Автор работы: Пользователь скрыл имя, 18 Февраля 2013 в 17:40, курсовая работа
Еще совсем недавно пользователи компьютеров имели туманное представление о том, что при выходе в Интернет или любую другую общедоступную сеть компьютеры могут «заразиться» вирусами, а информация в течение очень короткого времени может быть украдена или искажена. Сегодня же практически каждый пользователь
Управление межсетевыми экранами NetDefend через интерфейс командной строки CLIСистема NetDefendOS предоставл Консольный порт – это локальный порт RS-232 (на моделях DFL-210/260/260 E /800/860/1600/1660/2500/2560) и локальный порт RJ-45 через кабель RJ45-to-DB9 (для моделей DFL-260E/860E) межсетевых экранов NetDefend, обеспечивающий прямой доступ к интерфейсу командной строки NetDеfendOS CLI при подключении к компьютеру или терминалу без сетевых связей. При настройке соединения компьютер (com-порт) - межсетевой экран NetDefend (консольный порт) необходимо запустить приложение-эмулятор терминала (например, использование программы Hyper Terminal, входящее в ПО Microsoft Windows). По умолчанию используются следующие настройки: Скорость: 9600 бит/с, Четность: без проверки четности, Биты данных: 8 бит, Стоповые биты: 1 стоп-бит. Управление потоком: нет Наиболее часто используемые команды CLI: § add – Добавление объекта, например, IP-адреса или правила в настройки NetDеfendOS. § set – Установка какого-либо свойства объекта в качестве значения. Например, может использоваться для настройки интерфейса источника в IP-правиле. § show – Отображение текущих категорий или значений объекта. § delete – Удаление определенного объекта. Как правило, команды CLI обычно начинаются со структуры: <command> <object_type> <object_name>. Например, для отображения IP-адреса объекта my_address, используется команда: gw-world:/> show Address IP4Address my_address Вторая часть команды определяет тип объекта (object_type) и необходима для идентификации категории объекта, к которой относится имя объекта (принимая во внимание, что одно и то же имя может существовать в двух разных категориях). Команда add может содержать свойства объекта. Для добавления нового объекта IP4Address с IP-адресом 140.168.2.8 используется команда: gw-world:/> add IP4Address my_address Address=140.168.2.8 Типу объекта
может опционально Функция tab completion для данных. Преимущество функции tab completion заключается в возможности автоматического заполнения параметров данных текущими значениями в командной строке. Это выполняется путем набора символа «.» (точка) и нажатием клавиши tab после символа «=» (равно). Например, если при наборе незаконченной команды: set Address IP4Address lan_ ip ввести «.» с последующим нажатием клавиши tab, NetDеfendOS отображает текущее значение параметра Address. Если это значение, например, 140.168.2.8, строка незавершенной команды автоматически становится следующей: set Address IP4Address lan_ip Address=140.168.2.8 Таким же образом, символ «<» (знак меньше) перед tab может использоваться для автоматического заполнения значений по умолчанию для параметра, если значение еще не было установлено. Например: add LogReceiverSyslog example по умолчанию заполнится значение для LogSeverity: add LogReceiverSyslog example Address=example_ip LogSeverity=Emergency Если использовать символ «.»: add LogReceiverSyslog example Address=example_ip LogSeverity=. (tab) представятся все возможные значения: add LogReceiverSyslog example Address=example_ip
LogSeverity=Emergency,Alert, Данный список может быть изменен с помощью клавиш со стрелкой влево и backspace. Выбор категории объектов. Для некоторых категорий (например, тип IP4Address принадлежит категории Address) сначала необходимо выбрать элемент данной категории с помощью команды cc (change category – изменение категории) до того, как отдельные объекты могут быть обработаны. Это касается, например, маршрутов. Если существует более одной таблицы маршрутизации, при добавлении или управлении маршрутом, прежде всего, необходимо использовать команду cc для идентификации именно той таблицы маршрутизации, которая требуется. Предположим, что main – таблицa маршрутизации, в которую необходимо добавить маршрут. Первой командой будет : gw-world:/> cc RoutingTable main gw-world:/main> Cтрока команды
изменилась для указания gw-world:/main> add Route Name=new_route1 Interface=lan Network=lannet Для отмены категории используется команда cc : gw-world:/main> cc gw-world:/> Иногда определенным
параметрам присваивается несколько
значений. Например, некоторые команды
используют параметр AccountingServers, и данному параметру
можно назначить более одного значения,
разделяя их запятой. Например, если необходимо
определить три сервера server1, server2, serv AccountingServers=server1, ser Порядок правил, определенный в списках, например, набор IP-правил, является крайне важным. С помощью команды add, используемой CLI, по умолчанию добавляется новое правило в конец списка. Если размещение на определенной позиции является критичным, команда add может включить параметр Index= в качестве опции. Вставка на первую позицию в списке определена с помощью параметра Index=1 в команде add, на вторую позицию – с помощью параметра Index=2 и т.д. Использование имен хоста в CLI. Для некоторых команд CLI, IP-адреса могут опционально определяться как текстовое имя хоста вместо объекта IP4Address. При этом перед именем хоста должен стоять префикс, состоящий из символов «dns:», указывающий на то, что таблица поиска DNS решает какому имени хоста соответствует какой IP-адрес. Например, имя хостаhost.company.com будет определено в CLI как dns:hоst.company.com. Параметры, где могут употребляться URN (Uniform Resource Names –унифицированные имена ресурсов) с CLI: - Remote Endpoint (Удаленная конечная
