Порт источника» необходимо задать порт 18654, в поле «Порт назначения» необходимо задать 4415 порт, в поле «Флаги» необходимо установить флаг «syn» . При выборе типа протокола будут доступны дополнительные опции, которые поддерживает протокол. Для протокола TCP доступны следующие опции: сетевой порт источника и сетевой порт назначения (см. рисунок | + | Рисунок |
+ | |||
+ | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол TCP, в поле «Порт источника» необходимо задать порт 18654, в поле «Порт назначения» необходимо задать 4415 порт, в поле «Флаги» необходимо установить флаг «syn» . При выборе типа протокола будут доступны дополнительные опции, которые поддерживает протокол. Для протокола TCP доступны следующие опции: сетевой порт источника и сетевой порт назначения (см. рисунок | ||
+ | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 37). | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле | + | Рисунок |
+ | |||
+ | {{ :tssltd:37е.png |}} | ||
+ | Рисунок 36 – Положение вкладки «Действие» | ||
- | Рисунок 184 – Положение вкладки «Действие» | + | {{ :tssltd:38е.png |}} |
- | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | + | Рисунок |
- | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 185). | + | |
- | + | ||
- | Рисунок | + | |
Данное правило фильтрации запрещает сетевой трафик по протоколу TCP с порта 18654 на порт 4415 с установленным битом «syn» с устройства c ip-адресом 192.168.16.14/ | Данное правило фильтрации запрещает сетевой трафик по протоколу TCP с порта 18654 на порт 4415 с установленным битом «syn» с устройства c ip-адресом 192.168.16.14/ | ||
- | 2.4.6. | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | ==== Фильтрация по расписанию. |
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | ||
- | Рисунок | + | {{ : |
- | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол TCP, в поле «Порт назначения» необходимо задать 80 порт. На вкладке «Расписание» необходимо создать расписание для правила фильтрации. Для создания расписание необходимо нажать на кнопку «Добавить расписание» (см. рисунок | + | Рисунок |
+ | |||
+ | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол TCP, в поле «Порт назначения» необходимо задать 80 порт. На вкладке «Расписание» необходимо создать расписание для правила фильтрации. Для создания расписание необходимо нажать на кнопку «Добавить расписание» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | В новом окне необходимо установить флаг «Часы диапазон», | + | Рисунок |
+ | |||
+ | В новом окне необходимо установить флаг «Часы диапазон», | ||
- | Рисунок | + | {{ : |
- | После задания расписания его можно изменить или удалить с помощью дополнительных кнопок «Обновить расписание» и «Удалить расписание» (см. рисунок 190). | + | Рисунок |
- | + | ||
- | Рисунок | + | {{ :tssltd:43е.png |}} |
- | На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок 191). | + | Рисунок |
- | + | ||
- | Рисунок | + | {{ :tssltd:44е.png |}} |
+ | Рисунок | ||
Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | ||
- | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | + | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок |
- | + | ||
- | Рисунок 192 – Сохранение правила фильтрации | + | |
- | Данное правило фильтрации запрещает сетевой трафик по протоколу TCP с порта 18654 на порт 4415 с установленным битом «syn» с устройства c ip-адресом 192.168.16.14/ | + | |
- | 2.4.7. Логирование правил фильтрации | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | |
- | Рисунок | + | {{ : |
- | Необходимо самостоятельно создать разрешающее правило фильтрации для протокола TCP с порта 18654 на порт 4415 в цепочке для | + | Рисунок |
+ | |||
+ | ==== Логирование правил фильтрации | ||
+ | |||
+ | С помощью настроек необходимо | ||
- | Рисунок | + | {{ : |
- | В новом окне на вкладе «Действие» необходимо установить флаг «Логирование правила фильтрации», | + | Рисунок |
+ | |||
+ | Необходимо самостоятельно создать разрешающее правило фильтрации для протокола TCP с порта 18654 на порт 4415 в цепочке для транзитного трафика. Для создания запрещающего | ||
- | Рисунок | + | {{ : |
- | | + | Рисунок |
- | Рисунок | + | {{ : |
+ | Рисунок 47 – Положение вкладки «Действие» и кнопки «Логирование правила фильтрации» | ||
+ | |||
+ | {{ : | ||
+ | Рисунок | ||
Данное правило фильтрации разрешает сетевой трафик для протокола TCP с порта 18654 на порт 4415 и запрещает весь остальной трафик. При срабатывании запрещающего правила фильтрации устройство регистрирует все сетевые пакеты в журнале событий. | Данное правило фильтрации разрешает сетевой трафик для протокола TCP с порта 18654 на порт 4415 и запрещает весь остальной трафик. При срабатывании запрещающего правила фильтрации устройство регистрирует все сетевые пакеты в журнале событий. | ||
- | Для просмотра журнала событий для межсетевого экрана необходимо в главном меню выбрать пункт «Журнал событий – Журнал межсетевого экрана» (см. рисунок | + | Для просмотра журнала событий для межсетевого экрана необходимо в главном меню выбрать пункт «Журнал событий – Журнал межсетевого экрана» (см. рисунок |
- | Рисунок | + | {{ : |
