ap:65530:drop:nolog:any::any:any:active:drop_all:noalarm

3. Необходимо добавить IP-правило для пропуска TCP-пакетов. Это правило необходимо для организации фильтрации совместно с правилами прикладного уровня (этим обеспечивается создание сессии и привязка к прикладным правилам). Оно должно работать на пропуск пакетов на следующий уровень обработки (действие accept) и содержать номера созданных ранее прикладных правил (в данном примере это номера 50, 51 , 52, 53, 65530) в соответствующем поле.

ip:10:accept:nolog:1:0:0:tcp:any:any:any:80:any:any:any:any:any:any:active:http_whitelist:any:defses:deftout:50-53,65530:noalarm

Все замечания по поводу IP адресов и номеров портов из п. 3.1.1. справедливы и в этом случае.

4. Работа по созданию набора правил фильтрации завершена.

Список правил для обеспечения доступа к конкретным веб-сайтам представлен ниже в таблице 3.3.

3.3. Таблица «Белый список».

Результат

Правило

Пропуск TCP-пакетов на прикладной уровень

ip:10:accept:nolog:1:0:0:tcp:any:any:any:80:any:any:any:any:any:

any:active:for_http_whitelist:any:defses:deftout:50-53,65530:noalarm

Доступ к www.google.com

ap:50:accept:nolog:http:host=www. :any:from-client:active::noalarm

Доступ к www.ya.ru

ap:51:accept:nolog:http:host=www. ya. ru:any:from-client:active:ya. ru:noalarm

Доступ к vkontakte.ru

ap:52:accept:nolog:http:host=vkontakte. ru:any:from-client:active:vkontakte. ru:noalarm

Доступ к www.rambler.ru

ap:53:accept:nolog:http:host=*.rambler. ru:any:from-client:active:rambler. ru:noalarm

Блокировка трафика других приложений

ap:65530:drop:nolog:any::any:any:active:drop_all:noalarm

Особенности

НЕ нашли? Не то? Что вы ищете?

Написание доменных имён при создании правил зачастую связано с рядом сложностей, требующих отдельного рассмотрения в каждом конкретном случае.

Проблема 1: некоторые запросы, например, запрос по имени www.ya.ru и запрос по имени ya.ru, считаются двумя разными запросами.

Решение 1: необходимо для всех вариантов доменных имён этого сайта создать одно правило, используя специальные символы.

ap:50:accept:nolog:http:host=*ya.ru:any:from-client:active:ya. ru:noalarm

Проблема 2: некоторые сайты, например, www.rambler.ru, неразрывно связаны со своими поддоменами (news.rambler. ru, weather.rambler. ru и т. д.) и не загружаются, если не разрешить доступ к последним.

Решение 2: необходимо для всех вариантов доменных имён этого сайта создать одно правило, используя специальные символы.

ap:50:accept:nolog:http:host=*.rambler.ru:any:from-client:active:rambler. ru:noalarm

Проблема 3: существуют сайты, отдельные элементы которых догружаются со сторонних сайтов (например, картинки, флэш-анимация, музыка и т. д.), и если не разрешить доступ к последним, то первые будут некорректно отображаться.

Решение 3: администратор безопасности должен провести исследование трафика на выявление имён этих сторонних сайтов и внести их в «белый список» по необходимости.

3.1.3. Обеспечение блокировки WEB-сайтов из «чёрного списка»

Задача - блокировать доступ к WEB-сайтам «чёрного списка», сохранив при этом возможности обращаться к другим WEB-сайтам.

Принцип фильтрации и алгоритм работы:

Фильтрация производится по совокупности признаков фильтрации:

·  по идентификаторам портов на транспортном уровне,

·  по заголовку протокола HTTP, идентифицируемому межсетевым экраном, на уровне прикладных данных,

·  имени (или фрагменту имени) сайта, находящегося в «чёрном списке» на уровне прикладных данных.

Настройка МЭ проводится аналогично 3.1.1.

1. Настроить глобальные правила следующим образом в зависимости от политики безопасности.

