tssltd:сценарий_применения_межсетевого_экрана
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
tssltd:сценарий_применения_межсетевого_экрана [2022/11/02 12:49] – r.krestianinov | tssltd:сценарий_применения_межсетевого_экрана [2024/03/11 14:26] (current) – old revision restored (2023/05/25 15:10) n.ganenkov | ||
---|---|---|---|
Line 1: | Line 1: | ||
[[tssltd: | [[tssltd: | ||
- | 2.4.1. | + | ==== Фильтрация доступа к устройству по протоколу https и ssh ==== |
На рисунке представлена схема сети, на которой устройство МКСЗ Diamond VPN/FW, администратор сети и пользователи находятся в одном сегменте (см. рисунок 149). Необходимо ограничить доступ к устройству МКСЗ Diamond VPN/FW по протоколу https и ssh для всех пользователей, | На рисунке представлена схема сети, на которой устройство МКСЗ Diamond VPN/FW, администратор сети и пользователи находятся в одном сегменте (см. рисунок 149). Необходимо ограничить доступ к устройству МКСЗ Diamond VPN/FW по протоколу https и ssh для всех пользователей, | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
Для настройки правила фильтрации для входящего и исходящего трафика необходимо добавить разрешающее правило для системного интерфейса «l0». | Для настройки правила фильтрации для входящего и исходящего трафика необходимо добавить разрешающее правило для системного интерфейса «l0». | ||
- | Для настройки правила фильтрации для системного интерфейса «l0» необходимо в главном меню выбрать пункт «Межсетевой экран». В таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило» (см. рисунок | + | Для настройки правила фильтрации для системного интерфейса «l0» необходимо в главном меню выбрать пункт «Межсетевой экран». В таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило» (см. рисунок |
- | Рисунок | + | {{ : |
- | В новом окне «Создание правила фильтрации» на вкладке «Мета» в поле «Входящий интерфейс» необходимо задать системный интерфейс «l0» (см. рисунок | + | Рисунок |
+ | |||
+ | В новом окне «Создание правила фильтрации» на вкладке «Мета» в поле «Входящий интерфейс» необходимо задать системный интерфейс «l0» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле «Действие» необходимо выбрать опцию «Accept» (см. рисунок | + | Рисунок |
+ | |||
+ | На вкладке «Действие» в поле «Действие» необходимо выбрать опцию «Accept» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | После задания всех параметров необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | + | Рисунок |
+ | |||
+ | После задания всех параметров необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
После создания правила фильтрации для системного интерфейса необходимо создать правило фильтрации для протокола https. | После создания правила фильтрации для системного интерфейса необходимо создать правило фильтрации для протокола https. | ||
- | Для настройки правила фильтрации для протокола https или ssh необходимо в главном меню выбрать пункт «Межсетевой экран». В таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило» (см. рисунок | + | Для настройки правила фильтрации для протокола https или ssh необходимо в главном меню выбрать пункт «Межсетевой экран». В таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило» (см. рисунок |
- | Рисунок | + | {{ : |
- | В новом окне «Создание правила фильтрации» на вкладке «IP» в поле «Адрес источника» необходимо задать ip-адрес «192.168.1.7» в поле «маска подсети» необходимо задать маску подсети «255.255.255.255», | + | Рисунок |
+ | |||
+ | В новом окне «Создание правила фильтрации» на вкладке «IP» в поле «Адрес источника» необходимо задать ip-адрес «192.168.1.7» в поле «маска подсети» необходимо задать маску подсети «255.255.255.255», | ||
- | Рисунок | + | {{ : |
- | На вкладке «Протокол» в поле «Протокол» необходимо задать протокол «TCP», в поле «Порт назначения» необходимо задать порт номер 443 для протокола https (см. рисунок | + | Рисунок |
- | Рисунок | + | |
