!Важно: Крайне рекомендуется строить наборы AP-правил с уменьшением конкретики, т. е. определять более точные AP-правила под меньшими порядковыми номерами, чтобы исключить «досрочный уход» от рассмотрения на соответствие.

!Важно: Необходимо указывать «глобальное» AP-правило последним в таблице AP-правил. Иначе: если оно не будет указано, то пакет, не попадающий ни под одно из AP-правил (и разрешающих, и запрещающих), свободно пройдёт на выходные интерфейсы.

Рис. 2.4. Схема движения пакета в наборах правил фильтрации ССПТ-2.

3 Гибкая фильтрация трафика протоколов прикладного уровня средствами МЭ ССПТ-2

В этом разделе будут рассмотрены особенности фильтрации трафика на примере некоторых протоколов прикладного уровня стека TCP/IP. Для этого используются так называемые прикладные правила (AP). Для их использования перед началом работы необходимо убедиться в правильности настроек МЭ для работы с прикладными правилами, для этого необходимо проверить и при необходимости включить соответствующие режимы (см. табл. 3.1).

Таблица 3.1. Настройка конфигурации МЭ для работы с AP-правилами.

Режим

Web-интерфейс

Интерфейс командной строки

Имя строки раздела

Состояние режима

Команда проверки

Значение

Команда включения

Режим сессий

Управление сессиями

Включено

session show

1

session enable

Режим прикладных правил

Использование прикладных правил

Включено

session show

1

session ap enable

Режим создания сессий для IP-правил по умолчанию

Создание сессий для IP-правил по умолчанию

Включено

session show

1

session ip enable

Настройка экрана может производиться как с помощью интерфейса командной строки, так и WEB-интерфейса. Сами правила фильтрации будут приводиться в текстовом формате.

НЕ нашли? Не то? Что вы ищете?

3.1 Фильтрация трафика протокола HTTP

Рассмотрим несколько наиболее общих типовых задач.

Сразу следует отметить, что практически всегда необходимо добавлять правило, разрешающее доступ к серверам и сервисам DNS (Domain Name Service). Это правило нужно для обеспечения корректной работы веб-браузера: только с помощью DNS возможно установление соответствия между символическими именами Интернет-ресурсов и IP-адресами. Если его не будет в создаваемом наборе, то доступ к WEB-сайту можно будет получить только по IP-адресу.

ip:1:accept:nolog:1:0:0:udp:any:any:any:53:any:any:any:any:any:any:active:for_dns_all:any:defses:deftout:noapr:noalarm

3.1.1 Обеспечение доступа к WEB-сайтам (пропуск трафика протокола HTTP)

Задача - обеспечить доступ к WEB-сайтам по протоколу HTTP, при этом доступ по другим протоколам прикладного уровня должен быть заблокирован.

Принцип фильтрации и алгоритм работы:

Фильтрация производится по совокупности признаков фильтрации:

·  по номеру порта на транспортном уровне:

80/TCP - основной порт HTTP.

·  по заголовку протокола HTTP, идентифицируемому МЭ на уровне прикладного протокола.

Замечание: По умолчанию, WEB-серверы открывают для ожидания соединения предопределённый порт 80 протокола TCP. В данном документе создаваемые правила содержат только этот идентификатор. Однако, не исключено использование альтернативных портов для работы с HTTP. В таком случае от администратора безопасности требуется дополнительное исследование трафика на выявление используемого идентификатора порта. В качестве альтернативных портов для HTTP наиболее часто используются 8080, 3128, 8088, 8000, 1900, 3132 и др.

Настройка МЭ.

1. Глобальные правила следует настроить в зависимости от используемой политики безопасности:

1.1. «всё что не разрешено – запрещено»:

mac:0:accept:nolog

arp:0:accept:nolog

ip:0:drop:nolog

ipx:0:drop:nolog

Данный подход является предпочтительным.