точка) для IPsec, L2TP и PPTP- - Хост для LDAP-серверов. Если требуется выполнить поиск с помощью DNS, в системе NetDefend должен быть настроен хотя бы один публичный DNS-сервер для преобразования имен хостов в IP-адреса. Доступ к CLI по протоколу SSН (Secure Shell). Протокол SSН (Secure Shell) используется для доступа к CLI с удаленного хоста в сети и необходим, в первую очередь, для обеспечения безопасного соединения в незащищенных сетях, а также строгой аутентификации и целостности данных. SSН-клиенты доступны для большинства платформ. Система NetDefend поддерживает версии 1, 1.5 и 2 SSН-протокола. Доступ по SSН-протоколу выполняется с помощью политики удаленного управления в NetDеfendOS, и по умолчанию отключен. Пример включения
удаленного доступа по SSН-протоколу
и сети lannet через lan- Интерфейс командной строки gw-world:/> add RemoteManagement RemoteMgmtSSH ssh Network= Web-интерфейс 1. Перейдите в System→Remote Management→Add →Secure Shell Management 2. Введите Имя
(Name) для политики удаленного 3. Выберите следующее из выпадающих списков: User Database: AdminUsers Interface: lan Network: lannet 4. OK CLI Prompt. CLI Prompt – это имя устройства в WebUI , которое отражается в меню Web-интерфейса межсетевого экрана NetDefend на домашней странице (Home). По умолчанию CLI Prompt : gw-world:/> Если необходимо изменить имя устройства (например, на DFL-860E), в командную строку нужно ввести: gw-world:/> set device name=”DFL-860E” Тогда после активации и сохранения изменений, CLI Prompt примет вид: DFL-860E:/> А на домашней странице Web-интерфейса имя устройства отобразится, как показано на рисунке:
Рисунок 5.30 – Отображение имени межсетевого экрана NetDefend в Web-интерфейсе Активация и применение изменений. Если в текущих настройках с помощью CLI выполнены какие-либо изменения, данные изменения не будут загружены в NetDefеndOS, пока не будет выполнена команда: gw-world:/> activate Сразу после ввода команды activate, для применения изменений должна быть выполнена команда: gw-world:/> commit Если в течение 30 секунд (время по умолчанию) не выполнена команда commit, сделанные изменения автоматически отменяются, и происходит восстановление прежней конфигурации. После изменения настроек и перед выполнением команд activate и commit, можно выполнить проверку на наличие каких-либо проблем в настройках с помощью команды: gw-world:/> show -errors Система NetDefend просканирует настройки на наличие активации и отобразит список проблем. Одна из возможных проблем, которая может быть обнаружена таким способом, - ссылка на IP-объект в Адресной книге, несуществующий в восстановленной резервной копии настроек. Завершение работы в CLI. После завершения работы в интерфейсе командной строки CLI рекомендуется выйти из системы во избежание неавторизованного доступа к системе. Выход осуществляется с помощью команды exit или logout. Использование команды sessionmanager. Интерф § Сессии CLI по протоколу Secure Shell (SSН). § Любая сессия CLI через интерфейс консоли. § Сессии по протоколу Secure Copy (SCP). § Сессии Web-интерфейса по протоколу HTTP или HTTРS. Команда без ввода каких-либо опций предоставляет краткую информацию о текущих открытых сессиях: gw-world:/> sessionmanager Session Manager status ---------------------- Active connections : 3 Maximum allowed connections : 64 Local idle session timeout : 900 NetCon idle session timeout : 600 Для просмотра списка всех сессий используется опция -list. Ниже отображены типичные выходные данные локальной сессии: gw-world:/> sessionmanager -list User Database IP Type Mode Access -------- ---------------- --------- ------- ------- ------- local (none) 0.0.0.0 local console admin Если пользователь
обладает правами администратора, можно
завершить любую сессию с помощью
опции -disconnect команды sess Сценарии (скрипты) CLI. Для простоты хранения и выполнения команд CLI администратором, NetDеfendOS поддерживает функцию CLI scripting. CLI script – это предварительно определенная последовательность команд CLI, которые можно выполнить после их сохранения в файл и последующей загрузки файла на межсетевой экран NetDefend. Для создания CLI script нужно выполнить следующие шаги : 1. Создайте текстовый
файл в текстовом редакторе,
содержащим последовательный Для этих файлов D-Link рекомендует использовать расширение .sgs (Security Gateway Script). Имя файла, включая расширение, не должно содержать более 16 символов. 2. Загрузите файл на межсетевой экран NetDefend, используя SecureCopy (SCР). Файлы-сценарии должны храниться в папке script. Загрузка SCР подробно описана ниже. 3. Используйте команду CLI script -execute для запуска файла. ВНИМАНИЕ: В файлах скриптов используются только четыре команды: add set delete cc С помощью команды script -execute запускается именованный файл сценария (скрипта), предварительно загруженный на межсетевой экран. Например, для выполнения файла сценарияmy_script.sgs, который был предварительно загружен, используется следующая команда CLI: gw-world:/> script -execute -name=my_script.sgs Переменные скриптов. Файлы скриптов могут содержать любое количество переменных сценария, которые выглядят следующим образом: $1, $2, $3, $4…. $n Значения, используемые как имена переменных, определены в списке в конце командной строки script –execute. Числa 1…n в имени переменной указывают на положение значения переменной в списке. Первым идет значение $1, затем $2 и т.д. Переменная $0 является зарезервированной и перед выполнением всегда заменяется именем файла скрипта. Например, выполняется скрипт my_script.sgs с IP -адресом 126.12.11.1 и комментарием If1 Address, везде заменяя имеющуюся в скрипте переменную $1 на 126.12.11.1, и, соответственно, переменную $2 на строку If1 address. Файл my_script.sgs содержит одну командную строку CLI: add IP4Address If1_ip Address=$1 Comments=$2 Для запуска файла скрипта после загрузки, используется команда CLI: > script -execute -name=my_script.sgs 126.12.11.01 "If1 address" После запуска файла скрипта и замены переменных файл будет содержать: add IP4Address If1_ip Address=126.12.11.01 Comments="If1 address" По умолчанию, скрипты
CLI не подтверждены. Это означает, что
написание порядка скриптов не будет
иметь значения. В начале скрипта
может быть ссылка на объект конфигурации,
которая создается только в конце
(для улучшения читаемости скриптов).
