Межсетевой экран на основе зон#
Описание#
Обычные политики межсетевого экранирования применяются к каждому интерфейсу в отдельности и позволяют осуществлять фильтрацию для различных направлений трафика (входящий, исходящий и локальный) для каждого интерфейса. Данный метод организации межсетевого экрана удобен для небольших сетевых топологий. Однако по мере усложнения сетевой инфраструктуры, добавления различных виртуальных интерфейсов (VLAN, openvpn и т.д.) и при необходимости детального контроля входящего и исходящего трафика на различных интерфейсах, результирующая конфигурация существенно увеличивается. Межсетевой экран на основе зон обладает рядом особенностей, которые позволяют элегантнее организовывать защиту периметра организации.
Основной абстракцией для данной организации межсетевого экрана являются зоны. Правила межсетевого экранирования применяются для трафика, который передается из одной зоны в другую. Существуют два типа зон:
- Транзитная зона — зона, объединяющая один или несколько сетевых интерфейсов, где адресом назначения трафика является какое-либо внешнее устройство.
- Локальная зона — зона, обозначающая сам межсетевой экран и все его интерфейсы. Используется для трафика, адресом назначения которого является сам межсетевой экран.
Примечание
Система конфигурации позволяет создать транзитную зону, в которой отсутствуют интерфейсы. Данная особенность удобна для первоначальной настройки, но необходимо иметь в виду, что транзитная зона без интерфейсов не имеет практического смысла, так как трафик не поступает в данную зону.
Основным отличием данных типов зон является то, что для транзитной зоны по умолчанию запрещен весь входящий и исходящий трафик, в то время как для локальной зоны — разрешен. Таким образом, для транзитных зон правила межсетевого экранирования должны описывать разрешаемый тип трафика, и для локальной зоны, наоборот, запрещаемый.
Другие особенности реализации межсетевого экрана на основе зон:
- в пределах зоны между различными интерфейсами разрешен весь трафик;
- каждый интерфейс может быть связан только с одной транзитной зоной;
- к интерфейсу, принадлежащему к транзитной зоне, не может быть применена индивидуальная для этого интерфейса политика межсетевого экранирования, и наоборот;
- трафик между интерфейсами, не принадлежащими к транзитным зонам, передается без фильтрации, и к этим интерфейсам могут быть применены индивидуальные политики межсетевого экранирования.
Примечание
Управляющий интерфейс (ethm) не относится ни к одной из зон и средствами системы конфигурации его так же нельзя добавить в транзитную зону. Поэтому возможен обмен трафиком между управляющим интерфейсом и локальной зоной, а так же между ним и другими интерфейсами, не принадлежащими к транзитным зонам.
Примеры настройки межсетевого экрана на основе зон#
В этом примере производится довольно типичное разделение инфраструктуры компании на три зоны безопасности:
- зона WAN — в данную зону добавляется uplink. Разрешена инициализация соединений с определенными сервисами в зоне DMZ и запрещена инициализация всех соединений с зоной LAN;
- зона LAN — в данную зону добавляются интерфейсы внутренней сети компании. Разрешена установка соединений с зоной WAN и зоной DMZ.
- зона DMZ — в данную зону выносятся сервисы, к которым необходимо осуществлять доступ из зоны WAN. Запрещены исходящие соединения в зону LAN.
На рисунке ниже показан пример реализации данной концепции:
- Имеются три транзитных зоны (то есть точки, где трафик проходит через маршрутизатор): закрытая зона, демилитаризованная зона (DMZ) и общедоступная зона.
- Интерфейс eth1 лежит в общедоступной зоне; eth2 лежит в DMZ; eth3 и eth4 лежат в закрытой зоне.
- Стрелки из одной зоны в другую представляют политики фильтрации трафика, применяемые к трафику, передаваемому между зонами.
- Трафик, передаваемый между 10.10.3.0/24 и 10.10.4.0/24, остаётся в одной и той же зоне безопасности, так что трафик между этими подсетями передается без фильтрации.
Помимо трех транзитных зон, на рисунке ниже есть и четвёртая зона – локальная зона, описывающая сам межсетевой экран.
Начальная настройка IP-адресации#
На рисунке выше приведена схема сетевой адресации внутри организации. Для удобства данная схема представлена в виде таблицы ниже.
