NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS

04.03.2013 Views

SIP proxy в приведенной выше диаграмме может быть расположен удаленно в сети Интернет. Функция Record-Route должна быть включена для того чтобы весь SIP-трафик, отправленный или полученный клиентами офиса, мог быть отправлен через SIP Proxy. Это рекомендуемая функция, так как она сводит атаки к минимуму, разрешая прохождение в локальную сеть только SIP сигнализации с SIP Proxy-сервера. Данный сценарий выполняется двумя способами: • С применением NAT для скрытия топологии сети. • Без применения NAT, таким образом, топология сети открыта. Примечание: Нет необходимости в настройке NAT traversal Нет необходимости в настройке NAT Traversal для клиентов SIP и SIP Proxies. Например, не должен использоваться протокол Simple Traversal of UDP through NATs (STUN). NetDefendOS SIP ALG решает все вопросы, связанные с NAT traversal в SIP. Для данного сценария выполните следующие шаги по установке: 1. Определите объект SIP ALG, используя функции, описанные выше. 2. Определите объект Служба, который связан с объектом SIP ALG. В службе должны поддерживаться следующие параметры: • Порт назначения – 5060 (по умолчанию сигнальный порт SIP). • Тип – TCP/UDP. 3. Укажите два правила в наборе IP-правил: • NAT-правило для трафика, исходящего от клиентов во внутренней сети на сервер SIP Proxy расположенный во внешней сети. SIP ALG будет следить за передачей всех адресов, необходимых для правила NAT. Данная передача будет происходить как на IP-уровне, так и на уровне приложений. Ни клиенты, ни proxy-серверы не должны быть осведомлены, что локальные пользователи натируются. • Правило Allow для SIP-трафика, входящего с SIP proxy-сервера на IP межсетевого экрана NetDefend. Данное правило использует core (другими словами, NetDefendOS) в качестве интерфейса назначения. Причина этого связана с правилом NAT, указанным выше. При получении входящего вызова, NetDefendOS будет автоматически определять локального получателя, выполнять передачу адреса и перенаправлять SIP-сообщения получателю. Нет необходимости в правиле SAT для передачи входящих SIP-сообщений, так как ALG автоматически перенаправит входящие SIP-запросы необходимому внутреннему пользователю. Если SIP-клиент позади натирующего межсетевого экрана NetDefend регистрируется с внешним SIP proxy-сервером, NetDefendOS отправляет свой собственный IP-адрес в качестве контактной информации на SIP proxy-сервер. Система NetDefendOS регистрирует контактную информацию о локальном клиенте и использует ее для перенаправления входящих вызовов пользователю. ALG следит за необходимой передачей адреса. 4. Убедитесь в том, что клиенты корректно настроены. SIP Proxy-сервер играет ключевую роль в определении текущего расположения другого клиента, участвующего в сессии. IP-адрес proxyсервера не определяется в ALG. Вместо этого его местонахождение либо введено непосредственно на программное обеспечение клиента, либо клиент обладает возможностью получить IP-адрес proxyсервера автоматически, например, через DHCP. Примечание: Нет необходимости в настройке NAT 264

traversal Нет необходимости в настройке NAT Traversal для клиентов SIP и SIP Proxies. Например, не должен использоваться протокол Simple Traversal of UDP through NATs (STUN). NetDefendOS SIP ALG решает все вопросы, связанные с NAT traversal в SIP. IP-правила с включенной функцией Record-Route отображены ниже, изменения, применяемые при использовании NAT отображены в круглых скобках «(..)». Действие Интерфейс Сеть источника Интерфейс Сеть назначения (Action) источника назначения Allow (или NAT) lan lannet wan ip_proxy Allow wan ip_proxy lan lannet (или core) (или wan_ip) IP-правила без включенной функции Record-Route отображены ниже, изменения, применяемые при использовании NAT снова отображены в круглых скобках «(..)». Действие Интерфейс Сеть источника Интерфейс Сеть назначения (Action) источника назначения Allow (или NAT) lan lannet wan Allow wan lan lannet (или core) (or ipwan) Преимущества использования функции Record-Route очевидны, так как сеть назначения для исходящего трафика и сеть источника для входящего трафика содержат все возможные IP-адреса. Примечание: Объект Служба для IP-правил В данном разделе, таблицы со списками IP-правил, отображенными выше, пропускают объект Служба, связанный с правилом. Тот же пользовательский объект Служба используется для всех сценариев SIP. Сценарий 2 Защита proxy-серверов и локальных клиентов – Proxy-сервер находится в той же сети, что и клиенты Основной целью данного сценария является защита локальных клиентов, а также SIP proxy-сервера. Proxy-сервер расположен в той же локальной сети, что и клиенты, с сигнализацией SIP потоком медиа-данных, проходящем через два интерфейса. Данный сценарий проиллюстрирован ниже. 265

traversal<br />

Нет необходимости в настройке NAT Traversal для клиентов SIP и SIP Proxies. Например, не<br />

должен использоваться протокол Simple Traversal of UDP through NATs (STUN). NetDefendOS SIP<br />

ALG решает все вопросы, связанные с NAT traversal в SIP.<br />

IP-правила с включенной функцией Record-Route отображены ниже, изменения, применяемые при<br />

использовании NAT отображены в круглых скобках «(..)».<br />

Действие Интерфейс Сеть источника Интерфейс Сеть назначения<br />

(Action) источника<br />

назначения<br />

Allow<br />

(или NAT)<br />

lan lannet wan ip_proxy<br />

Allow wan ip_proxy lan<br />

lannet<br />

(или core) (или wan_ip)<br />

IP-правила без включенной функции Record-Route отображены ниже,<br />

изменения, применяемые при использовании NAT снова отображены в<br />

круглых скобках «(..)».<br />

Действие Интерфейс Сеть источника Интерфейс Сеть назначения<br />

(Action) источника<br />

назначения<br />

Allow<br />

(или NAT)<br />

lan lannet wan <br />

Allow wan lan<br />

lannet<br />

(или core) (or ipwan)<br />

Преимущества использования функции Record-Route очевидны, так как сеть назначения для<br />

исходящего трафика и сеть источника для входящего трафика содержат все возможные IP-адреса.<br />

Примечание: Объект Служба для IP-правил<br />

В данном разделе, таблицы со списками IP-правил, отображенными выше,<br />

пропускают объект Служба, связанный с правилом. Тот же пользовательский<br />

объект Служба используется для всех сценариев SIP.<br />

Сценарий 2<br />

Защита proxy-серверов и локальных клиентов – Proxy-сервер находится в<br />

той же сети, что и клиенты<br />

Основной целью данного сценария является защита локальных клиентов, а также SIP proxy-сервера.<br />

Proxy-сервер расположен в той же локальной сети, что и клиенты, с сигнализацией SIP потоком<br />

медиа-данных, проходящем через два интерфейса. Данный сценарий проиллюстрирован ниже.<br />

265

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!