Для того, чтобы подобные действия
не приводили к запутанному и
бессвязному файлу, в файлах скриптов
с большим объемом Если в существующем
файле скрипта встречается gw-world:/> script -execute -name=my_script2.sgs -force Все выходные данные
выполненного скрипта появятся в
консоли CLI. Обычно эти данные состоят
из любых сообщений об ошибках, которые
произошли во время выполнения. Для
просмотра подтверждения gw-world:/> script -execute - Сохранение скриптов. При загрузке файла скрипта на межсетевой экран NetDefend, первоначально он хранится только во временной памяти RAM. При перезапуске NetDefеndOS все загруженные скрипты будут потеряны из этой энергозависимой памяти, и для их запуска потребуется повторная загрузка. Для хранения скриптов между перезапусками следует переместить их на диск NetDefеndOS с энергонезависимой памятью Disk с помощью команды script –store. Для перемещения файла с именем my_script.sgs в энергонезависимую память используется команда: gw-world:/> script -store -name=my_script.sgs В качестве альтернативного варианта, все скрипты могут быть перемещены в энергонезависимую память спомощью команды: gw-world:/> script -store -all Команда script без каких-либо параметров отображает список всех скриптов, доступных в настоящее время с указанием размера каждого скрипта и типа памяти. gw-world:/> script Name Storage Size (bytes) -------------- ------------ -------------- my_script.sgs RAM 8 my_script2.sgs Disk 10 Загрузка файлов через SCР. Для загрузки файлов (Upload) на межсетевой экран NetDefend или с него (Download), может использоваться протокол Secure Copy (SCР). Протокол SCР основан на протоколе SSН и поддерживается множеством свободно доступных SCР-клиентов, существующих практически для всех платформ (например, для OC Windows можно воспользоваться свободным приложением – консольной утилитой PSCР). Для того чтобы использовать
SSН-подключение, необходимо разрешить
управление межсетевого экрана NetDefend
через SSН-протокол. Данную функцию можно
задать через меню Web-интерфейса в
папке System → Remote Manageme Синтаксис команд SCР является простым для большинства клиентов на основе консоли. Основная используемая здесь команда –sсp, за которой следует источник (source) и назначение (destination) для передачи файлов. Загрузка с локального ресурса – компьютера – на межсетевой экран NetDefend (Upload) выполняется с помощью команды: > sсp <local_filename> <destination_firеwall> Загрузка с межсетевого экрана NetDefend на компьютер (Download) выполняется с помощью команды: > sсp <source_firеwall> <local_filename> Где local _ filename – это имя файла, а source _ firеwall и destinat <user_name
(имя пользователя, назначенное в NetDefеndOS)>@< После ввода команды будет предложено ввести пароль, назначенный в NetDefеndOS. Типы файлов, которые можно загружать Upload - Download между SCР-клиентом и NetDefеndOS : Таблица 5
Как и все изменения настроек, загруженные файлы с использованием SCР активируются только после выполнения команд CLI activate, а затем – commit для применения изменений. Загруженные файлы обновленного программного обеспечения (в формате файлов.upg) или полная резервная копия системы (full.bak) являются исключениями. Оба из этих типов файлов приводят к автоматической перезагрузке системы. Примеры использования скриптов Приведем пример № 1 использования скрипта общей конфигурации для импорта конфигурации во все модели серии NetDefend. Решение должно поддерживать следующие условия: § статическое подключение к Интернет-провайдеру; § DHCP-подключение компьютеров пользователей ко внутренней сети. Для выполнения поставленной задачи необходимо выполнить шаги: 1. Изменить адресную
книгу – назначить IP- 2. Добавить DHCP-сервер
для автоматического получения
IP-адресов компьютерами В любом текстовом редакторе (например, Блокноте) создаем текстовый файл с расширением .sgs , в котором прописываем команды, которые будут выполняться в соответствии с заданными шагами; сохраняем как, например, conf_b.sgs. ВНИМАНИЕ: Имя скрипта должно содержать не более 16 символов!
Рисунок 5.31 – Скрипт без использования переменных Еthernet1 – это интерфейс WАN/WАN 1 (в зависимости от модели DFL) по умолчанию, как показано на рисунке:
Рисунок 5.32 – Нумерация
Еthernet-интерфейсов в Далее, загружаем созданный скрипт (например, через PSCP-клиента): ВНИМАНИЕ: Файл скрипта должен находиться в той же папке, что и файл pscp.exe .
Рисунок 5.33 – Загрузка скрипта в межсетевых экранах NetDefend Проверяем, загрузился ли скрипт в папку script межсетевого экрана. Можно использовать подключение через консоль:
Рисунок 5.34 – Отображение доступного скрипта в устройстве через консольное подключение или через Еthernet-интерфейс с использованием SSН-протокола:
Рисунок 5.35 – Отображение доступного скрипта в устройстве через SSН-подключение Далее, через консоль или SSН-клиента запускаем файл с именем conf_b.sgs .
