Файрвол
Средство управления трафиком на сервере (межсетевой экран). Помогает ограничивать пользовательский трафик.
Last updated
Средство управления трафиком на сервере (межсетевой экран). Помогает ограничивать пользовательский трафик.
Last updated
Название службы раздела Файрвол: ideco-firewall-backend
.
Список имен служб для других разделов, доступен по ссылке.
Принцип работы файрвола заключается в проведении анализа заголовков пакетов, проходящих через интерфейсы сервера.
Одним из основных средств управления трафиком на сервере является файрвол (межсетевой экран). С его помощью можно по различным критериям ограничивать пользовательский трафик, проходящий:
из локальных сетей во внешние через сервер;
между разными локальными сетями сервера;
на сам сервер Ideco UTM.
Принцип работы файрвола заключается в проведении анализа заголовков пакетов, проходящих через интерфейсы сервера. Эта низкоуровневая задача решается шлюзом на основе стека протоколов TCP/IP. Поэтому файрвол хорошо подходит для определения глобальных правил управления трафиком по сетевым протоколам, портам, принадлежности к определенным IP-сетям и другим критериям, основанным на значениях полей в заголовках сетевых пакетов.
Сетевой экран не предназначен для решения задач, связанных с контролем доступа к ресурсам сети Интернет, исходя из адреса URL, доменного имени или типа контента на веб-сайтах. Эти задачи более высокого уровня, как правило, касающиеся веб-трафика, решаются с помощью модуля Контент фильтр.
Настройка файрвола производится в разделе веб-интерфейса Правила трафика -> Файрвол.
Для обеспечения защиты в UTM есть преднастроенные и автоматически включаемые системные правила. Используйте пользовательские правила для фильтрации трафика локальной сети и публикации ресурсов.
В Ideco UTM включены connection tracking helpers для протоколов: ftp, sip, netbios-ns, pptp, h323. Для иных протоколов, использующих несколько портов при установлении соединения, работа через NAT не гарантируется.
При отключении пользовательского файрвола в веб-интерфейсе системные правила продолжают работу.
В случае создания некорректных правил (например, запрет доступа в веб-интерфейс Ideco UTM), можно отключить пользовательский файрвол из локального меню сервера. Для этого выберите пункт Отключить пользовательский файрвол, введя цифру 8 и нажмите Enter.
NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Читать подробнее.
Параметр Автоматический SNAT локальных сетей включает в файрволе автоматическое преобразование адреса для трафика уходящего во внешний интерфейс, если источник равен 10.0.0.0/8, 172.16.0.0/12 192.168.0.0/16 и адресов, которые прописаны во вкладке SNAT, если выбрано Действие SNAT. Таким образом не требуется создавать такие правила вручную и изменять их при добавлении или изменении локальных сетей.
Можно создать правила SNAT вручную для тех, кому он необходим и отключить (правилом «не SNAT») для тех, кого необходимо допустить в сеть без сетевой трансляции адресов.
Правила в таблицах имеют приоритет сверху вниз (т.е. верхнее правило приоритетнее нижнего). Перед созданием правил для сетей, IP-адресов или диапазонов IP-адресов, предварительно создайте их в разделе Объекты.
Для удобства управления правилами в интерфейсе они разбиты на четыре таблицы:
Правила в данной таблице действуют на трафик, проходящий между интерфейсами сервера, т.е. сетью Интернет и локальной сетью, а также между локальными сетями. Это основная таблица, в которую могут быть добавлены правила, ограничивающие трафик пользователей.
Правила этой таблицы используются для прямого перенаправления портов с внешнего интерфейса на определенные ресурсы в локальной сети. Такие правила часто называются правилами проброса портов (port forwarding, portmapper).
Таблица для правил входящего трафика на интерфейсы сервера. Как правило, это трафик для служб сервера (например, почтового сервера).
Таблица правил для управления трансляцией сетевых адресов.
Настоятельно не рекомендуем создавать FORWARD и INPUT правила, которые запрещают весь трафик.
При создании правила необходимо выбрать протокол передачи данных, на который будет действовать создаваемое правило. При выборе из списка параметр Любой, то правило будет действовать на весь трафик.
Для того чтобы создать правила в нужной таблице, нажмите кнопку Добавить в левом верхнем углу экрана.
При создании правил для фильтрации веб-трафика из локальных сетей (80, 443 TCP порты), для полноценной работы правила, в поле Входящий интерфейс должен указываться объект Любой. Если будет указан иной входящий интерфейс, то правило не будет обрабатывать веб-трафик.
Укажите необходимые параметры и действия правила и нажмите кнопку Сохранить. Правило будет добавлено в конец списка. Если необходимо, измените его приоритет кнопками .