1.2. «всё что не запрещено – разрешено»:

mac:0:accept:nolog

arp:0:accept:nolog

ip:0:accept:nolog

ipx:0:accept:nolog

2. Необходимо добавить два AP-правила:

2.1. Правило для пропуска HTTP-трафика.

ap:10:accept:nolog:http::any:any:active:http_all:noalarm

2.2. Правило для блокирования трафика любого другого прикладного протокола, кроме HTTP.

ap:65530:drop:nolog:any::any:any:active:drop_all:noalarm

3. Необходимо добавить IP-правило для пропуска TCP-пакетов. Это правило необходимо для организации фильтрации совместно с правилами прикладного уровня (этим обеспечивается создание сессии и привязка к прикладным правилам). Оно должно работать на пропуск пакетов на следующий уровень обработки (действие accept) и содержать номера созданных ранее прикладных правил (в данном примере это номера 10, 65530) в соответствующем поле. То есть необходимо «привязать» прикладные правила к IP правилу.

ip:10:accept:nolog:1:0:0:tcp:any:any:any:80:any:any:any:any:any:any:active:for_http_all:any:defses:deftout:10,65530:noalarm

Данное IP правило разрешает прохождение пакетов от любого IP адреса источника, с любого клиентского порта на любой IP получателя на 80 порт. Это показывает выделенный фрагмент правила «:any:any:any:80:» ,который представляет собой последовательность значений четырех параметров, первые три из которых по умолчанию заданы ключевым словом «any» («любой»), а четвёртый содержит значение идентификатора порта HTTP:

·  <ip_источника>,

·  <идентификатор_порта_источника>,

·  <ip_приемника>,

·  <идентификатор_порта_приемника>.

Каждый из этих параметров может быть задан значением, перечислением или диапазоном, это разрешающее правило более конкретным.

4. Работа по созданию набора правил фильтрации завершена.

Список правил для пропуска протокола HTTP представлен ниже в таблице 3.2.

Результат

Правило

Передача TCP-пакетов на прикладной уровень

ip:10:accept:nolog:1:0:0:tcp:any:any:any:80:any:any:any:any:any:any:active:for_http_all:any:defses:deftout:10,65530:noalarm

Пропуск http

ap:10:accept:nolog:http::any:any:active:http_all:noalarm

Блокировка трафика других приложений

ap:65530:drop:nolog:any::any:any:active:drop_all:noalarm

3.1.2 Обеспечение доступа к веб-сайтам из «белого списка»

Задача - обеспечить доступ к WEB-сайтам «белого списка», при этом доступ к WEB-сайтам, не включенным в список, будет блокирован.

Принцип фильтрации и алгоритм работы

Фильтрация производится по совокупности признаков фильтрации:

·  по идентификаторам портов на транспортном уровне,

·  по заголовку протокола http, идентифицируемому межсетевым экраном, на уровне прикладных данных,

·  имени (или фрагменту имени) сайта, находящегося в белом списке на уровне прикладных данных

Настройка МЭ проводится аналогично 3.1.1.

1. В соответствии с политикой настраиваются глобальные правила, предпочтительным является подход

«всё что не разрешено – запрещено»

Отличие заключается в АР - правилах

2. Необходимо добавить несколько AP-правил:

2.1. Правила для организации доступа к WEB-сайтам «белого списка». Если число таких сайтов невелико – для каждого сайта создаётся отдельное AP-правило, в котором параметр host содержит соответствующее доменное имя.. Например, для «белого списка», включающего в себя сайты www. , www. ya. ru, vkontakte. ru, www. rambler. ru будет создан следующий набор:

ap:50:accept:nolog:http:host=www.google.com:any:from-client:active::noalarm

ap:51:accept:nolog:http:host=www.ya.ru:any:from-client:active:ya. ru:noalarm

ap:52:accept:nolog:http:host=vkontakte.ru:any:from-client:active:vkontakte. ru:noalarm

ap:53:accept:nolog:http:host=*.rambler.ru:any:from-client:active:rambler. ru:noalarm

Альтернативным вариантом написания при создании данных правил является перечисление имён сайтов через запятую в одном правиле. Такой подход наиболее эффективен, когда «белый список» содержит большое число имён. Следует учитывать, что общая длина перечисленных имён сайтов в каждом правиле не может превышать 250 символов:

ap:55:accept:nolog:http:host=www.google.ru,ya.ru,www.ya.ru,vkontakte.ru,bash.org.ru,*rambler.ru,hh.ru,notabenoid.com,stopgame.ru,youtube.ru,rutube.ru,maddyblog.ru,www.freeproxy.ru,mail.ru,caramba.tv,spasiboeva.ru,ibash.org.ru,nevid.ru,eztv.it,lostfilm.tv,rutracker.org:any:from-client:active:false:noalarm

Синтаксис написания имён сайтов подробно рассмотрен в руководстве администратора [1].

2.2. Правило для блокирования прочего трафика прикладных протоколов

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13