+ | На вкладке «Протокол» в поле «Протокол» необходимо задать протокол «TCP», в поле «Порт назначения» необходимо задать порт номер 443 для протокола https (см. рисунок | ||
- | Рисунок | + | {{ : |
- | На вкладке «Отслеживание соединений» необходимо установить флаг «Новое соединение», | + | Рисунок |
+ | |||
+ | На вкладке «Отслеживание соединений» необходимо установить флаг «Новое соединение», | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле «Действие» необходимо выбрать опцию «Accept» (см. рисунок | + | Рисунок |
+ | |||
+ | На вкладке «Действие» в поле «Действие» необходимо выбрать опцию «Accept» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | + | Рисунок |
- | После задания все полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | + | |
- | Аналогичным образом необходимо создать правило фильтрации для протокола ssh – протокол TCP, сетевой порт назначения 22. | + | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». После задания все полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок |
- | Рисунок | + | {{ : |
- | После задания разрешающих правил фильтрации необходимо создать запрещающее правило фильтрации для остального трафика. | + | Рисунок |
- | Для создания запрещающего правила фильтрации необходимо в таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило». На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок | + | |
+ | После задания разрешающих правил фильтрации необходимо создать запрещающее правило фильтрации для остального трафика. Для создания запрещающего правила фильтрации необходимо в таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило». На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | После задания все полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 161). | + | Рисунок |
- | + | ||
- | Рисунок | + | {{ :tssltd:14е.png |}} |
+ | Рисунок | ||
Данный набор правил фильтрации разрешает сетевой трафик по протоколу https, ssh с рабочего места администратора с ip-адресом 192.168.1.7/ | Данный набор правил фильтрации разрешает сетевой трафик по протоколу https, ssh с рабочего места администратора с ip-адресом 192.168.1.7/ | ||
- | 2.4.2. | + | |
- | При создании защищенного соединения одно устройство МКСЗ Diamond VPN/FW работает в режиме сервера и прослушивает сетевой порт на заданном сетевом интерфейсе. Второе устройство МКСЗ Diamond VPN/FW работает в режиме клиента инициализирует соединение на заданный адрес и сетевой порт (см. рисунок | + | ==== Фильтрация защищенного соединения |
+ | |||
+ | При создании защищенного соединения одно устройство МКСЗ Diamond VPN/FW работает в режиме сервера и прослушивает сетевой порт на заданном сетевом интерфейсе. Второе устройство МКСЗ Diamond VPN/FW работает в режиме клиента инициализирует соединение на заданный адрес и сетевой порт (см. рисунок | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
На сетевом интерфейсе «eth1» устройства МКСЗ Diamond VPN/FW, которое работает в режиме сервера, | На сетевом интерфейсе «eth1» устройства МКСЗ Diamond VPN/FW, которое работает в режиме сервера, | ||
С помощью настроек необходимо реализовать сценарий, | С помощью настроек необходимо реализовать сценарий, | ||
Устройство МКСЗ Diamond VPN/FW – сервер прослушивает ip-адрес 192.168.1.1/ | Устройство МКСЗ Diamond VPN/FW – сервер прослушивает ip-адрес 192.168.1.1/ | ||
- | Для создания разрешающего правила фильтрации для входящего соединения от устройства МКСЗ Diamond VPN/FW – клиент необходимо в главном меню выбрать пункт «Межсетевой экран». Для добавления правила необходимо выбрать цепочку «input» и нажать на кнопку «Добавить правило» (см. рисунок | + | Для создания разрешающего правила фильтрации для входящего соединения от устройства МКСЗ Diamond VPN/FW – клиент необходимо в главном меню выбрать пункт «Межсетевой экран». Для добавления правила необходимо выбрать цепочку «input» и нажать на кнопку «Добавить правило» (см. рисунок |
