Ideco NGFW
Скачать PDF
v15
v15
  • Об Ideco UTM
  • Общая информация
    • Лицензирование
    • Cистемные требования и источники обновления данных Ideco UTM
    • Техническая поддержка
      • Режим удаленного помощника
      • Информация о поддержке версий Ideco NGFW
  • Установка
    • Рекомендации при первоначальной настройке
    • Личный кабинет my.ideco
    • Подготовка к установке на устройство
      • Настройка гипервизора
      • Подготовка загрузочного диска
    • Установка
    • Первоначальная настройка
  • Настройка
    • Панель мониторинга
    • Пользователи
      • Учетные записи
        • Управление пользователями
        • Настройка пользователей
        • Пользователи терминального сервера
        • Личный кабинет пользователя
      • Авторизация пользователей
        • Веб-аутентификация
        • IP и MAC авторизация
          • Авторизация по IP-адресу
          • Авторизация по MAC-адресу
        • Авторизация по подсетям
      • VPN-подключение
        • Подключение по PPTP
        • Подключение по PPPoE
        • Подключение по IKEv2/IPsec
        • Подключение по SSTP
        • Подключение по L2TP/IPsec
        • Личный кабинет пользователя
        • Особенности маршрутизации и организации доступа
        • Инструкция по запуску PowerShell скриптов
      • Двухфакторная аутентификация
      • Ideco агент
      • Интеграция с Active Directory/Samba DC
        • Ввод сервера в домен
        • Авторизация пользователей AD/Samba DC
        • Скрипты автоматической разавторизации
        • Импорт пользователей
      • ALD Pro
      • Обнаружение устройств
      • Wi-Fi-сети
    • Мониторинг
      • Авторизованные пользователи и VPN-пользователи
      • График загруженности
      • Монитор трафика
      • Telegram-бот
      • SNMP
      • Zabbix агент
    • Правила трафика
      • Файрвол
        • Таблицы файрвола (FORWARD, DNAT, INPUT и SNAT)
        • Логирование
      • Контроль приложений
      • Контент-фильтр
        • Описание категорий Контент-фильтра
        • Настройка фильтрации HTTPS
        • Изменение страницы блокировки Контент-фильтра
      • Ограничение скорости
      • Антивирусы веб-трафика
      • Предотвращение вторжений
        • Журнал
        • Правила
        • Исключения из правил
        • Настройки
      • Исключения
      • Объекты
      • Квоты
    • Сервисы
      • Сетевые интерфейсы
        • Настройка Локального Ethernet
        • Настройка Внешнего Ethernet
        • Настройка подключения по PPTP
        • Настройка подключения по L2TP
        • Настройка подключения по PPPoE
        • Подключение по 3G и 4G
      • Балансировка и резервирование
      • Маршрутизация
      • BGP
      • OSPF
      • IGMP Proxy
      • Прокси
        • Исключения
        • Настройка прямого подключения к прокси
        • Настройка прокси с одним интерфейсом
      • Обратный прокси
      • DNS
        • Внешние DNS-серверы
        • Master-зоны
        • Forward-зоны
        • DDNS
        • NextDNS
      • DHCP-сервер
      • NTP-сервер
      • IPsec
        • Филиалы и главный офис
        • Устройства
          • Подключение Ideco UTM и Mikrotik
          • Подключение Cisco IOS к Ideco UTM по IPsec
          • Подключение pfSense к Ideco UTM по IPsec
          • Подключение Kerio Control к Ideco UTM по IPsec
          • Подключение Keenetic по SSTP или IPsec
      • Сертификаты
        • Загрузка SSL-сертификата на сервер
        • Создание самоподписанного сертификата c помощью Powershell
        • Создание сертификата c помощью openssl
    • Отчеты и журналы
      • Трафик
      • Журнал событий
      • События безопасности
      • Действия администраторов
      • Журнал авторизации
      • Конструктор отчетов
      • Syslog
    • Управление сервером
      • Администраторы
      • Центральная консоль
        • Установка
        • Политики и объекты
          • Политики безопасности
          • Объекты
        • Сервисы
          • Сертификаты
        • Управление сервером
      • Кластеризация
      • Автоматическое обновление сервера
      • Резервное копирование
      • Терминал
      • Лицензия
      • Дополнительно
    • Почтовый релей
      • Основные настройки
        • Web-почта
        • Настройка почтового релея
        • Настройка почтового сервера
      • Расширенные настройки
        • Настройка домена у регистратора/держателя зоны
      • Антиспам
      • Правила
        • Переадресация почты
      • Почтовая очередь
      • Настройка почтовых клиентов
      • Схема фильтрации почтового трафика
    • Публикация ресурсов
      • Доступ из внешней сети без NAT
      • Публикация веб-приложений (обратный прокси-сервер)
      • Настройка публичного IP-адреса на компьютере в локальной сети
      • Портмаппинг (проброс портов, DNAT)
    • Интеграция UTM и SkyDNS
  • Популярные инструкции и диагностика проблем
    • Обслуживание сервера
      • Тестирование оперативной памяти сервера
      • Разрешить интернет всем: диагностика неполадок
      • Удаленный доступ к серверу
      • Регистрация сервера
    • FAQ
      • Инструкции по созданию VPN-подключений
        • Создание VPN-подключения в Ubuntu
        • Создание подключения в Astra Linux
        • Автоматическое создание подключений
        • Создание подключения в Windows 10
        • Создание VPN-подключения на мобильных устройствах
        • Создание подключения в Mac OS
        • Подключение по SSTP Wi-Fi роутеров Keenetic
      • Как избавиться от асимметричной маршрутизации трафика
      • Что делать если ваш IP попал в черные списки DNSBL
      • Как восстановить доступ к Ideco UTM
      • Как восстановиться на прошлую версию после обновления Ideco UTM
      • Проверка настроек фильтрации с помощью security ideco
      • Выбор аппаратной платформы для Ideco UTM
      • Поддержка устаревших алгоритмов шифрования
      • Настройка программы Proxifier для прямых подключений к прокси серверу
      • Блокировка популярных ресурсов
      • Настройка прозрачной авторизации на Astra linux
      • Настройка автоматической веб-аутентификации на Ideco UTM на Linux
      • Перенос данных и настроек на другой сервер
      • Порядок обработки веб-трафика в Ideco UTM
      • Интеграция Ideco UTM и брокера сетевых пакетов DS Integrity NG
      • Настройка cовместной работы ViPNet Координатор с Ideco UTM
      • Блокировка чат-ботов
      • Таблица портов Ideco UTM, доступных из локальной и внешних сетей
    • Диагностика проблем
      • Ошибка при открытии сайта ERR_CONNECTION_TIMED_OUT или Не открывается сайт
      • Что делать если не работает Интернет
      • Ошибка при авторизации "The browser is outdated"
      • Если соединение по IPsec не устанавливается
  • API
    • Описание хендлеров
    • Примеры использования
      • Редактирование пользовательской категории контент-фильтра
      • Создание правила Forward
  • changelog
    • Ideco UTM 15.X
    • ФСТЭК Ideco UTM 15.Х
    • Ideco Center 15.Х
Powered by GitBook
On this page
  • FORWARD
  • DNAT (перенаправление портов)
  • INPUT
  • SNAT
  • Создание правил
  • Примеры

