NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
1. Зайдите Rules > IP Rules > Add > IPRule<br />
2. Введите:<br />
• Name: Allow-ftp<br />
• Action: Allow<br />
• Service: ftp-inbound-service<br />
3. Для Address Filter введите:<br />
• Source Interface: любой<br />
• Destination Interface: core<br />
• Source Network: all-nets<br />
• Destination Network: wan_ip<br />
4. Нажмите OK<br />
Пример 6.3. Защита FTP-клиентов<br />
На рисунке, отображенном ниже, межсетевой экран NetDefend обеспечивает защиту рабочей станции, которая<br />
будет подключена к FTP-серверам в сети Интернет.<br />
В данном случае будут установлены следующие ограничения FTP ALG.<br />
• Выключите опцию FTP ALG Allow client to use active mode, таким образом, клиенты могут использовать<br />
только пассивный режим. Это обеспечивает клиенту более высокий уровень безопасности.<br />
• Включите опцию FTP ALG Allow server to use passive mode. Опция позволит клиентам подключаться к FTPсерверам,<br />
которые поддерживают активный и пассивный режимы в сети Интернет.<br />
Настройка выполняется следующим образом:<br />
Web-интерфейс<br />
A. Создайте FTP ALG<br />
1. Перейдите Objects > ALG > Add > FTP ALG<br />
2. Введите Name: ftp-outbound<br />
3. Отмените выбор поля Allow client to use active mode<br />
4. Выберите поле Allow server to use passive mode<br />
5. Нажмите OK<br />
Б. Создайте Службу<br />
1. Зайдите Objects > Services > Add > TCP/UDP Service<br />
2. Введите:<br />
• Name: ftp-outbound-service<br />
• Type: выберите TCP из выпадающего списка<br />
• Destination: 21 (порт ftp-сервера)<br />
• ALG: ftp-outbound<br />
3. Нажмите OK<br />
В. Создайте IP-правила<br />
Необходимо создать IP-правила, разрешающие прохождение FTP-трафика, правила будут варьироваться в<br />
246