Подсеть | IP адрес | Устройство | Зона |
---|---|---|---|
203.0.113.0/24 | 203.0.113.100 | Numa Edge#eth1 | WAN |
203.0.113.254 | Шлюз провайдера | WAN | |
172.16.0.0/24 | 172.16.0.100 | Сервер организации | DMZ |
172.16.0.254 | Numa Edge#eth2 | DMZ | |
10.10.1.0/24 | 10.10.1.100 | АРМ1 | LAN |
10.10.1.254 | Numa Edge#eth3 | LAN | |
10.10.2.0/24 | 10.10.2.100 | АРМ2 | LAN |
10.10.2.254 | Numa Edge#eth4 | LAN |
Для настройки данных подсетей в Numa Edge перейдите в конфигурационный режим и выполните следующие команды:
Пример – Отображение узла конфигурации "show policy firewall"#
- Настройка внешнего IP адреса из подсети провайдера на интерфейсе eth1:
- Задание описания к данному интерфейсу:
- Задание IP адреса на интерфейсе, к которому подключаются сервера организации:
- Установка описания для этого интерфейса:
- Настройка IP адреса на одном из интерфейсов, к которому подключаются рабочие ПК в организации:
- Добавление описания:
- Настройка IP адреса на втором интерфейсе для рабочих ПК:
- Добавления описания:
- Применение изменений:
- Просмотр получившейся конфигурации ethernet интерфейсов:
Настройка других сетевых устройств в данном примере не рассматривается.
Проверка сетевой связности между устройствами#
После настройки сетевой связности рекомендуется произвести проверку доступности устройств между собой. В дальнейшем проверка работы правил фильтрации сетевого трафика будет заключаться именно в проверке доступности или недоступности устройств, расположенных в различных зонах. Начальная и конечная проверки будут включать в себя генерацию ICMP трафика в следующих направлениях:
- Из LAN в LAN — передача трафика внутри одной зоны.
- Из LAN в WAN — доступ в интернет для локальных пользователей.
- Из WAN в LAN — проверка возможности установки соединения из интернета в локальную сеть (должно быть запрещено).
- Из WAN в DMZ — проверка доступности внутренних сервисов из интернета.
- Из DMZ в EDGE — доступ из сервисной сети за сам маршрутизатор должен быть запрещен.
- Из LAN в EDGE — проверка возможности управления устройством из локальной сети.
- Из LAN в DMZ — проверка доступности внутренних сервисов внутри сети.
Данный набор тестов выбран на основании того, что затрагивает различные политики фильтрации трафика, но в то же время не является слишком избыточным. Например, для трафика между зонами LAN и WAN будет применен точно такой же набор политик, что и между зонами EDGE и WAN, поэтому имеет смысл проверять только один из этих наборов. Подробности взаимодействия политик фильтрации между зонами описаны далее в документе. Используется IP адресация устройств согласно таблице.
В данной проверке ожидается, что все устройства будут доступны по сети.
Тест 1, результат – OK.
Примечание
В реальном применении для доступа устройств из локальной сети в сеть интернет потребуется настройка NAT для сокрытия адресного пространства локальной сети. Настройка NAT не рассматривается в данном примере.
Тест 3, результат – OK. Из WAN в LAN, src ip = 203.0.113.1 dst ip = 10.10.2.100
Тест 4, результат – OK. Из WAN в DMZ, src ip = 203.0.113.254 dst ip = 172.16.0.100
Примечание
В данном тесте для проверки в качестве адреса получателя используется IP адрес 172.16.0.100 настроенный на интерфейсе eth2, который принадлежит к зоне LAN. Необходимо помнить что если адресом назначения трафика является любой IP адрес, настроенный на Numa Edge, то в не зависимости от принадлежности интерфейса к транзитной зоне, данный трафик относится к локальной зоне (в данном случае – EDGE).