- | 2.4.8. | + | Рисунок |
- | С помощью настроек необходимо реализовать сценарий, | + | |
+ | ==== Фильтрация на уровне L2 в таблице Bridge | ||
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации на уровне L2 стандартной сетевой модели необходимо в главном меню выбрать пункт «Межсетевой экран – Локальные правила». В таблице «Локальные правила» необходимо нажать на кнопку «Добавить таблицу» (см. рисунок | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации на уровне L2 стандартной сетевой модели необходимо в главном меню выбрать пункт «Межсетевой экран – Локальные правила». В таблице «Локальные правила» необходимо нажать на кнопку «Добавить таблицу» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | В новом окне «Добавить таблицу» в поле «Тип таблицы» необходимо выбрать пункт «bridge», в поле «Название таблицы» необходимо задать название таблицы – «bridge» (см. рисунок | + | Рисунок |
+ | |||
+ | В новом окне «Добавить таблицу» в поле «Тип таблицы» необходимо выбрать пункт «bridge», в поле «Название таблицы» необходимо задать название таблицы – «bridge» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | Далее необходимо выбрать новую таблицу «bridge» | + | Рисунок |
+ | |||
+ | Далее необходимо выбрать новую таблицу «bridge» | ||
- | Рисунок | + | {{ : |
- | В новом окне «Добавить цепочку» в поле «Тип цепочки правил» необходимо выбрать тип «forward» для транзитного трафика, | + | Рисунок |
+ | |||
+ | В новом окне «Добавить цепочку» в поле «Тип цепочки правил» необходимо выбрать тип «forward» для транзитного трафика, | ||
- | Рисунок | + | {{ : |
- | После создания цепочки с типом «forward» необходимо создать правила фильтрации. Для создания правила фильтрации необходимо выбрать цепочку «forward» в таблице «bridge» и нажать на кнопку «Добавить правило» (см. рисунок | + | Рисунок |
+ | |||
+ | После создания цепочки с типом «forward» необходимо создать правила фильтрации. Для создания правила фильтрации необходимо выбрать цепочку «forward» в таблице «bridge» и нажать на кнопку «Добавить правило» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | В новом окне необходимо задать параметры фильтрации и нажать на кнопку «ОК». Для примера, | + | Рисунок |
+ | |||
+ | В новом окне необходимо задать параметры фильтрации и нажать на кнопку «ОК». Для примера, | ||
+ | |||
+ | {{ : | ||
+ | Рисунок 56 – Сохранение правила фильтрации | ||
+ | |||
+ | ==== Фильтрация на основе VLAN ID ==== | ||
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для сохранения правил фильтрации | + | Рисунок |
- | 2.4.9. Фильтрация на основе | + | |
- | С помощью настроек | + | Для создания правила фильтрации для метки VLAN ID необходимо |
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации для метки VLAN ID необходимо | + | Рисунок |
+ | |||
+ | В новом окне «Добавить таблицу» в поле «Тип | ||
- | Рисунок | + | {{ : |
- | В новом окне «Добавить таблицу» в поле «Тип таблицы» необходимо выбрать | + | Рисунок |
+ | |||
+ | Далее | ||
- | Рисунок | + | {{ : |
- | Далее необходимо выбрать | + | Рисунок |
+ | |||
+ | В новом окне «Добавить цепочку» в поле «Тип цепочки правил» | ||
- | Рисунок | + | {{ : |
- | В новом окне «Добавить цепочку» в поле «Тип цепочки правил» необходимо выбрать | + | Рисунок |
+ | |||
+ | После создания цепочки с типом «forward» необходимо создать | ||
- | Рисунок | + | {{ : |
- | После создания цепочки с типом «forward» необходимо создать | + | Рисунок |
+ | |||
+ | {{ :tssltd:64е.png |}} | ||
+ | Рисунок 63 – Положение вкладки | ||
+ | |||
+ | {{ : | ||
+ | Рисунок 64– Положение вкладки «Действие» | ||
- | Рисунок 210 – Создание правила фильтрации | + | {{ :tssltd:66е.png |}} |
- | В новом окне на вкладке «IEEE 802.1Q» в поле «Номер VLAN» необходимо задать номер VLAN ID 24 (см. рисунок 211). | + | Рисунок |
- | + | ||
- | Рисунок | + | Аналогичным образом необходимо создать запрещающее правило фильтрации для метки VLAN ID 230 и разрешающее правило фильтрации для метки VLAN ID 17, 58 и 113 (см. рисунок |
- | На вкладке «Действие» в поле «Действие» необходимо задать «Drop» (см. рисунок 212). | + | |
- | + | {{ : | |
- | Рисунок 212 – Положение вкладки «Действие» | + | Рисунок |
- | После задания параметров фильтрации необходимо нажать на кнопку «ОК». Для сохранения правил фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 213). | + | |
- | + | ==== Сохранение и загрузка правил из файла ==== | |
- | Рисунок 213 – Сохранение правила фильтрации | + | |
- | Аналогичным образом необходимо создать запрещающее правило фильтрации для метки VLAN ID 230 и разрешающее правило фильтрации для метки VLAN ID 17, 58 и 113 (см. рисунок | + | Diamond VPN/FW позволяет сохранить конфиг правил межсетевого экрана. Сделать это можно с помощью команды: |
- | + | nft -s list ruleset >> / | |
- | Рисунок | + | Эти правила межсетевого экрана сохранятся в файл nftables.conf |
- | + | ||
- | + | {{: | |
+ | |||
+ | Также есть возможность загрузить правила из файла с помощью команды: | ||
+ | nft -f / | ||
+ | |||
+ | {{: | ||
tssltd/сценарий_применения_межсетевого_экрана.1667382459.txt.gz · Last modified: 2022/11/02 12:47 by r.krestianinov