vk.com Firewall: настройка межсетевого экрана шлюза в панели управления

Firewall: настройка межсетевого экрана шлюза в панели управления

Инструкция по настройке правил Firewall для шлюза в панели управления.


Что это такое?

С помощью межсетевого экрана прямо из панели управления можно управлять доступом к серверам и изолированным сетям, входящими и исходящими пакетами данных. Данная опция отдельно не тарифицируется и входит в стоимость шлюза.


Сетевая архитектура

Пограничный шлюз располагается на границе изолированной сети и глобальной сети Интернет, позволяя контролировать сетевой трафик с помощью межсетевого экрана. Шлюз имеет 4 сетевых интерфейса. Один интерфейс взаимодействует с глобальной сетью Интернет, именно здесь создаются правила межсетевого экрана. Три других интерфейса относятся к частным сетям.

screen_001.png


Для избежания конфликта правил межсетевых экранов и его правильной настройки необходимо понимать порядок их действия. Во-первых, вы можете настроить брандмауэр для шлюза. Во-вторых, вы можете настроить внутренний брандмауэр, например, для Linux серверов через iptables, для Windows - встроенный.

Для входящих пакетов первым будет применяться брандмауэр на уровне сети. Если пакет прошел, дальше будет применяться внутренний программный механизм. Для исходящих пакетов будет применена обратная последовательность действий.


Создание правила

Конфигурация брандмауэра находится в настройках шлюза в разделе Firewall.

Примечание.

Правила выполняются последовательно. Приоритетным считается последнее правило, под которое попадает трафик. Чем выше правило в списке, тем ниже его приоритет. Изменять последовательность правил можно с помощью Drag and Drop, перетащив правило левой кнопкой мыши на нужную позицию.

Для создания правила нажмите кнопку Добавить.

screen_002.png


Перед вами откроется окно добавления правила. Необходимо заполнить следующие поля:

  • Действие - действие, которое необходимо применить: Разрешить - позволяет пересылки пакетов данных, Запретить - ограничивает пересылки пакетов данных;
  • Направление - направление для применения правила: Входящий - правило применяется для входящих пакетов данных, Исходящий - для исходящих;
  • Протокол - тип протокола, доступно: TCP, ICMP, UDP и IP;
  • Источник/Назначение - требуется указать одно из значений: IP-адрес сервера, адрес сети в CIDR-формате или any;
  • Порт источника/Порт назначения - при выборе протокола TCP, UDP возможно указать порт или any.

Для создания правила нажмите Добавить.

screen_003.png


Для того чтобы созданное правило вступило в силу, необходимо сохранить изменения с помощью кнопки Сохранить. Вы можете добавить несколько правил, затем сохранить их одновременно.

В приведённом примере, правило #0 блокирует входящие на адрес шлюза 111.112.113.114 пакеты по протоколу ICMP для всех IP адресов.

screen_004.png


Примеры правил

Чем меньше порядковый номер правила (чем выше оно в списке), тем ниже его приоритет. Например, после того как было создано запрещающее правило (#0) для входящих ICMP пакетов со всех адресов, создадим правило разрешающее получать входящие пакеты по протоколу ICMP с определенного адреса 121.122.123.124. После сохранения изменений, конфигурация брандмауэра позволит пропускать на адрес 111.112.113.114 пакеты по протоколу ICMP только с определенного адреса (#1).

screen_005.png


Рассмотрим пример для исходящего трафика. Добавим два правила:

  • #0 запрещает любой исходящий трафик от шлюза 111.112.113.114 по протоколу UDP.
  • #1 запрещает любой исходящий трафик от шлюза 111.112.113.114 по протоколу TCP.
screen_006.png


Затем добавим ещё два правила:

  • #2 разрешает передачу исходящего трафика через 53 порт по UDP-соединению для службы DNS.
  • #3 разрешает отправлять пакеты данных с адреса 111.112.113.114 на удаленный почтовый сервер через 110 порт по TCP-соединению.
screen_007.png


Изменение приоритета правил

Рассмотрим процесс действия приоритета правил на примере. Добавим два правила для входящих пакетов данных:

  • #0 разрешает все входящие пакеты данных через 22 порт по TCP-соединению от источника 131.132.133.134 в сеть 10.0.0.0/24.
  • #1 запрещает входящие пакеты данных по протоколу IP с определенного адреса источника в сеть 10.0.0.0/24.
screen_008.png


Поскольку нижестоящие правила обладают более высоким приоритетом, запрещающее правило #1, направленное от источника 131.132.133.134 до локальной сети 10.0.0.0/24 будет блокировать все входящие пакеты данных по протоколу TCP. Для изменения приоритета правил перетащите с помощью левой кнопки мыши разрешающее правило вниз и сохраните изменения.

screen_009.png


После сохранения конфигурации порядковые номера правил изменятся, а также изменится их приоритет. Теперь конфигурация брандмауэра позволит пропускать в сеть 10.0.0.0/24 пакеты с определенного адреса по протоколу TCP. Другие источники и цели назначения под правила попадать не будут.


Наш веб-сайт использует куки-файлы, чтобы отличить Вас от других пользователей.
Понятно