- | Рисунок | + | {{ : |
- | В новом окне «Создание правила фильтрации» на вкладке «IP» в поле «Адрес источника» необходимо задать ip-адрес 172.16.16.150, | + | Рисунок |
+ | |||
+ | В новом окне «Создание правила фильтрации» на вкладке «IP» в поле «Адрес источника» необходимо задать ip-адрес 172.16.16.150, | ||
- | Рисунок | + | {{ : |
- | На вкладке «Протокол» в поле «Протокол» необходимо выбрать протокол UDP, в поле «Порт назначения» необходимо задать сетевой порт 12968 (см. рисунок | + | Рисунок |
+ | |||
+ | На вкладке «Протокол» в поле «Протокол» необходимо выбрать протокол UDP, в поле «Порт назначения» необходимо задать сетевой порт 12968 (см. рисунок | ||
- | Рисунок | + | {{ : |
- | На вкладке «Отслеживание соединений» необходимо установить флаг «Новое соединение», | + | Рисунок |
+ | |||
+ | На вкладке «Отслеживание соединений» необходимо установить флаг «Новое соединение», | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле | + | Рисунок |
+ | |||
+ | {{ : | ||
+ | Рисунок 19 – Положение | ||
- | Рисунок 167 – Положение вкладки «Действие» | + | {{ : |
- | После задания всех параметров необходимо нажать на кнопку «ОК», для сохранения настроек необходимо нажать на кнопку «Сохранить» (см. рисунок 168). | + | Рисунок |
- | + | ||
- | Рисунок | + | |
Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | ||
После задания разрешающего правила фильтрации необходимо создать запрещающее правило фильтрации для остального трафика. | После задания разрешающего правила фильтрации необходимо создать запрещающее правило фильтрации для остального трафика. | ||
- | Для создания запрещающего правила фильтрации необходимо в таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило». На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок | + | Для создания запрещающего правила фильтрации необходимо в таблице «Локальные правила» необходимо выбрать цепочку с правилами фильтрации для входящего трафика «input» и нажать на кнопку «Добавить правило». На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок |
- | Рисунок | + | {{ : |
- | После задания все полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 170). | + | Рисунок |
- | + | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
Данный набор правил фильтрации разрешает сетевой трафик по протоколу UDP на порт номер 12968 с устройства МКСЗ Diamond VPN/FW c ip-адресом 172.16.16.150/ | Данный набор правил фильтрации разрешает сетевой трафик по протоколу UDP на порт номер 12968 с устройства МКСЗ Diamond VPN/FW c ip-адресом 172.16.16.150/ | ||
- | 2.4.3. | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | ==== Фильтрация по ip-адресу |
+ | |||
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | ||
- | Рисунок | + | {{ : |
- | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «IP» в поле «Адрес источника» необходимо задать ip-адрес источника сетевого трафик 192.168.16.14, | + | Рисунок |
- | + | ||
- | Рисунок 173 – Окно «Создание правила фильтрации» | + | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «IP» в поле «Адрес источника» необходимо задать ip-адрес источника сетевого трафик 192.168.16.14, |
- | На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок | + | |
+ | {{ : | ||
+ | Рисунок 25 – Окно «Создание правила фильтрации» | ||
- | Рисунок | + | {{ : |
- | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | + | Рисунок |
- | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | + | |
+ | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | ||
- | Рисунок | + | {{ : |
+ | Рисунок | ||
Данное правило фильтрации запрещает весь сетевой трафик с устройства c ip-адресом 192.168.16.14/ | Данное правило фильтрации запрещает весь сетевой трафик с устройства c ip-адресом 192.168.16.14/ | ||
- | 2.4.4. | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | ==== Фильтрация протокола UDP ==== |
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | ||
- | Рисунок | + | {{ : |
- | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол UDP (см. рисунок | + | Рисунок |
+ | |||
+ | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол UDP (см. рисунок | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле «Действие» необходимо выбрать действие «Drop» (см. рисунок 179). | + | Рисунок |
- | Рисунок | + | {{ : |
- | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации» (см. рисунок 180). | + | Рисунок |
- | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить». | + | |
- | Рисунок | + | {{ : |
- | Данное правило фильтрации запрещает сетевой трафик по протоколу UDP. | + | Рисунок |
- | 2.4.5. | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | |
+ | ==== Фильтрация протокола TCP ==== | ||
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | ||
- | Рисунок | + | {{ : |
- | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол TCP, в поле «Порт источника» необходимо задать порт 18654, в поле «Порт назначения» необходимо задать 4415 порт, в поле «Флаги» необходимо установить флаг «syn» . При выборе типа протокола будут доступны дополнительные опции, которые поддерживает протокол. Для протокола TCP доступны следующие опции: сетевой порт источника и сетевой порт назначения (см. рисунок | + | Рисунок |
+ | |||
+ | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол TCP, в поле «Порт источника» необходимо задать порт 18654, в поле «Порт назначения» необходимо задать 4415 порт, в поле «Флаги» необходимо установить флаг «syn» . При выборе типа протокола будут доступны дополнительные опции, которые поддерживает протокол. Для протокола TCP доступны следующие опции: сетевой порт источника и сетевой порт назначения (см. рисунок | ||
+ | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 37). | ||
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле | + | Рисунок |
+ | |||
+ | {{ :tssltd:37е.png |}} | ||
+ | Рисунок 36 – Положение вкладки «Действие» | ||
- | Рисунок 184 – Положение вкладки «Действие» | + | {{ :tssltd:38е.png |}} |
- | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | + | Рисунок |
- | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 185). | + | |
- | + | ||
- | Рисунок | + | |
Данное правило фильтрации запрещает сетевой трафик по протоколу TCP с порта 18654 на порт 4415 с установленным битом «syn» с устройства c ip-адресом 192.168.16.14/ | Данное правило фильтрации запрещает сетевой трафик по протоколу TCP с порта 18654 на порт 4415 с установленным битом «syn» с устройства c ip-адресом 192.168.16.14/ | ||
- | 2.4.6. | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | ==== Фильтрация по расписанию. |
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации необходимо в главном меню выбрать пункт «Межсетевой экран», | ||
- | Рисунок | + | {{ : |
- | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол TCP, в поле «Порт назначения» необходимо задать 80 порт. На вкладке «Расписание» необходимо создать расписание для правила фильтрации. Для создания расписание необходимо нажать на кнопку «Добавить расписание» (см. рисунок | + | Рисунок |
+ | |||
+ | Для добавления правила фильтрации необходимо нажать на кнопку «Добавить правило». В новом окне на вкладе «Протокол» в поле «Протокол» необходимо выбрать протокол TCP, в поле «Порт назначения» необходимо задать 80 порт. На вкладке «Расписание» необходимо создать расписание для правила фильтрации. Для создания расписание необходимо нажать на кнопку «Добавить расписание» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | В новом окне необходимо установить флаг «Часы диапазон», | + | Рисунок |
- | + | ||
- | Рисунок 189 – Настройка расписания | + | В новом окне необходимо установить флаг «Часы диапазон», |
- | После задания расписания его можно изменить или удалить с помощью дополнительных кнопок «Обновить расписание» и «Удалить расписание» (см. рисунок | + | |
- | Рисунок | + | {{ : |
- | На вкладке «Действие» в поле «Действие» | + | Рисунок |
- | + | ||
- | Рисунок | + | {{ :tssltd:43е.png |}} |
+ | Рисунок 42 – Вкладка «Расписание» | ||
+ | |||
+ | {{ :tssltd:44е.png |}} | ||
+ | Рисунок | ||
Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов» и «Логирование правила фильтрации». | ||
- | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок | + | После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок |
- | Рисунок | + | {{ : |
- | Данное правило фильтрации запрещает сетевой трафик по протоколу TCP с порта 18654 на порт 4415 с установленным битом «syn» с устройства c ip-адресом 192.168.16.14/ | + | Рисунок |
- | 2.4.7. | + | |
- | С помощью настроек необходимо реализовать сценарий, | + | ==== Логирование правил фильтрации |
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Необходимо самостоятельно создать разрешающее правило фильтрации для протокола TCP с порта 18654 на порт 4415 в цепочке для транзитного трафика. Для создания запрещающего правила фильтрации с опцией логирования необходимо в главном меню выбрать пункт «Межсетевой экран», | + | Рисунок |
+ | |||
+ | Необходимо самостоятельно создать разрешающее правило фильтрации для протокола TCP с порта 18654 на порт 4415 в цепочке для транзитного трафика. Для создания запрещающего правила фильтрации с опцией логирования необходимо в главном меню выбрать пункт «Межсетевой экран», | ||
- | Рисунок | + | {{ : |
- | В новом окне на вкладе «Действие» необходимо установить флаг «Логирование правила фильтрации», | + | Рисунок |
- | Рисунок | + | {{ : |
- | Чтобы проверить работу правила фильтрации можно использовать опцию «Счетчик пакетов». После задания всех полей необходимо нажать на кнопку «ОК», для сохранения правила фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 196). | + | Рисунок |
- | + | ||
- | Рисунок | + | {{ :tssltd:49е.png |}} |
+ | Рисунок | ||
Данное правило фильтрации разрешает сетевой трафик для протокола TCP с порта 18654 на порт 4415 и запрещает весь остальной трафик. При срабатывании запрещающего правила фильтрации устройство регистрирует все сетевые пакеты в журнале событий. | Данное правило фильтрации разрешает сетевой трафик для протокола TCP с порта 18654 на порт 4415 и запрещает весь остальной трафик. При срабатывании запрещающего правила фильтрации устройство регистрирует все сетевые пакеты в журнале событий. | ||
- | Для просмотра журнала событий для межсетевого экрана необходимо в главном меню выбрать пункт «Журнал событий – Журнал межсетевого экрана» (см. рисунок | + | Для просмотра журнала событий для межсетевого экрана необходимо в главном меню выбрать пункт «Журнал событий – Журнал межсетевого экрана» (см. рисунок |
- | Рисунок | + | {{ : |
- | 2.4.8. | + | Рисунок |
- | С помощью настроек необходимо реализовать сценарий, | + | |
+ | ==== Фильтрация на уровне L2 в таблице Bridge | ||
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации на уровне L2 стандартной сетевой модели необходимо в главном меню выбрать пункт «Межсетевой экран – Локальные правила». В таблице «Локальные правила» необходимо нажать на кнопку «Добавить таблицу» (см. рисунок | + | Рисунок |
+ | |||
+ | Для создания правила фильтрации на уровне L2 стандартной сетевой модели необходимо в главном меню выбрать пункт «Межсетевой экран – Локальные правила». В таблице «Локальные правила» необходимо нажать на кнопку «Добавить таблицу» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | В новом окне «Добавить таблицу» в поле «Тип таблицы» необходимо выбрать пункт «bridge», в поле «Название таблицы» необходимо задать название таблицы – «bridge» (см. рисунок | + | Рисунок |
+ | |||
+ | В новом окне «Добавить таблицу» в поле «Тип таблицы» необходимо выбрать пункт «bridge», в поле «Название таблицы» необходимо задать название таблицы – «bridge» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | Далее необходимо выбрать новую таблицу «bridge» | + | Рисунок |
+ | |||
+ | Далее необходимо выбрать новую таблицу «bridge» | ||