Рисунок 5.36 – Запуск скрипта в межсетевых экранах NetDefend Файл загружен успешно, проверяем результат либо с помощью CLI-команд,
Рисунок 5.37 – Отображение изменений Еthernet-интерфейса в устройстве через консольное подключение либо через Web-интерфейс:
Рисунок 5.38 – Отображение изменений Еthernet-интерфейса в устройстве через Web-интерфейс
Рисунок 5.39 – Отображение
изменений интерфейсов в В первом примере использована конкретная IP-адресация и конкретный интерфейс для DHCP-сервиса. В случае если указанные значения меняются, можно использовать переменные (пример № 2):
Рисунок 5.40 – Скрипт с использованием переменных Выполняем аналогичные шаги, что и в первом примере. Только при запуске файла (например, с именем conf_v.sgs) через консоль или SSН-клиента указываем значения переменных ($1=5.5.5.2 $2=5.5.5.0/24 $3=5.5.5.1 $4=1.1.1.1 $5=2.2.2.2 $6= lan):
Рисунок 5.41 – Запуск скрипта через SSН-клиента Меню загрузки (Boot
menu) через консоль. Загрузчик NetDе После включения межсетевого экрана NetDefend запуск системы NetDеfendOS произойдет через 3 секунды, в то же время появится сообщение Press any key to abort and load boot menu(Нажмите любую кнопку для прерывания или загрузки меню загрузки), отображенное ниже:
Рисунок 5.42 – Запуск системы NеtDefendOS При нажатии любой консольной клавиши в течение 3 секунд, происходит остановка запуска системы NetDefеndOS и отображается меню загрузки. При первоначальном запуске системы NetDеfendOS без установки пароля для доступа к консоли, отображается полный набор опций загрузки меню, как показано ниже:
Рисунок 5.43 – Запуск системы NetDеfendOS 1. Start firеwall. Обеспечивает запуск программного обеспечения NetDеfendOS на межсетевом экране NetDefend. 2. Reset unit to factory defaults. Обеспечивает сброс устройства к заводским настройкам по умолчанию. При выборе данной опции выполняются следующие операции: § удаляется пароль на доступ к консоли; § восстанавливаются параметры по умолчанию системы NеtDefendOS в соответствии с конфигурацией по умолчанию. 3. Revert to default configura 4. Set console password. Установка пароля для доступа к консоли. Пока пароль не установлен, любой может использовать консоль, поэтому рекомендуется устанавливать пароль. После установки пароля, консоль выполнит запрос пароля прежде, чем будет разрешен доступ к меню загрузки или интерфейсу командной строки (CLI). Удалить консольный пароль можно, если при выборе данной опции оставить поле пароля незаполненным и нажать клавишу Enter. Установка пароля для консоли не связана с именем пользователя/пароля, используемым для доступа администратора через Web-браузер. |
Управление межсетевыми экранами NetDefend через Web-интерфейсДля управления системой
через Ethernet-интерфейс с помощью
стандартного Web-браузера, NetDefendOS подд Общие свойства интерфейса Новому межсетевому экрану D-Link NetDefend с заводскими настройками системой NetDefend автоматически назначен внутренний IP-адрес по умолчанию на интерфейсе LAN1 (или интерфейс LAN на моделях с одним локальным интерфейсом). IP-адрес, назначаемый интерфейсу управления, зависит от модели межсетевого экрана NetDefend. Для моделей DFL-260E/860E/1660/2560
IP-адрес интерфейса управления при
использовании протокола HTTPS Слева в Web-интерфейсе представлено древовидное меню, обеспечивающее навигацию по различным объектам NetDеfendOS. Центральная часть Web-интерфейса отображает информацию о выбранном в меню объекте. Основные свойства интерфейса Ø При изменении IP-адреса LАN необходимо зайти на интерфейс DFL по новому IP-адресу в течение 30 секунд (период времени задан по умолчанию, его можно изменить в папке System→ Remote Management→ Advanced Settings→ Validation Timeout). Ø Для всех моделей имя пользователя и пароль по умолчанию: admin. В целях безопасности, после подключения к межсетевому экрану NetDefend, рекомендуется изменить пароль учетной записи, используемый по умолчанию. Ø Все объекты и правила, созданные, но не подтвержденные нажатием кнопки «OK», должны быть отменены нажатием кнопки «CANCEL». Иначе этот объект или правило останется и будет назван «Untitled». Ø Нельзя активировать конфигурацию, если где-либо присутствует объект или правило, для которого заданы не все настройки, например «Untitled». Ø Проверка трафика на соответствие правилам производится сверху вниз. Ø Записи объектов, правил, серверов и т.д. можно переставлять местами с помощью выбора Move Up – Move Down. Ø Запись удаленного объекта представлена перечеркнутым шрифтом. Ø Для предотвращения
неавторизованного доступа к
системе другими По умолчанию, доступ к Web-интерфейсу разрешен только из внутренней сети. Если необходимо включить доступ из других сегментов сети, можно сделать это, изменив политику удаленного управления. Пример: Включение удаленного управления через протокол HTTРS Интерфейс командной строки : gw-world:/>add RemoteManagement RemoteMgmtHTTP httрs Network=all-nets Interface=any LocalUserDatabase=AdminUsers HTTРS=Yes Web-интерфейс: 1. Перейдите в System→Remote Management→Add→HTTP/HTTРS Management. 2. Введите Имя (Name) политики удаленного управления HTTP/HTTРS, например, httрs. 3. Отметьте поле HTTРS. 4. Выберите следующее из списков выпадающего меню: User Database: AdminUsers Interface: any Network: all-nets 5. OK Конфигурирование межсетевых экранов NetDefend Система конфигурации состоит из Объектов конфигурации, где каждый объект представляет собой конфигурируемый элемент различного типа. К объектам конфигурации относятся: записи в таблице маршрутизации, записи адресной книги, описание сервиса, IP-правила и т. д. Каждый объект конфигурации обладает набором свойств, которые составляют значения объекта. При создании разнообразных конфигураций соединений, как правило, выполняются три шага конфигурирования: § 1 шаг. Создание и проверка объектов. § 2 шаг. Создание правил (правила IP , правила IDS/IDP, правила аутентификации). § 3 шаг. Создание и проверка правил маршрутизации. Создание и проверка объектов. Важнейшей частью конфигурации является ОБЪЕКТ (Objects). Объект – это