Was this helpful?

  1. Настройка
  2. Правила трафика
  3. Файрвол

Таблицы файрвола (FORWARD, DNAT, INPUT и SNAT)

Правила в таблицах имеют приоритет сверху вниз (т.е. верхнее правило приоритетнее нижнего). По умолчанию используется политика РАЗРЕШИТЬ. Если не будут созданы запрещающие правила, все порты и протоколы для пользователей будут разрешены.

Не рекомендуем создавать FORWARD и INPUT правила, которые запрещают весь трафик, поскольку в дальнейшем могут возникнуть проблемы при настройке разрешающих правил.

Для удобства управления правилами в интерфейсе они разбиты на четыре таблицы: FORWARD, DNAT, INPUT и SNAT.

FORWARD

Правила в данной таблице действуют на трафик, проходящий между интерфейсами сервера, т.е. сетью Интернет и локальной сетью, а также между локальными сетями. Это основная таблица, в которую могут быть добавлены правила, ограничивающие трафик пользователей.

DNAT (перенаправление портов)

Правила этой таблицы используются для прямого перенаправления портов с внешнего интерфейса на определенные ресурсы в локальной сети. Такие правила часто называются правилами проброса портов (port forwarding, portmapper).

INPUT

Таблица для правил входящего трафика на интерфейсы сервера. Как правило, это трафик для служб сервера (например, почтового сервера).

SNAT

Таблица пользовательских правил для управления трансляцией сетевых адресов. Для включения автоматического SNAT локальных сетей, переведите соответствующую опцию в положение включен. Пользовательские правила SNAT приоритетнее автоматического SNAT локальных сетей.

Создание правил

Для создания правила в нужной таблице, нажмите кнопку Добавить в левом верхнем углу экрана.

Если в строке Протокол выбрать из списка параметр Любой, то правило будет действовать на весь трафик.

