3. UserGate Darba sākŔana. Tīkla politikas

3. UserGate Darba sākŔana. Tīkla politikas

Aicinu lasÄ«tājus uz UserGate Getting Started rakstu sērijas treÅ”o rakstu, kurā runāts par uzņēmuma NGFW risinājumu UserGate. Pēdējā rakstā tika aprakstÄ«ts ugunsmÅ«ra instalÄ“Å”anas process un veikta tā sākotnējā konfigurācija. Pagaidām mēs sÄ«kāk aplÅ«kosim noteikumu izveidi tādās sadaļās kā ugunsmÅ«ris, NAT un marÅ”rutÄ“Å”ana un Joslas platums.

UserGate noteikumu ideoloÄ£ija ir tāda, ka noteikumi tiek izpildÄ«ti no augÅ”as uz leju lÄ«dz pirmajam, kas darbojas. Pamatojoties uz iepriekÅ” minēto, izriet, ka konkrētākiem noteikumiem jābÅ«t augstākiem nekā vispārÄ«gākiem noteikumiem. Bet jāatzÄ«mē, ka, tā kā noteikumi tiek pārbaudÄ«ti kārtÄ«bā, veiktspējas ziņā labāk ir izveidot vispārÄ«gus noteikumus. Veidojot jebkuru noteikumu, nosacÄ«jumi tiek piemēroti saskaņā ar ā€œUNā€ loÄ£iku. Ja nepiecieÅ”ams izmantot loÄ£iku ā€œORā€, tad tas tiek panākts, izveidojot vairākus noteikumus. Tātad Å”ajā rakstā aprakstÄ«tais attiecas arÄ« uz citām UserGate politikām.

Ugunsmūris

Pēc UserGate instalÄ“Å”anas sadaļā ā€œUgunsmÅ«risā€ jau ir vienkārÅ”a politika. Pirmie divi noteikumi aizliedz datplÅ«smu robottÄ«kliem. Tālāk ir sniegti piekļuves noteikumu piemēri no dažādām zonām. Pēdējais noteikums vienmēr tiek saukts par ā€œBloķēt visuā€ un ir atzÄ«mēts ar slēdzenes simbolu (tas nozÄ«mē, ka kārtulu nevar dzēst, modificēt, pārvietot, atspējot, to var iespējot tikai reÄ£istrÄ“Å”anas opcijai). Tādējādi Ŕī noteikuma dēļ visa nepārprotami neatļautā satiksme tiks bloķēta ar pēdējo noteikumu. Ja vēlaties atļaut visu trafiku caur UserGate (lai gan tas ir stingri neiesakāms), vienmēr varat izveidot priekÅ”pēdējo noteikumu ā€œAtļaut visuā€.

3. UserGate Darba sākŔana. Tīkla politikas

Rediģējot vai veidojot ugunsmÅ«ra kārtulu, pirmais Cilne VispārÄ«gi, jums ir jāveic Ŕādas darbÄ«bas: 

  • AtzÄ«mējiet izvēles rÅ«tiņu ā€œIeslēgtsā€, lai iespējotu vai atspējotu kārtulu.

  • ievadiet kārtulas nosaukumu.

  • iestatiet noteikuma aprakstu.

  • izvēlieties no divām darbÄ«bām:

    • Aizliegt - bloķē trafiku (iestatot Å”o nosacÄ«jumu, ir iespējams nosÅ«tÄ«t ICMP resursdatoru nesasniedzamu, tikai jāiestata atbilstoŔā izvēles rÅ«tiņa).

    • Atļaut ā€” atļauj satiksmi.

  • Scenārija vienums ā€” ļauj atlasÄ«t scenāriju, kas ir papildu nosacÄ«jums kārtulas aktivizÄ“Å”anai. Šādi UserGate ievieÅ” SOAR (Security Orchestration, Automation and Response) koncepciju.

  • ReÄ£istrÄ“Å”ana ā€” ierakstiet žurnālā informāciju par trafiku, kad kārtula tiek aktivizēta. Iespējamie varianti:

    • ReÄ£istrējiet sesijas sākumu. Å ajā gadÄ«jumā satiksmes žurnālā tiks ierakstÄ«ta tikai informācija par sesijas sākumu (pirmā pakete). Å Ä« ir ieteicamā reÄ£istrÄ“Å”anas opcija.

    • ReÄ£istrējiet katru paketi. Å ajā gadÄ«jumā informācija par katru pārsÅ«tÄ«to tÄ«kla paketi tiks ierakstÄ«ta. Å im režīmam ieteicams iespējot reÄ£istrÄ“Å”anas ierobežojumu, lai novērstu augstu ierÄ«ces slodzi.