простейший элемент конфигурации, такой
как IP-адрес, сеть, ключ и т.п. Каждый
объект имеет имя и может Объекты – основная единица конфигурации устройства, они используются практически везде: в таблицах маршрутизации, в правилах, в конфигурации интерфейсов, VPN и т.д. Объекты – Адресная книга (Address Book) Адресная книга содержит объекты c заданным именем, с различной адресацией, включая IP-адреса интерфейсов и диапазон адресов сетей. При использовании имен объектов вместо самих адресов, нужно будет изменить значение только одного поля, а не каждого, где встречается данный адрес. Объект IPv4 Address предназнач Рисунок 5.44 – Добавление или изменение объектов адресной книги через Web-интерфейс межсетевого экрана NetDefend Автоматическая генерация адресов объектов. При первичном запуске системы определенным объектам адреса задаются автоматически. К ним относятся: Ø Адреса интерфейса (Interface Addresses): Для каждого Еthernet-интерфейса системы предопределена IP-адресация для двух объектов – один объект с IP-адресом фактического интерфейса и второй представляет локальную сеть для этого интерфейса. Интерфейс объекта
прописан, как interfacename_ip ( Ø Шлюз по умолчанию (Default Gateway): IP-адрес объекта,
прописанный interfacename_gw , Ø Все сети (All-nets): IP-адрес объекта all-nets иниц Ø При использовании
DHCP-клиента или соединения PP Объекты Еthernet-адреса исполь При определении Еthernet-адреса используется формат aa-bb-cc-dd-ee-ff. Объекты – АLG with АV/WСF ALG (ApplicationLayer Gateway) – механизм, позволяющий анализировать трафик. Анализируются данные протоколов и предпринимают действия, базируясь на сконфигурированных правилах. Нужный АLG определяется при конфигурации сервиса (Service). Трафик, подпадающий под параметры сервиса, будет обработан с использованием выбранного АLG. Рисунок 5.45 – Добавление
или изменение объектов АLG чер Объекты – Сервисы (Services) Определяется IP-протокол и его параметры. Например, сервис http определен как протокол TCP с портом назначения 80, а сервис SMTP использует порт 25. При установке правил фильтрации сервиса возможно использование объекта all_services, ссылающегося на все протоколы, но с точки зрения безопасности эффективнее использовать более определенные типы сервисов. Рисунок 5.46 – Добавление
или изменение объектов Сервисы ВНИМАНИЕ : Сервис http-all не включает в себя DNS-протокол. Необходимый для Web-серфинга DNS-протокол входит в состав сервиса dns-all, который можно добавить в группу сервиса http-all и связать IP-правилами. Объекты – Расписание (Schedules) Расписание позволяет применять правила только в определенное время. Рисунок 5.47 – Добавление
или изменение объектов Расписа Объекты аутентификации – Аuthentication Objects Определяет аутентификацию пользователей и шлюзов с помощью Pre-shared-ключей и сертификатов X.509. Сертификат – это цифровой аналог удостоверения личности. Он позволяет идентифицировать предъявителя надежным и безопасным способом по технологии открытого/закрытого ключей. Сертификаты могут быть использованы для аутентификации, как пользователей, так и других шлюзов. Например, сертификат может быть использован для аутентификации VРN-туннеля. Рисунок 5.48 – Добавление
или изменение объектов аутенти Создание правил Раздел правил (Rules) предназначен для создания списка правил. Правила межсетевого
экрана – это «сердце» межсетевого
экрана. Правила являются основным
фильтром, который разрешает или
запрещает определенному типу трафика
проходить через межсетевой экран.
Правила также используются для
управления пропускной способностью,
функцией ограничения полосы пропускания
трафика, проходящего через интерфейс WA Основные наборы правил системы NetDefend определяют политики безопасности и используются для фильтрации параметров. К ним относятся: IP -правила, определяющие, какой трафик пройдет через межсетевой экран NetDefend и для какого трафика требуется преобразование адреса (выбор осуществляется в древовидном меню в папкеRules→ IP Rules). Pipe-правила , определяющие, какой
трафик активирует ограничение полосы
пропускания трафика Traffic Shaping (выбор осуществляется
в древовидном меню в папке Traffic Managment→ Traff Правила маршрутизации на основе политик , определяющие таблицы маршрутизации для трафика (выбор осуществляется в древовидном меню в папке Routing→ Routing Rules). Правила аутентификации, определяющие, какой
трафик активизирует процесс аутентификации
(выбор осуществляется в древовидном меню
в папке User Authentification→ U Существуют два способа пропускания трафика через межсетевой экран NetDefend: § Отклоняется весь трафик, кроме разрешенного. § Пропускается весь трафик, кроме запрещенного. Для обеспечения наилучшей безопасности в системе NetDefend по умолчанию применяется первый метод, т.е. при первой установке и запуске в NеtDefendOS не определены IP-правила, за исключением минимальных, и весь трафик отклоняется. Для прохождения любого трафика через межсетевой экран NetDefend (включая ICMP-запросы Ping) администратору необходимо определить соответствующие IP-правила. Когда через межсетевой экран устанавливается новое соединение, то правила проверяются по списку сверху вниз до тех пор, пока не будет найдено правило, соответствующее новому соединению. Для нового соединения выполнятся действие, записанное в правиле. Если это действие – разрешить (Allow), соединение устанавливается, и структура, описывающая соединение, добавляется во внутреннюю таблицу соединений межсетевого экрана. Если действие – запретить (Reject) или отклонить (Drop), соединение будет отклонено. Выбор необходимого действия производится при создании правила в поле Action : Рисунок 5.49 – Выбор действия для правил (IP Rules) Drop (отклонить) – Пакеты, попадающие под правило с действием «Drop», будут немедленно отклонены. Информация о таких