Инструкция по настройке правил Firewall для шлюза в панели управления.
С помощью межсетевого экрана прямо из панели управления можно управлять доступом к серверам и изолированным сетям, входящими и исходящими пакетами данных. Данная опция отдельно не тарифицируется и входит в стоимость шлюза.
Пограничный шлюз располагается на границе изолированной сети и глобальной сети Интернет, позволяя контролировать сетевой трафик с помощью межсетевого экрана. Шлюз имеет 4 сетевых интерфейса. Один интерфейс взаимодействует с глобальной сетью Интернет, именно здесь создаются правила межсетевого экрана. Три других интерфейса относятся к частным сетям.
Для избежания конфликта правил межсетевых экранов и его правильной настройки необходимо понимать порядок их действия. Во-первых, вы можете настроить брандмауэр для шлюза. Во-вторых, вы можете настроить внутренний брандмауэр, например, для Linux серверов через iptables, для Windows - встроенный.
Для входящих пакетов первым будет применяться брандмауэр на уровне сети. Если пакет прошел, дальше будет применяться внутренний программный механизм. Для исходящих пакетов будет применена обратная последовательность действий.
Конфигурация брандмауэра находится в настройках шлюза в разделе Firewall.
Примечание.
Правила выполняются последовательно. Приоритетным считается последнее правило, под которое попадает трафик. Чем выше правило в списке, тем ниже его приоритет. Изменять последовательность правил можно с помощью Drag and Drop, перетащив правило левой кнопкой мыши на нужную позицию.
Для создания правила нажмите кнопку Добавить.
Перед вами откроется окно добавления правила. Необходимо заполнить следующие поля:
Для создания правила нажмите Добавить.
Для того чтобы созданное правило вступило в силу, необходимо сохранить изменения с помощью кнопки Сохранить. Вы можете добавить несколько правил, затем сохранить их одновременно.
В приведённом примере, правило #0 блокирует входящие на адрес шлюза 111.112.113.114 пакеты по протоколу ICMP для всех IP адресов.
Чем меньше порядковый номер правила (чем выше оно в списке), тем ниже его приоритет. Например, после того как было создано запрещающее правило (#0) для входящих ICMP пакетов со всех адресов, создадим правило разрешающее получать входящие пакеты по протоколу ICMP с определенного адреса 121.122.123.124. После сохранения изменений, конфигурация брандмауэра позволит пропускать на адрес 111.112.113.114 пакеты по протоколу ICMP только с определенного адреса (#1).
Рассмотрим пример для исходящего трафика. Добавим два правила:
Затем добавим ещё два правила:
Рассмотрим процесс действия приоритета правил на примере. Добавим два правила для входящих пакетов данных:
Поскольку нижестоящие правила обладают более высоким приоритетом, запрещающее правило #1, направленное от источника 131.132.133.134 до локальной сети 10.0.0.0/24 будет блокировать все входящие пакеты данных по протоколу TCP. Для изменения приоритета правил перетащите с помощью левой кнопки мыши разрешающее правило вниз и сохраните изменения.
После сохранения конфигурации порядковые номера правил изменятся, а также изменится их приоритет. Теперь конфигурация брандмауэра позволит пропускать в сеть 10.0.0.0/24 пакеты с определенного адреса по протоколу TCP. Другие источники и цели назначения под правила попадать не будут.