  • Piemērot noteikumu:

    • Visas pakas

    • uz sadrumstalotām paketēm

    • uz nesadrumstalotiem iepakojumiem

  • Veidojot jaunu noteikumu, varat izvēlēties vietu politikā.

nākamā Avota cilne. Å eit mēs norādām trafika avotu, tā var bÅ«t zona, no kuras nāk trafika, vai arÄ« varat norādÄ«t sarakstu vai konkrētu IP adresi (Geoip). GandrÄ«z visos noteikumos, ko var iestatÄ«t ierÄ«cē, objektu var izveidot no kārtulas, piemēram, nepārejot uz sadaļu "Zonas", varat izmantot pogu "Izveidot un pievienot jaunu objektu", lai izveidotu zonu. mums vajag. ArÄ« izvēles rÅ«tiņa ā€œInvertā€ ir izplatÄ«ta, tā apvērÅ” darbÄ«bu kārtulas nosacÄ«jumā, kas ir lÄ«dzÄ«gs loÄ£iskās darbÄ«bas noliegumam. GalamērÄ·a cilne lÄ«dzÄ«gi kā cilnē avots, bet datplÅ«smas avota vietā mēs iestatām trafika galamērÄ·i. Lietotāju cilne - Å”ajā vietā varat pievienot to lietotāju vai grupu sarakstu, uz kuriem attiecas Å”is noteikums. Pakalpojuma cilne - izvēlieties pakalpojuma veidu no jau iepriekÅ” definētā vai arÄ« varat iestatÄ«t savu. Lietojumprogrammu cilne - Å”eit tiek atlasÄ«tas konkrētas lietojumprogrammas vai programmu grupas. UN Cilne Laiks norādiet laiku, kad Å”is noteikums ir aktÄ«vs. 

KopÅ” pēdējās nodarbÄ«bas mums ir noteikums piekļuvei internetam no zonas ā€œUzticamÄ«baā€, tagad es kā piemēru parādÄ«Å”u, kā izveidot aizlieguma kārtulu ICMP trafikam no ā€œUzticÄ«basā€ zonas uz ā€œNeuzticamoā€ zonu.

Vispirms izveidojiet noteikumu, noklikŔķinot uz pogas ā€œPievienotā€. Atvērtajā logā cilnē VispārÄ«gi ievadiet nosaukumu (Ierobežot ICMP no uzticama uz neuzticamu), atzÄ«mējiet izvēles rÅ«tiņu ā€œIeslēgtsā€, atlasiet atspējoÅ”anas darbÄ«bu un, pats galvenais, pareizi atlasiet Ŕī noteikuma atraÅ”anās vietu. Saskaņā ar manu politiku Ŕī kārtula ir jānovieto virs kārtulas ā€œAtļaut uzticamu un neuzticamuā€.

3. UserGate Darba sākŔana. Tīkla politikas

Mana uzdevuma cilnē ā€œAvotsā€ ir divas iespējas:

  • Atlasot zonu ā€œUzticamaā€.

  • Atlasot visas zonas, izņemot ā€œUzticamaā€ un atzÄ«mējot izvēles rÅ«tiņu ā€œInvertētā€.

3. UserGate Darba sākŔana. Tīkla politikas3. UserGate Darba sākŔana. Tīkla politikas

Cilne Destination ir konfigurēta līdzīgi kā cilne Avots.

Pēc tam dodieties uz cilni ā€œPakalpojumsā€, jo UserGate ir iepriekÅ” definēts pakalpojums ICMP trafikam, pēc tam, noklikŔķinot uz pogas ā€œPievienotā€, mēs no piedāvātā saraksta atlasām pakalpojumu ar nosaukumu ā€œJebkurÅ” ICMPā€:

3. UserGate Darba sākŔana. Tīkla politikas

VarbÅ«t tas bija UserGate veidotāju nodoms, bet man izdevās izveidot vairākus pilnÄ«gi identiskus noteikumus. Lai gan tiks izpildÄ«ts tikai pirmais noteikums no saraksta, manuprāt, iespēja izveidot noteikumus ar tādu paÅ”u nosaukumu, kas atŔķiras pēc funkcionalitātes, var radÄ«t neskaidrÄ«bas, strādājot vairākiem ierīču administratoriem.

NAT un marŔrutēŔana

Veidojot NAT noteikumus, mēs redzam vairākas lÄ«dzÄ«gas cilnes, tāpat kā ugunsmÅ«rim. Cilnē ā€œVispārÄ«giā€ tika parādÄ«ts lauks ā€œTipsā€, kas ļauj izvēlēties, par ko bÅ«s atbildÄ«gs Å”is noteikums:

  • NAT ā€” tÄ«kla adreÅ”u tulkoÅ”ana.

  • DNAT ā€” novirza trafiku uz norādÄ«to IP adresi.

  • Porta pāradresācija ā€” novirza trafiku uz norādÄ«to IP adresi, bet ļauj mainÄ«t publicētā pakalpojuma porta numuru

  • Uz politiku balstÄ«ta marÅ”rutÄ“Å”ana ā€” ļauj marÅ”rutēt IP paketes, pamatojoties uz paplaÅ”inātu informāciju, piemēram, pakalpojumiem, MAC adresēm vai serveriem (IP adresēm).