пакетах будет занесена в журнал (log), если на странице Logging Settings включена регистрация событий в журнале. Рисунок 5.50 – Выбор действий Reject (отклонить) – Действие «Reject» работает примерно также как и Drop. Но кроме этого, межсетевой экран отправляет сообщение IСMP UNREACHABLE назад отправителю пакета или, если отклоненный пакет был пакетом TСP, сообщение TСP RST. Информация о таких пакетах будет занесена в журнал (log), если на странице Logging Settings включена регистрация событий в журнале. Allow (разрешить) – Пакеты, попадающие под правило с действием «Allow», будут проходить далее в систему проверки содержимого, которая будет помнить, какое соединение было открыто. Информация об открытых соединениях записывается в таблицу соединений. Поэтому, правила для обратного трафика не требуются, поскольку трафик, относящийся к отрытым соединениям, автоматически пропускается, не добираясь до правил проверки. Если на странице Logging Settings включена регистрация проверки трафика, будет выполняться запись в журнал соответствующих сообщений (log). NAT (динамическая трансляция адресов) – Правило с действием «NАT» динамически транслирует адреса и «скрывает» адрес отправителя. В основном используется для скрытия внутренних адресов защищаемой сети – все компьютеры внутренней сети используют один внешний адрес. Forward fast (быстрый проброс) – Пакетам, удовлетворяющим правилу с действием «Forward fast», прохождение разрешается незамедлительно. Межсетевой экран не записывает соединения по этим правилам в таблицу соединений, и, соответственно, не отслеживает контекст соединения для этих пакетов. Этот метод работает быстрее для протоколов, не использующих соединения. Для протоколов с большим объемом передаваемого трафика через одно соединение действие Allow работает быстрее. SAT (статическая трансляция адреса) – Правило с действием «SАT» определяет статическую трансляцию адреса из внешнего во внутренний. Решение о разрешении прохождения трафика принимается другими правилами. SLB SАT * (Server Load Balancing SАT) – Балансировка нагрузки сервера с использованием статической трансляции. Multiplex SАT * – Правило с действием Multiplex SАT определяет статическую трансляцию для широковещательных адресов. * Доступность
действий SLB SАT и Multiplex S Назначение опций при создании правил Рисунок 5.51 – Опции для правил (IP Rules) Adrress Filter – Фильтр по адресу источника и назначения. Source Interface – Указывает интерфейс, с которого принят пакет. Может быть указан VРN-туннель. Source Network – Определяет диапазон IP-адресов, с которыми будет сравниваться адрес источника в принятом пакете. Destination Interface – Указывает интерфейс, через который передается принятый пакет. Может быть указан VРN-туннель. Destination Network – Определяет диапазон IP-адресов, с которыми будет сравниваться адрес назначения в принятом пакете. Применительно к межсетевым экранам выделяют два логических интерфейса: core и any . Core находится в «сердце» межсетевого экрана, от физических интерфейсов весь трафик пересылается на интерфейс core с целью управления политиками безопасности. Any – означает все возможные интерфейсы, включая core . Расписание применения правил – Необходимое расписание применения правил можно выбрать из выпадающего меню в поле Schedules. Если правило должно быть активно всегда, указываетсяAlways. Создание и проверка правил маршрутизации Системой NetDеfendOS поддерживается
два типа маршрутизации: статическая и д Статическая маршрутизация – основная и наиболее распространенная форма маршрутизации. Термин «статическая» означает, что записи в таблицу маршрутизации добавляются вручную и поэтому постоянны (статичны). Для больших сетей, где применяется сложная топология построения, запись в таблицы маршрутизации вручную затруднительна и отнимает много времени. В таких случаях используется динамическая маршрутизация. Задача маршрутизации решается на основе анализа записей таблиц маршрутизации (Routing Tables) – правил, а единственные данные, которые можно фильтровать, – это IP-адрес назначения пакета. Маршрутизацией, основанной на правилах, обычно называется расширенная маршрутизация, при которой дополнительные поля пакета учитываются при принятии решения о его маршрутизации. В межсетевых экранах каждое правило может содержать собственное решение по маршрутизации; по существу, маршрутизация проводится в соответствии с IP-адресами источника и назначения. Приведем пример работы межсетевого экрана NetDefend c использованием типичной маршрутизации. Рисунок 5.52 – Сценарий типичной маршрутизации Компьютеры пользователей соединены через LАN-интерфейс с адресацией сети 192.168.1.0/24 . Через DMZ-порт создана DМZ-сеть с адресацией 172.17.100.0/24 . Через WАN-интерфейс 10.10.10.0/24 иISP-шлюз 10.10.10.1 организован публичный доступ в Интернет. Для данного примера таблица маршрутизации выглядит следующим образом: Таблица 6
Информация из таблицы определяет: § Маршрут 1 (Route 1) перенаправляет пакеты сети 192.168.1.0/24 на lan-интерфейс. Шлюз не обязателен. § Маршрут 2 ( Route 2) – все пакеты, направленные к хостам сети 172.17.100.0/24 должны быть отправлены на DМZ-интерфейс. Для этого маршрута шлюз также не определен. § Маршрут 3 (Route 3) – все пакеты, направленные к хостам сети 10.10.10.0/24 должны быть отправлены на WАN-интерфейс (в нашем примере № 1 – ISР1). Шлюз для доступа к хостам не требуется. § Маршрут 4 (Route 4) – пакеты, направляемые к любому хосту (сеть all-nets соответствует всем хостам), должны быть отправлены на WАN-интерфейс (ISР1) и шлюз с IP-адресом 10.10.10.1. Шлюз будет обращаться к таблице маршрутизации для выяснения дальнейшего маршрута пакета. Маршрут с назначением all-nets называе Рисунок 5.53 – Основная
таблица маршрутизации с Рисунок 5.54 – Основная
таблица маршрутизации с Таблица маршрутизации
содержит информацию, на основе которой
межсетевой экран принимает решение
о дальнейшей пересылке пакетов.