2. Добавить несколько AP-правил:

2.1. Правила для блокировки доступа к веб-сайтам «чёрного списка». Для каждого сайта создаётся отдельное AP-правило, в котором параметр host содержит соответствующее доменное имя. Например, для «чёрного списка», включающего в себя сайты www. , www. ya. ru, vkontakte. ru, www. rambler. ru будет создан следующий набор:

ap:50:drop:nolog:http:host=www.google.com:any:from-client:active::noalarm

ap:51:drop:nolog:http:host=www.ya.ru:any:from-client:active:ya. ru:noalarm

ap:52:drop:nolog:http:host=vkontakte.ru:any:from-client:active:vkontakte. ru:noalarm

ap:53:drop:nolog:http:host=*.rambler.ru:any:from-client:active:rambler. ru:noalarm

Альтернативным вариантом написания при создании данных правил является перечисление имён сайтов через запятую в одном правиле. Такой подход наиболее эффективен, когда «чёрный список» содержит большое число имён. Следует учитывать, что общая длина перечисленных имён сайтов в каждом правиле не может превышать 250 символов:

ap:55:drop:nolog:http:host=www.google.ru,ya.ru,www.ya.ru,vkontakte.ru,bash.org.ru,*rambler.ru,hh.ru,notabenoid.com,stopgame.ru,youtube.ru,rutube.ru,maddyblog.ru,www.freeproxy.ru,mail.ru,caramba.tv,spasiboeva.ru,ibash.org.ru,nevid.ru,eztv.it,lostfilm.tv,rutracker.org:any:from-client:active:false:noalarm

2.2. Правило для обеспечения доступа к сайтам, не входящим в «чёрный список»:

ap:65530:accept:nolog:http::any:any:active:accept_all_http:noalarm

2.3. Правило для блокирования прочего трафика прикладных протоколов:

ap:65531:drop:nolog:any:any:any:active:drop_all:noalarm

3. Добавить IP-правило для пропуска TCP-пакетов. Это правило необходимо для организации фильтрации совместно с правилами прикладного уровня (этим обеспечивается создание сессии и привязка к прикладным правилам). Оно должно работать на пропуск пакетов на следующий уровень обработки (действие accept) и содержать номера созданных ранее прикладных правил (в данном примере это номера 50, 51 , 52, 53, 65530, 65531) в соответствующем поле.

ip:10:accept:nolog:1:0:0:tcp:any:any:any:80:any:any:any:any:any:any:active:http_blacklist:any:defses:deftout:50-53,65530,65531:noalarm

Все замечания по поводу IP адресов и номеров портов из п. 3.1.1. справедливы и в этом случае.

4. Работа по созданию набора правил фильтрации завершена.

Список правил для блокировки конкретных WEB-сайтов представлен ниже в таблице 3.3.

Таблица 3.3. «Чёрный список».

Результат

Правило

Пропуск TCP-пакетов на прикладной уровень

ip:10:accept:nolog:1:0:0:tcp:any:any:any:80:any:any:any:any:any:any:active:for_http_blacklist:any:defses:deftout:50-53,65530,65531:noalarm

Блокировка доступа к www.google.com

ap:50:drop:nolog:http:host=www. :any:from-client:active::noalarm

Блокировка доступа к www.ya.ru

ap:51:drop:nolog:http:host=www. ya. ru:any:from-client:active:ya. ru:noalarm

Блокировка доступа к vkontakte.ru

ap:52:drop:nolog:http:host=vkontakte. ru:any:from-client:active:vkontakte. ru:noalarm

Блокировка доступ к www.rambler.ru

ap:53:drop:nolog:http:host=*.rambler. ru:any:from-client:active:rambler. ru:noalarm

Доступ к сайтам, не входящим в «чёрный список»

ap:65530:accept:nolog:http::any:any:active:accept_all_http:noalarm

Блокировка трафика других приложений

ap:65531:drop:nolog:any:any:any:active:drop_all:noalarm

Особенности

Все особенности связанные с написанием доменных имён рассмотрены в предыдущем случае

3.2 Фильтрация трафика протокола OSCAR

Рассмотрим несколько наиболее общих типовых задач.

3.2.1 Блокировка ICQ (запрет трафика протокола OSCAR)

Задача – блокировать функционирование ICQ по протоколу OSCAR, при этом доступ по другим протоколам прикладного уровня должен быть разрешён.

Принцип фильтрации и алгоритм работы:

Фильтрация производится по следующему признаку фильтрации:

·  по заголовку протокола OSCAR, идентифицируемому МЭ на уровне прикладного протокола по бинарным данным:

Поле

Смещение

Длина

Значение

Данные

0x00

0x01

0x2a

Замечание: В результате блокировки ICQ-клиент не сможет установить соединение с сервером, т. к. все пакеты, связанные с клиент-серверным обменом будут удаляться. Со стороны ICQ-сервера осуществляемая блокировка воспринимается как отсутствие клиента на линии. При уже включённом ICQ-клиенте в течении некоторого времени остаётся иллюзия работы сервиса, хотя все пересылки заблокированы. По окончании этой паузы, клиент выдаёт сообщение «Связь Прервана: Проверьте Настройки Подключения». Величина этой задержки зависит от реализации используемого клиента.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13