NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS

04.03.2013 Views

возвращается сообщение TCP RST или ICMP Unreachable, информирующее компьютер отправителя о том, что его пакет был отклонен. Данное правило является более “мягкой” формой IP-правила Drop. Правило Reject полезно применять в приложениях, где исходящий трафик отклоняется только после наступления тайм-аута, если пришло уведомление об отказе, то трафик отклоняется, не дожидаясь тайм-аута. Двунаправленные соединения (Bi-directional Connections) Распространенной ошибкой при настройке IP-правил является создание двух правил, для определения прохождения трафика в одном и другом направлениях. Фактически почти все типы IPправил поддерживают двунаправленный поток трафика при установке соединения. Сеть источника и интерфейс источника в правилах – это источник первоначальных запросов при создании соединения. Если соединение разрешено и установлено, то трафик может проходить в обоих направлениях. Не поддерживает двунаправленный поток правило FwdFast. При использовании этого правила трафик не пройдет в обратном направлении. Если необходим двунаправленный поток, то требуется создать два правила FwdFast для каждого направления. Так же следует поступить в случае использования правила FwdFast совместно с правилом SAT. Использование правила Reject В некоторых случаях вместо правила Drop рекомендуется использовать правило Reject, так как требуется уведомление об отклонении пакета. Примером такой ситуации может служить ответ на запрос IDENT протокола идентификации пользователя. Некоторые приложения ждут наступления тайм-аута при использовании правила Drop, в случае использования правила Reject можно избежать таких задержек при обработке. 3.5.4. Редактирование записей набора IP-правил После добавления различных правил в набор правил их можно отредактировать в Web-интерфейсе, щелкнув правой кнопкой мыши по этой строке. Появится контекстное меню со следующими параметрами: Edit Delete Disable/Enable Move options Позволяет изменить содержание правила. Позволяет безвозвратно удалить правило из набора правил. Позволяет отключить правило, не удаляя его из набора правил. Пока правило отключено, оно не влияет на прохождение трафика и выделяется серым цветом в пользовательском интерфейсе. Правило можно активировать в любое время. Последний пункт контекстного меню позволяет перемещать правила на различные позиции в наборе IP-правил, следовательно, изменяя его 120

приоритет. 3.5.5. Папки наборов IP-правил Для упорядочивания и сортировки большого числа записей в наборах IP-правил существует возможность создания папок IP-правил. Такая структура напоминает папки в файловой системе компьютера. При создании папке задается имя, и она может использоваться для хранения всех IPправил, принадлежащих одной группе. Использование папок упрощает работу администратора, делая более удобным распределение данных по адресной книге и нет необходимости указывать специальные свойства, принадлежащие записям, в разных папках. NetDefendOS доступны все записи, как будто они находятся в одном наборе IPправил. NetDefendOS использует концепцию папки в адресной книге, где связанные между собой объекты IPадреса группируются вместе в созданную администратором папку. Пример 3.16. Добавление IP-правила Allow В этом примере рассматривается создание простого правила Allow, разрешающего открытие HTTP-соединения через lannet-сеть на lan-интерфейсе к любой сети (all-nets) на wan-интерфейсе. CLI Во-первых, нужно изменить текущую категорию на набор IP-правил main: gw-world:/> cc IPRuleSet main Теперь создать IP-правило: gw-world:/main> add IPRule Action=Allow Service=http SourceInterface=lan SourceNetwork=lannet DestinationInterface=wan DestinationNetwork=all-nets Name=lan_http Вернуться на исходный уровень: gw-world:/main> cc Изменения конфигурации должны быть сохранены при помощи активации следующей команды commit. Web-интерфейс 1. Перейти к Rules > IP Rules > Add > IPRule 2. Указать подходящее имя для правила, например LAN_HTTP 3. Ввести: • Name: Подходящее имя для правила. Например, lan_http • Action: Allow • Service: http • Source Interface: lan • Source Network: lannet • Destination Interface: wan • Destination Network: all-nets 121

возвращается сообщение TCP RST или ICMP Unreachable, информирующее<br />

компьютер отправителя о том, что его пакет был отклонен. Данное правило<br />

является более “мягкой” формой IP-правила Drop.<br />

Правило Reject полезно применять в приложениях, где исходящий трафик<br />

отклоняется только после наступления тайм-аута, если пришло уведомление<br />

об отказе, то трафик отклоняется, не дожидаясь тайм-аута.<br />

Двунаправленные соединения (Bi-directional Connections)<br />

Распространенной ошибкой при настройке IP-правил является создание двух правил, для<br />

определения прохождения трафика в одном и другом направлениях. Фактически почти все типы IPправил<br />

поддерживают двунаправленный поток трафика при установке соединения. Сеть источника<br />

и интерфейс источника в правилах – это источник первоначальных запросов при создании<br />

соединения. Если соединение разрешено и установлено, то трафик может проходить в обоих<br />

направлениях.<br />

Не поддерживает двунаправленный поток правило FwdFast. При использовании этого правила<br />

трафик не пройдет в обратном направлении. Если необходим двунаправленный поток, то требуется<br />

создать два правила FwdFast для каждого направления. Так же следует поступить в случае<br />

использования правила FwdFast совместно с правилом SAT.<br />

Использование правила Reject<br />

В некоторых случаях вместо правила Drop рекомендуется использовать правило Reject, так как<br />

требуется уведомление об отклонении пакета. Примером такой ситуации может служить ответ на<br />

запрос IDENT протокола идентификации пользователя. Некоторые приложения ждут наступления<br />

тайм-аута при использовании правила Drop, в случае использования правила Reject можно избежать<br />

таких задержек при обработке.<br />

3.5.4. Редактирование записей набора IP-правил<br />

После добавления различных правил в набор правил их можно отредактировать в Web-интерфейсе,<br />

щелкнув правой кнопкой мыши по этой строке.<br />

Появится контекстное меню со следующими параметрами:<br />

Edit<br />

Delete<br />

Disable/Enable<br />

Move options<br />

Позволяет изменить содержание правила.<br />

Позволяет безвозвратно удалить правило из набора<br />

правил.<br />

Позволяет отключить правило, не удаляя его из<br />

набора правил. Пока правило отключено, оно не<br />

влияет на прохождение трафика и выделяется<br />

серым цветом в пользовательском интерфейсе.<br />

Правило можно активировать в любое время.<br />

Последний пункт контекстного меню позволяет<br />

перемещать правила на различные позиции в<br />

наборе IP-правил, следовательно, изменяя его<br />

120

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!