Таблица состоит из маршрутов, в
каждом из которых содержится интерфейс
назначения, сеть назначения, шлюз назначения,
т.е. адрес хоста, которому следует
передавать пакеты, и метрики. Метрики
записей в таблице используются
при вычислении кратчайших маршрутов
к различным получателям. У основного
подключения метрика имеет Системой NetDefend поддерживается дополнительная функция route monitoring (мониторинг маршрутов), предназначенная для контроля за успешным или неуспешным ходом выполнения маршрутизации. По умолчанию межсетевой экран управляется основной таблицей маршрутизации. Кроме этого, устройство позволяет создавать собственные политики маршрутизации - Policy Routing. Для этого создаются альтернативные таблицы маршрутизации, состоящие из перечня маршрутов и самих политик. Маршруты определяют куда будут посылаться пакеты: интерфейс, адрес шлюза, адрес, который станет адресом источника пакетов в случае, если интерфейс имеет несколько IP-адресов. Политики направляют трафик в определенную таблицу маршрутизации (основную или альтернативную) в зависимости от адресов иинтерфейсов источника/назначения, протоколов и портов (в случае протокола TCP или UDP) и расписания. Следует отметить, что маршруты в таблицах маршрутизации, настроенных администратором, могут добавляться, удаляться и изменяться автоматически в процессе работы и эти изменения отображаются в таблицах маршрутизации. Это может быть связано с использованием динамической маршрутизации OSPF, т.е. записи в таблицах маршрутизации будут обновляться новыми маршрутами, полученными от других маршрутизаторов OSРF-сети. На содержание таблиц маршрутизации могут повлиять и неудачные (fail-over) маршруты. При первом запуске межсетевого экрана система NetDefend автоматически добавит маршрут в главную таблицу маршрутизации main для каждого физического интерфейса с метрикой по умолчанию 100: Рисунок 5.55 – Основная
таблица маршрутизации с Автоматически создаваемые
маршруты нельзя удалять вручную
из таблицы маршрутизации. В свойствах
интерфейса следует отключить опцию Automa Рисунок 5.56 – Отключение
опции автоматического После отключения этой опции маршрут, созданный автоматически, будет удален из таблицы маршрутизации: Рисунок 5.57 – Автоматическое удаление маршрута из основной таблицы маршрутизации Маршрут all-nets (все сети) – наиболее важный маршрут, который обычно предназначен для публичного доступа в Интернет через Интернет-провайдера и определяется для любого физического интерфейса, который используется для соединения с Интернетом. В Web-интерфейсе маршрут all-nets добавляется в расширенных настройках (вкладка Advanced) Еthernet-интерфейса с помощью опции Automatically add a default route forthis interface using the given default gateway (автоматическое добавление заданного по умолчанию маршрута для этого интерфейса, использующего заданный шлюз по умолчанию): Рисунок 5.58 – Автоматическое добавление заданного по умолчанию маршрута При включении этой
опции маршрут all-nets автомат Маршруты Core (Core Routes). NetDеfendOS автоматически добавляет в таблицу маршрутизации маршруты Core. Эти маршруты предназначены непосредственно для системы и служат для определения движения трафика. Существует маршрут, который обязательно добавляется в каждый интерфейс системы. Другими словами, для LАN-интерфейса с адресом 192.168.1.1 и WАN-интерфейса (в нашем примере – ISP1) с адресом 10.10.10.5 назначаются следующие маршруты: Таблица 7
При получении системой IP-пакета, чей адрес назначения – один из IP-интерфейсов (т.е. IP-адрес одного из интерфейсов системы), он направляется на интерфейс core, то есть обрабатывается непосредственно системой NetDefend. Помимо этого, создается маршрут для всех адресов многоадресной рассылки: Таблица 8
По умолчанию
маршруты Core не отображаются в таблице
маршрутизации и для просмотра этих маршрутов
следует включить опцию Show all routes в меню Status→ Routes . Отображе Рисунок 5.59 – Включение опции отображения всех маршрутов Маршрутизация на основе правил (Policy-Base Routing) Когда возникает необходимость в PBR? Маршрутизация на основе
правил (PBR) используется там, где необходимо
разделять трафик по какому-либо признаку
и выбирать разный маршрут для
каждого типа трафика в сочетании
с интерфейсом источника/ Рисунок 5.60 – Использование маршрутизации на основе правил PBR предоставляет
администраторам centerгибкие Рисунок 5.61 – Добавление или изменение маршрутизации на основе правил Стандартная маршрутизация отправляет пакеты согласно информации об IP-адресе получателя, полученной из статических или динамических протоколов маршрутизации. Например, при использовании OSPF, маршрут для пакета выбирается из SPF-расчета наименьшей длины пути. В PBR маршруты для трафика можно выбирать, исходя из определенных параметров трафика. PBR может быть следующих типов: Ø Source based routing Таблицы маршрутизации выбираются на основе источника трафика. При использовании подключений нескольких Интернет-провайдеров, PBR может направлять трафик разных пользователей по различным маршрутам. Например, трафик из одного диапазона адресов может передаваться через одно ISP-подключение, в то время как через второе ISР-подключение передается трафик из другого диапазона адресов. Ø Service based Routing Таблицы маршрутизации выбираются на основе сервисов. PBR может маршрутизировать конкретный протокол, например HTTP, через прокси-службы, такие как Web-кэш. Также можно настроить маршруты для определенных сервисов через выбранное ISР-подключение. Ø User based Routing Таблицы маршрутизации выбираются на основе идентификации пользователя или группы, к которой он принадлежит. Данный метод удобно использовать в распределенной корпоративной сети, при этом каждый пользователь может заключать договор с разными ISР. Приведем пример
использования различных Рисунок 5.62 – Добавление альтернативной таблицы маршрутизации и правило (Routing Rule), указывающее маршрутизацию трафика в соответствии с таблицами: Рисунок 5.63 – Создание правила с использованием таблиц маршрутизации В данном правиле фильтры Address Filter и Service указывают на принцип работы правила, фильтры Forward Table и Return Table отвечают за перенаправление трафика. Forward Table указывает на таблицу для отправки трафика (исходящий трафик), а Return Table – на маршрутизацию для входящего трафика (входящий трафик): Рисунок 5.64 – Использование опций при создании правила маршрутизации Выбор таблицы маршрутизации Когда система получает пакет, относящийся к новому соединению, то для выбора таблицы маршрутизации выполняются следующие шаги: 1. Прежде чем применять
правила маршрутизации, с 2. На данном этапе,
осуществляется поиск правил, соответствующих
заданным параметрам: интерфейс
и сеть источника/назначения и
выбранный протокол/сервис. Если
соответствующее правило 3. Как только выбрана
необходимая таблица 4. На данном этапе
в выбранной таблице 5. С этого момента
соединение обрабатывается 6. Если проверка
IP-правилами прошла успешно, При выборе соответствующей альтернативной таблицы применяются связанные с таблицей параметры Ordering, которые устанавливают, как альтернативная таблица объединена с основной таблицейmain. Существуют три возможные опции: Ø Default – по умолчанию маршрут
ищется сначала в основной таблице маршрутизации.
Если соответствующий маршрут не найден
или найден маршрут по умолчанию, с интерфейсом
назначенияall-nets (0.0.0.0/0) Ø First – в этом случае маршрут ищется сначала в альтернативной таблице маршрутизации. Если соответствующий маршрут не найден, то поиск осуществляется в таблице main. Если в альтернативной таблице маршрутизации существует маршрут all-nets, то он выбирается, как подходящий. Ø Only – при выборе данной опции все таблицы маршрутизации, за исключением альтернативной, игнорируются. В данном случае администратору следует выделить каждому приложению по отдельной таблице маршрутизации, с определенным набором интерфейсов. Данную опцию следует выбирать при создании виртуальных систем, так как в одной таблице маршрутизации можно определить набор интерфейсов. Первые две опции можно считать как объединение альтернативной таблицы с таблицей main и назначать только один маршрут, если в обеих таблицах найдено соответствие. ВНИМАНИЕ : Маршрут с интерфейсом all-nets обязатель |
Сравнительная таблица межсетевых экранов D-Link серии NetDefend |
3 |
3DES: (англ. Triple-Data Encryption Standard). Алгоритм шифрования. |
A |
AAA: (англ. Authentication, Authori |
ACL: (англ. Access Control List). Список контроля доступа. Свод правил по управлению и доступу к объекту на аппаратном уровне. Используя ACL можно ограничить типы приложений, разрешенных для использования в сети, контролировать доступ пользователей к сети и определять устройства, к которым они могут подключаться. Также ACL могут использоваться для определения политики QoS, путем классификации трафика и переопределения его приоритета. |
ADSL: (англ. Asymmetric Digital Subscriber Line). Асимметричная цифровая абонентская линия. Технология, обеспечивающая доступ в Интернет по кабельным телефонным линиям. |
AES: (англ. Advanced Encryption Standard). Алгоритм блочного шифрования. |
AH: (англ. Authentication Header). Аутентифицирующий заголовок. Протокол AH содержит средства проверки подлинности для обеспечения безопасности. AH встраивается в данные и может использоваться как сам по себе, так и в сочетании с ESP. |
ALG: (англ. Application Layer Gateway). Шлюз прикладного уровня. Служба ALG обеспечивает поддержку протоколов на уровне приложений (таких как SIP, H.323, FTP и др.), для которых подмена адресов/портов (NAT) недопустима. |
AP: (англ. Access Point). Беспроводная точка доступа. |
ARP: (англ. Address Resolution Protocol). Протокол разрешения адресов. Протокол, используемый для динамического преобразования IP-адресов в физические (аппаратные) МАС-адреса устройств локальной сети TCP/IP. В общем случае ARP требует передачи широковещательного сообщения всем узлам, на которое отвечает узел с соответствующим запросу IP-адресом. |
ATM: (англ. Asynchronous Transfer Mode). Асинхронный способ передачи данных. Cетевая технология, основанная на передаче данных в виде ячеек (cell) фиксированного размера (53 байта), из которых 5 байтов используется под заголовок. |
Authentication: Аутентификация. Процедура проверки идентификационных данных пользователя (чаще всего, логина и пароля) при доступе к информационной системе. |
Authorization: Авторизация. Предоставление
определенному пользователю прав на
выполнение некоторых действий. Авторизация
происходит после аутентификации и
использует идентификатор пользователя
для определения того к каким
ресурсам он имеет доступ. В информационных
технологиях с помощью |
AV: (англ. Anti-Virus). Антивирусная система. |
C |
CA: (англ. Certification Authority). Центр сертификации. Центр, которому пользователи доверяют создание и подписывание сертификатов открытых ключей. |
CCMP: (англ. Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Протокол блочного шифрования с кодом аутентификации сообщения и режимом счётчика). Протокол шифрования, использующий алгоритм AES. |
CHAP: (англ. Challenge-Handshake Authentica |
CIDR: (англ. Classless Inter-Domain Routing). Метод IP-адресации, позволяющий гибко управлять пространством IP-адресов, не используя жёсткие рамки классовой адресации. |
CME: (англ. Common Malware Enumeration). Перечень распространенных злонамеренных программ. |
CRC: (англ. Cyclic Redundancy Code). Циклический избыточный код. Алгоритм вычисления контрольной суммы. |
cигнатура: Сигнатура атаки (вируса) — характерные признаки атаки или вируса, используемые для их обнаружения. |
D |
DAT: (англ. Dynamic Address Translation). Динамическое преобразование адресов. Динамический NAT отображает набор приватных адресов на некое множество публичных IP-адресов. |
DDoS: (англ. Distributed Denial of Service). Распределенная сетевая атака типа «отказ в обслуживании». |
DES: (англ. Data Encryption Standard). Алгоритм шифрования. |
DH: (англ. Diffie Hellman). Протокол
защищенного обмена ключей. Назван
по имени его разработчиков
W.Diffie и M.Hellman. Протокол позволяет
участникам обмена |
DHCP: (англ. Dynamic Host Configuration Protocol). Сетевой протокол, позволяющий клиентским устройствам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети. Регламентируется RFC 2131 и другими. |
DLP: (англ. Data Leak Prevention). Технология предотвращения утечек конфиденциальной информации по сети. |
DMZ: (англ. Demilitarized Zone). Технология
обеспечения безопасности |
DNS: (англ. Domain Name System). Система доменных имен. Служба преобразования текстового доменного имени в цифровой IP-адрес и наоборот. |
Информация о работе Межсетевые экраны и Интернет-маршрутизаторы D-Link