Тест 6, результат – OK. Из LAN в EDGE, src ip = 10.10.1.100 dst ip = 10.10.1.254
Создание зон безопасности#
Создание транзитных зон и добавление в них сетевых интерфейсов#
Первоначально производится создание транзитных зон и добавление в них сетевых интерфейсов согласно таблице. Для этого выполните следующие действия:
Пример – Отображение узла конфигурации "show policy firewall"#
- Создание узла конфигурации для зоны WAN и добавление описания к ней:
- Добавление интерфейса eth1 к этой зоне:
- Создание узла конфигурации для зоны DMZ и добавление описания к ней:
- Добавление интерфейса eth2 к зоне DMZ:
- Создание узла конфигурации для зоны LAN и добавление описания к ней:
- Добавление интерфейса eth3 к зоне:
- Добавление интерфейса eth4 к зоне:
- Применение изменений:
- Вывод конфигурации узла zone-policy:
Обратите внимание, что после применения данной конфигурации, передача трафика между транзитными зонами будет запрещена. Это связано с тем, что для каждой транзитной зоны по умолчанию (если пакет не попадает ни под одну из политик) используется действие drop. Система конфигурации позволяет изменить данное действие на значения:
- reject — запрет трафика с уведомлением отправителя;
- accept — разрешение трафика.
Изменение значения для данного атрибута осуществляется с помощью команды:
Важно
Изменять данные значения не рекомендуется, поскольку они влияют на весь входящий и исходящий трафик, не попадающий под другие политики. Изменения этих значений для транзитных зон может существенно подорвать их безопасность.
Дополнительно следует заметить, что поскольку интерфейсы eth1 и eth2 лежат в одной и той же зоне, передача трафика между ними происходит беспрепятственно.
Создание локальной зоны#
Для создания локальной зоны необходимо выполнить следующие команды:
- Создание локальной зоны:
- Добавление описания:
- Применение конфигурации:
- Просмотр всех настроенных зон на устройстве:
Теперь межсетевой экран разделен на зоны безопасности и необходимо настроить политики фильтрации трафика между этими зонами.
Настройка политик фильтрации трафика между зонами#
Настройка базовых политик фильтрации#
Перед началом настройки сложных правил фильтрации, которые описывают различные условия прохождения трафика будет полезно создать простые правила, явно запрещающие или разрешающие приходящий трафик в определенную зону.
Для этого необходимо настроить следующие политики:
- "ALL_ACCEPT" — безусловно разрешающая политика для передачи трафика между транзитными зонами.
- "ALLOW_RESPONSE" — политика на основе состояния соединения, разрешающая только ответный трафик;
- "ALL_DROP" — безусловная запрещающая политика для передачи трафика между транзитными зонами и локальной зоной.
Данные политики являются довольно универсальными, и в дальнейшем могут применяться для разрешения трафика между различными зонами в случае увеличения их количества.
Пример – Создание безусловно разрешающей политики#
- Создание узла конфигурации для политики ALL_ACCEPT и ввод описания для неё:
- Создание правила для принятия всего трафика, передаваемого в общедоступную зону:
- Фиксация настройки:
- Вывод настройки межсетевого экрана:
Теперь создается политика, которая разрешает только ответный трафик.
Пример – Создание политики разрешающий ответный трафик#
- Создание правила фильтрации для разрешения прохождения только трафика, исходящего из этой зоны (т.е. ранее установленные сеансы и связанный с ними трафик):
- Создание узла конфигурации для политики ALLOW_RESPONSE и ввод описания для неё:
- Создание правила rule 10 для политики межсетевого экранирования ALLOW_RESPONSE. Это правило разрешает трафик, соответствующий указанным критериям:
- Применение фильтра STATE-GOOD к политике межсетевого экрана ALLOW_RESPONSE:
- Фиксация настройки:
- Вывод настройки межсетевого экрана:
Далее создается безусловно запрещающая политика.
Пример – Создание безусловно запрещающей политики#
- Создание узла конфигурации для политики ALL_ACCEPT и ввод описания для неё:
- Создание правила для принятия всего трафика, передаваемого в общедоступную зону:
- Фиксация настройки:
- Вывод настройки межсетевого экрана:
Применение базовых политик фильтрации#
После создания базовых политик фильтрации необходимо определить между какими зонами они будут применяться. Необходимо помнить, что политики применяются для трафика, входящего в определенную зону. То есть для такого трафика, который передается из зоны А в зону B, для конфигурации, выглядящей следующим образом:
При этом настройка ответного трафика, из зоны B в зону A настраивается в узле конфигурации, относящемуся к зоне A.
Для наглядности направление трафика, к которому будут применены базовые политики представлено на рисунке ниже.Согласно данному рисунку получается следующий набор базовых политик фильтрации трафика:
- Разрешен весь трафик LAN-to-WAN, EDGE-to-WAN, DMZ-to-WAN.