При создании правил для фильтрации веб-трафика из локальных сетей (80, 443 TCP порты), для полноценной работы правила, в поле Входящий интерфейс должен указываться объект Любой. Если будет указан иной входящий интерфейс, то правило не будет обрабатывать веб-трафик.

Описание параметров и действий при создании правил
  • Протокол - Протокол передачи данных (UDP/TCP/ICMP/GRE/ESP/AH, либо Любой).

Источник

  • Инвертировать источник - Позволяет использовать в правиле все объекты, кроме выбранных в строке Источник;

  • Входящий интерфейс - Интерфейс UTM, в который будет входить трафик.

Назначение

  • Инвертировать назначение - Позволяет использовать в правиле все объекты, кроме выбранных в строке Назначение;

  • Исходящий интерфейс - Интерфейс UTM, через который будет выходить трафик;

  • Сменить IP-адрес назначения - При указании диапазона адресов пакет будет перенаправлен на любой из них.

Действия

  • Запретить - Запрещает трафик;

  • Разрешить - Разрешает трафик;

  • DNAT - Транслирует адреса назначения, тем самым позволяет перенаправить входящий трафик. Ниже в поле Изменить IP-адрес назначения можно указать один IP-адрес или диапазон (при указании диапазона IP-адресов пакет будет перенаправлен на любой из них). Аналогично, если при создании правила были указаны протоколы TCP или UDP, то появится поле Сменить порт назначения. С помощью этой возможности можно прозрачно переадресовать входящий трафик на другой адрес или порт;

  • Не производить DNAT - Отменяет действие DNAT для трафика, удовлетворяющего критериям правила.

  • SNAT - Транслирует адреса источника;

  • Не производить SNAT - Отменяет действие SNAT для трафика, удовлетворяющего критериям правила.

Дополнительно

  • Комментарий - Произвольный текст, поясняющий цель действия правила. Значение не должно быть длиннее 255 символов.

Примеры

Портмаппинг, DNAT, публикация сервера в локальной сети
Блокировка различных ресурсов средствами файрвола
Массовая блокировка IP-адресов и сетей

1. Нужно сформировать список для блокировки в текстовом файле:

  • Наименование файла обязательно должно быть manual_blocklist.txt;

  • В одной строке следует указывать только один IP-адрес или одну сеть;

  • Формат написания IP-адреса: 1.2.3.4;

  • Формат написания сети: 1.2.3.0/24.

2. Переместить файл manual_blocklist.txt в каталог /var/opt/ideco/firewall-backend/

3. В терминале Ideco UTM выполнить команду ideco-apply-manual-blocklist

После перезагрузки Ideco UTM, IP-адреса и сети из файла будут автоматически блокироваться (дополнительно выполнять команду ideco-apply-manual-blocklist не нужно). При обновлении Ideco UTM, список блокировок сохранится.

Если требуется добавление адресов в список заблокированных, следует добавить адреса в файл /var/opt/ideco/firewall-backend/manual_blocklist.txt и повторно выполнить команду ideco-apply-manual-blocklist.

Для удаления адресов из списка заблокированных, следует удалить необходимые адреса из файла /var/opt/ideco/firewall-backend/manual_blocklist.txt и выполнить команду ideco-apply-manual-blocklist

Доступ к терминальному серверу для определенного пользователя

1. Во вкладке Forward нажмите Добавить;

2. Заполните следующие поля:

  • Протокол - выберите TCP;

  • Источник - выберите пользователя или группу пользователей;

  • Назначения - укажите адрес терминального сервера;

  • Порты назначения - укажите порт 3389 ;

  • Действие - Разрешить.

3. Нажмите Сохранить.

PreviousФайрволNextЛогирование

Last updated 1 year ago

Was this helpful?

Укажите необходимые параметры и действия правила и нажмите кнопку Сохранить. Правило будет добавлено в конец списка. Если необходимо, измените его приоритет кнопками .

Источник - IP-адрес источника трафика (src), проходящего через шлюз. В этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ) или пользователи и группы (при смене их IP-адресов, файрвол автоматически это учтет);

Назначение - В этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ) или пользователи и группы (при смене их IP-адресов, файрвол автоматически это учтет);

Порт назначения - Указывается при создании правила с протоколами TCP/UDP. Это может быть отдельный порт, список портов или диапазон портов, определенных в ;

Время действия - Время действия правила. Указываются временные промежутки (например, рабочее время), которые определяются в ;

Примеры данных настроек подробно описаны в статьях раздела .

Вопросы блокировки различных ресурсов: программ удаленного управления (AmmyAdmin и TeamViewer), мессенджеров и другого ПО описаны в разделе .

Объекты
Объекты
Объектах
Объектах
Публикация ресурсов
Блокировка популярных ресурсов