- | Рисунок | + | {{ : |
- | В новом окне «Добавить цепочку» в поле «Тип цепочки правил» необходимо выбрать тип «forward» для транзитного трафика, | + | Рисунок |
+ | |||
+ | В новом окне «Добавить цепочку» в поле «Тип цепочки правил» необходимо выбрать тип «forward» для транзитного трафика, | ||
- | Рисунок | + | {{ : |
- | После создания цепочки с типом «forward» необходимо создать правила фильтрации. Для создания правила фильтрации необходимо выбрать цепочку «forward» в таблице «bridge» и нажать на кнопку «Добавить правило» (см. рисунок | + | Рисунок |
+ | |||
+ | После создания цепочки с типом «forward» необходимо создать правила фильтрации. Для создания правила фильтрации необходимо выбрать цепочку «forward» в таблице «bridge» и нажать на кнопку «Добавить правило» (см. рисунок | ||
- | Рисунок | + | {{ : |
- | В новом окне необходимо задать параметры фильтрации и нажать на кнопку «ОК». Для примера, | + | Рисунок |
+ | |||
+ | В новом окне необходимо задать параметры фильтрации и нажать на кнопку «ОК». Для примера, | ||
+ | |||
+ | {{ : | ||
+ | Рисунок 56 – Сохранение правила фильтрации | ||
+ | |||
+ | ==== Фильтрация на основе VLAN ID ==== | ||
+ | |||
+ | С помощью настроек необходимо реализовать сценарий, | ||
- | Рисунок | + | {{ : |
- | Для сохранения правил фильтрации | + | Рисунок |
- | 2.4.9. Фильтрация на основе | + | |
- | С помощью настроек | + | Для создания правила фильтрации для метки VLAN ID необходимо |
- | Рисунок | + | {{ : |
- | Для создания правила фильтрации для метки VLAN ID необходимо | + | Рисунок |
+ | |||
+ | В новом окне «Добавить таблицу» в поле «Тип | ||
- | Рисунок | + | {{ : |
- | В новом окне «Добавить таблицу» в поле «Тип таблицы» необходимо выбрать | + | Рисунок |
+ | |||
+ | Далее | ||
- | Рисунок | + | {{ : |
- | Далее необходимо выбрать | + | Рисунок |
+ | |||
+ | В новом окне «Добавить цепочку» в поле «Тип цепочки правил» | ||
- | Рисунок | + | {{ : |
- | В новом окне «Добавить цепочку» в поле «Тип цепочки правил» необходимо выбрать | + | Рисунок |
+ | |||
+ | После создания цепочки с типом «forward» необходимо создать | ||
- | Рисунок | + | {{ : |
- | После создания цепочки с типом «forward» необходимо создать | + | Рисунок |
+ | |||
+ | {{ :tssltd:64е.png |}} | ||
+ | Рисунок 63 – Положение вкладки | ||
+ | |||
+ | {{ : | ||
+ | Рисунок 64– Положение вкладки «Действие» | ||
- | Рисунок 210 – Создание правила фильтрации | + | {{ :tssltd:66е.png |}} |
- | В новом окне на вкладке «IEEE 802.1Q» в поле «Номер VLAN» необходимо задать номер VLAN ID 24 (см. рисунок 211). | + | Рисунок |
- | + | ||
- | Рисунок | + | Аналогичным образом необходимо создать запрещающее правило фильтрации для метки VLAN ID 230 и разрешающее правило фильтрации для метки VLAN ID 17, 58 и 113 (см. рисунок |
- | На вкладке «Действие» в поле «Действие» необходимо задать «Drop» (см. рисунок 212). | + | |
- | + | {{ : | |
- | Рисунок 212 – Положение вкладки «Действие» | + | Рисунок |
- | После задания параметров фильтрации необходимо нажать на кнопку «ОК». Для сохранения правил фильтрации необходимо нажать на кнопку «Сохранить» (см. рисунок 213). | + | |
- | + | ==== Сохранение и загрузка правил из файла ==== | |
- | Рисунок 213 – Сохранение правила фильтрации | + | |
- | Аналогичным образом необходимо создать запрещающее правило фильтрации для метки VLAN ID 230 и разрешающее правило фильтрации для метки VLAN ID 17, 58 и 113 (см. рисунок | + | Diamond VPN/FW позволяет сохранить конфиг правил межсетевого экрана. Сделать это можно с помощью команды: |
- | + | nft -s list ruleset >> / | |
- | Рисунок | + | Эти правила межсетевого экрана сохранятся в файл nftables.conf |
- | + | ||
- | + | {{: | |
+ | |||
+ | Также есть возможность загрузить правила из файла с помощью команды: | ||
+ | nft -f / | ||
+ | |||
+ | {{: | ||
tssltd/сценарий_применения_межсетевого_экрана.1667382567.txt.gz · Last modified: 2022/11/02 12:49 by r.krestianinov