- Разрешен только ответный трафик WAN-to-LAN, EDGE-to-LAN, WAN-to-EDGE, DMZ-to-LAN.
- Запрещен весь трафик DMZ-to-EDGE, EDGE-to-DMZ.
Для направления трафика, который помечен как CUSTOM_POLICY будут применены более сложные правила фильтрации. Настройка этих правил описана далее в документе. Для применения настроенных политик фильтрации воспользуйтесь командами ниже.
Пример – Применение базовых политик фильтрации#
- Разрешение передачи любого трафика из зоны LAN в зону WAN:
- Разрешение передачи любого трафика из локальной зоны EDGE в зону WAN:
- Разрешение передачи любого трафика из зоны DMZ в зону WAN:
- Разрешение только ответного трафика из зоны WAN в зону LAN:
- Разрешение только ответного трафика из локальной зоны EDGE в зону LAN:
- Разрешение только ответного трафика из зоны WAN в локальную зону EDGE:
- Разрешение только ответного трафика из зоны DMZ в зону LAN:
- Запрет любого трафика из локальной зоны EDGE в зону DMZ:
- Запрет любого трафика из зоны DMZ в локальную зону EDGE:
- Применение конфигурации:
- Просмотр примененной конфигурации:
Создание и применение специальных политик фильтрации#
Теперь создаются более сложные политики фильтрации, описывающие прохождения трафика в следующих направлениях:
- WAN-to-DMZ — политика, разрешающая доступ из интернета c помощью протоколов HTTP,HTTPS на сервер в зоне DMZ. Дополнительно разрешается весь ICMP трафик.
- LAN-to-DMZ — политика, разрешающая доступ из зоны LAN в зону DMZ с помощью протоколов HTTP и HTTPS а так же FTP и SSH . Весь ICMP трафик так же разрешен.
- LAN-to-EDGE — политика, разрешающая доступ с помощью протокола SSH только для определенного адреса отправителя.
Первоначально создадим необходимые фильтры:
- WAN_SERVICE_PORT — перечень портов, доступ к которым разрешен из публичной сети (в данном случае из зоны WAN).
- LAN_SERVICE_PORT — порты, доступ к которым разрешен из частной сети ( зоны LAN).
- ICMP — фильтр, описывающий ICMP трафик.
Пример – Создание фильтра WAN_SERVICE_PORT#
- Вначале создаем порт-группу, в которую добавляются все необходимые порты. Данный метод удобнее простого описания списка портов в правиле фильтрации, поскольку позволяет гибко управлять содержимым группы без необходимости редактирования фильтра:
- Теперь создается фильтр WAN_SERVICE_PORT, для которого в качестве портов назначения трафика выбирается ранее созданная группа:
- Синтаксис системы конфигурации требует не только указание числового или символьного обозначения портов, но и протокол, относящийся к данным портам. В данном случае порты HTTP и HTTPS работают поверх протокола TCP:
- Теперь создается описание для данного фильтра:
- Применение конфигурации:
- Просмотр получившейся конфигурации:
Аналогичным образом создается правило фильтрации для доступа к сервисным портам из зоны LAN.
Пример – Создание фильтра LAN_SERVICE_PORT#
- Аналогично с предыдущим примером создается порт-группа PRIVATE_SERVICE_PORT в которую помимо портов HTTP и HTTPS добавляются еще порты FTP и SSH:
- Также, аналогично предыдущему примеру создается правило фильтрации LAN_SERVICE_PORT, в которое добавляется данная группа:
- Все порты работают поверх протокола TCP:
- Аналогичным образом создается описание:
- И полученная конфигурация применяется:
- Просмотр получившейся конфигурации:
И последним этапом в настройке фильтров будет описание ICMP трафика.
Пример – Фильтр для ICMP трафика#
- В качестве используемого протокола выбирается ICMP трафик:
- Для ICMP трафика выбирается любой тип сообщений. Детальная настройка разрешений для ICMP трафика выходит за рамки данного документа:
- Добавление описания для фильтра:
- Применение изменений:
- Просмотр получившегося фильтра:
После того как требуемые фильтры были созданы, осталось применить их к политикам фильтрации трафика между зонами.