  • TÄ«kla kartÄ“Å”ana ā€” ļauj aizstāt viena tÄ«kla avota vai galamērÄ·a IP adreses ar citu tÄ«klu.

Pēc atbilstoŔā kārtulas veida izvēles bÅ«s pieejami tā iestatÄ«jumi.

Laukā SNAT IP (ārējā adrese) mēs skaidri norādām IP adresi, uz kuru tiks aizstāta avota adrese. Å is lauks ir nepiecieÅ”ams, ja mērÄ·a zonas saskarnēm ir pieŔķirtas vairākas IP adreses. Ja atstājat Å”o lauku tukÅ”u, sistēma izmantos nejauÅ”u adresi no pieejamo IP adreÅ”u saraksta, kas pieŔķirts mērÄ·a zonas saskarnēm. UserGate iesaka norādÄ«t SNAT IP, lai uzlabotu ugunsmÅ«ra veiktspēju.

Piemēram, es publicÄ“Å”u Windows servera SSH pakalpojumu, kas atrodas zonā ā€œDMZā€, izmantojot noteikumu ā€œport-forwardingā€. Lai to izdarÄ«tu, noklikŔķiniet uz pogas ā€œPievienotā€ un aizpildiet cilni ā€œVispārÄ«giā€, norādiet kārtulas nosaukumu ā€œSSH uz Windowsā€ un veidu ā€œPortu pāradresācijaā€:

3. UserGate Darba sākŔana. Tīkla politikas

Cilnē ā€œAvotsā€ atlasiet zonu ā€œNeuzticamaā€ un dodieties uz cilni ā€œPortu pārsÅ«tÄ«Å”anaā€. Å eit mums jānorāda protokols ā€œTCPā€ (pieejamas četras iespējas - TCP, UDP, SMTP, SMTPS). Sākotnējais mērÄ·a ports 9922 ā€” porta numurs, uz kuru lietotāji sÅ«ta pieprasÄ«jumus (portus: 2200, 8001, 4369, 9000-9100 nevar izmantot). Jaunais mērÄ·a ports (22) ir porta numurs, uz kuru tiks pārsÅ«tÄ«ti lietotāja pieprasÄ«jumi iekŔējam publicētajam serverim.

3. UserGate Darba sākŔana. Tīkla politikas

Cilnē ā€œDNATā€ iestatiet lokālajā tÄ«klā esoŔā datora IP adresi, kas ir publicēta internetā (192.168.3.2). Un pēc izvēles varat iespējot SNAT, tad UserGate mainÄ«s avota adresi ārējā tÄ«kla paketēs uz savu IP adresi.

3. UserGate Darba sākŔana. Tīkla politikas

Pēc visiem iestatÄ«jumiem tiek iegÅ«ts noteikums, kas ļauj piekļūt serverim no ā€œNeuzticamāsā€ zonas ar IP adresi 192.168.3.2, izmantojot SSH protokolu, savienojuma laikā izmantojot ārējo UserGate adresi.

3. UserGate Darba sākŔana. Tīkla politikas

Joslas platums

Šajā sadaļā ir definēti joslas platuma kontroles noteikumi. Tos var izmantot, lai ierobežotu noteiktu lietotāju, saimnieku, pakalpojumu, lietojumprogrammu kanālus.

3. UserGate Darba sākŔana. Tīkla politikas

Veidojot kārtulu, nosacÄ«jumi cilnēs nosaka trafiku, kurai tiek piemēroti ierobežojumi. Joslas platumu var izvēlēties no piedāvātā vai iestatÄ«t pats. Veidojot joslas platumu, varat norādÄ«t DSCP trafika prioritātes iezÄ«mi. Piemērs, kad tiek lietotas DSCP iezÄ«mes: kārtulā norādot scenāriju, kurā Ŕī kārtula tiek lietota, Ŕī kārtula var automātiski mainÄ«t Ŕīs iezÄ«mes. Vēl viens skripta darbÄ«bas piemērs: noteikums lietotājam darbosies tikai tad, ja tiks atklāts torrents vai trafika apjoms pārsniedz noteikto ierobežojumu. Pārējās cilnes tiek aizpildÄ«tas tāpat kā citās politikās, pamatojoties uz datplÅ«smas veidu, kam Ŕī kārtula ir jāpiemēro.

3. UserGate Darba sākŔana. Tīkla politikas

Secinājums

Å ajā rakstā es aplÅ«koju noteikumu izveidi sadaļās UgunsmÅ«ris, NAT un MarÅ”rutÄ“Å”ana un Joslas platums. Un paŔā raksta sākumā viņŔ aprakstÄ«ja UserGate politiku izveides noteikumus, kā arÄ« nosacÄ«jumu principu, veidojot noteikumu. 

Sekojiet jaunumiem mūsu kanālos (TelegramFacebookVKTS risinājumu emuārs)!

Avots: www.habr.com

Pievieno komentāru