Первоначально описывается политика, регулирующая доступ из зоны WAN в зону DMZ.
Пример – Настройка политики WAN-to-DMZ#
- Создание политики межсетевого экранирования
WAN-to-DMZ
и добавления правила 10, в котором в качестве портов назначения указаны HTTP и HTTPS: - Если трафик попадает под данный фильтр, то он разрешается:
- Создание правила 20, в котором описан ICMP трафик:
- Аналогично, разрешается ICMP трафик:
- К трафику, который не попадает по созданные правила, применяется стандартное действие drop. Для логирования этого трафика, добавляется соответствующая настройка:
- К созданной политике межсетевого экранирования добавляется описание:
- Применение изменений:
- Вывод настройки политики
WAN-to-DMZ
: - Применение политики межсетевого экранирования, для трафика передаваемого из зоны WAN в зону DMZ:
- Применение конфигурации: Теперь описывается политика межсетевого экранирования для трафика, передаваемого из зоны LAN в зону DMZ.
Пример – Настройка политики LAN-to-DMZ#
- Аналогично предыдущему примеру создается политика
LAN-to-DMZ
, где в правиле 10 описывается трафик, который предназначен для служб SSH, FPT, HTTP и HTTPS: - Трафик, попадающий под это правило разрешается:
- Правило 20 соответствует прошлому примеру:
- Трафик, попадающий под это правило разрешается:
- Аналогично прошлому примеру, весь трафик, не попадающий под разрешающие правила – запрещается, а запись о нем заносится в системный журнал:
- Для данной политики задается описание:
- Изменения применяются:
- Вывод полученной конфигурации:
- Применение политики межсетевого экранирования, для трафика передаваемого из зоны LAN в зону DMZ:
- Применение изменений: Завершающим этапом настройки будет ограничения доступа к Numa Edge из зоны LAN. Данная настройка несет потенциальный риск потерять управления в случае ошибочных действий. Для примера доступ по SSH разрешен только с устройства 10.10.1.100.
Пример – Настройка политики LAN-to-EDGE#
- Создание политики фильтрации, который описывает возможность подключения к Numa Edge через протокол SSH только с устройства 10.10.1.100. В дальнейшем, можно использовать группу адресов для описания нескольких устройств, с которых возможно управление:
- Применение изменений:
- Создание политики межсетевого экранирования, правило которого ограничивает доступ к Numa Edge:
- Трафик, попадающий под это правило разрешается:
- Аналогично предыдущему примеру, разрешается ICMP трафик:
- Весь явно не разрешенный трафик запрещен и запись о нем заносится в системный журнал:
- Для данной политики задается описание:
- Изменения применяются:
- Просмотр изменений:
- Применение политики межсетевого экранирования, для трафика передаваемого из зоны LAN в зону локальную EDGE:
- Применение конфигурации: Настройка межсетевого экрана на основе зон завершена и теперь необходимо убедится в его правильности с помощью проверки прохождения трафика.
Проверка#
Конечная проверка будет включает в себя генерацию ICMP трафика в следующих направлениях:
- Из LAN в LAN — передача трафика внутри одной зоны — должен быть разрешен;
- Из LAN в WAN — доступ в интернет для локальных пользователей — должен быть разрешен;
- Из WAN в LAN — проверка возможности установки соединения из интернета в локальную сеть — должен быть запрещен;
- Из WAN в DMZ — проверка доступности внутренних сервисов из интернета — должен быть разрешен;
- Из DMZ в EDGE — доступ из сервисной сети за сам маршрутизатор — должен быть запрещен;
- Из LAN в EDGE — проверка возможности управления устройством из локальной сети — должен быть разрешен;
- Из LAN в DMZ — проверка доступности внутренних сервисов внутри сети — должен быть разрешен.
Тест 1, результат – OK. Из LAN в LAN , scr ip = 10.10.1.100, dst ip = 10.10.2.100
Тест 2, результат – OK. Из LAN в WAN, src ip = 10.10.1.100, dst ip = 203.0.113.254
Тест 8, результат – ОК. Из LAN в Edge, src ip = 10.10.1.100 dst ip = 10.10.1.254, SSH
После проверки рекомендуется сохранить конфигурацию, чтобы она была доступна после перезагрузки устройства. Для этого выполните команду: