Изменения документа 02. Настройка Firewall
Редактировал(а) Ирина Сафонова 18.03.2024, 23:42
От версии 2.1
отредактировано Ирина Сафонова
на 11.01.2024, 00:16
на 11.01.2024, 00:16
Изменить комментарий:
К данной версии нет комментариев
К версии 22.2
отредактировано Ирина Сафонова
на 18.03.2024, 23:42
на 18.03.2024, 23:42
Изменить комментарий:
Добавлен тег [NSX Edge]
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Теги
-
... ... @@ -1,0 +1,1 @@ 1 +NSX Edge - Содержимое
-
... ... @@ -1,49 +1,61 @@ 1 -Firewall служит для управления доступом между внутренними сетями и внешними (например, Интернет). 1 +{{box cssClass="floatinginfobox" title="**Содержание**"}} 2 +{{toc/}} 3 +{{/box}} 2 2 3 -Настройка правил доступа выполняется из раздела Services/Firewall. 5 +(% data-xwiki-non-generated-content="java.util.List" %) 6 +((( 7 += Назначение Firewall = 4 4 5 - Примечание: перед созданием правил Firewall требуется настроить объекты Application Port Profiles (задается протокол и порт, которые использует приложение) и IP Sets (задается IP-адрес хоста). Настройка выше указанных объектов выполняется из раздела Security:9 +---- 6 6 11 +**Firewall** — функционал, использующийся для управления доступом между внутренними и внешними сетями. Правила доступа настраиваются в разделе **Services/Firewall** в [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]]. 7 7 8 -По умолчанию, Firewall включен и блокирует весь межсетевой трафик согласно преднастроенному правилу default_rule. Для создания нового правила нажимаем EDIT RULES для перехода в окно редактирования, далее выбираем действие NEW ON TOP: 13 +{{warning}} 14 +Перед созданием правил **Firewall** в объектах **Application Port Profiles** раздела **Security** укажите: 9 9 16 +* Протокол и порт, которые использует приложение. 17 +* IP-адрес [[хоста>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A5%D0%BE%D1%81%D1%82]]. 18 +{{/warning}} 10 10 20 += Настройка Firewall = 11 11 12 - Новое правило появится выше правила default_rule:22 +---- 13 13 14 - • Name-имяправиладоступа;24 +**Firewall** включен по умолчанию и блокирует весь межсетевой трафик в соответствии с преднастроенным правилом **default_rule**. Для создания нового правила: 15 15 16 - •State -активация/деактивацияправила;26 +~1. Нажмите кнопку **EDIT RULES** раздела **Services/Firewall**. 17 17 18 - •Application- тип протокола и порт. Еслинужного Application объектанет,тоегонужносоздатьв разделе Security/ApplicationPort Profiles.28 +2. В открывшемся окне выберите кнопку **NEW ON TOP**. 19 19 20 - •Source - задается IP-адресотправителя. Если нужного объектанет, тоегонужносоздать вразделе Security/IP Sets. Переключатель Any Sourceвключает проверкувсех IP;30 +3. Задайте параметры новому правилу: 21 21 22 -• Destination - задается IP-адрес получателя; настраивается по аналогии с полем Source; 32 +(% class="table-bordered" style="width:904px" %) 33 +(% class="active" %)|(% style="width:300px" %)**Параметр**|(% style="width:600px" %)**Описание** 34 +|**Name**|(% style="width:600px" %)Имя правила доступа. 35 +|**State**|(% style="width:600px" %)Активация или деактивация правила. 36 +|**Application**|(% style="width:600px" %)Тип протокола и порт. Если нет необходимого объекта **Application**, создайте в разделе **Security**/**Application Port Profiles**. 37 +|**Source**|(% style="width:600px" %)IP-адрес отправителя. Если нет необходимого адреса, создайте в разделе **Security/IP Sets**. Переключатель **Any Source** включает проверку всех IP. 38 +|**Destination**|(% style="width:600px" %)IP-адрес получателя. Параметр настраивается по аналогии с **Source**. 39 +|**Action**|(% style="width:600px" %)Указание необходимого действия. 40 +|**Accept**|(% style="width:600px" %)Разрешение прохождения трафика. 41 +|**Drop**|(% style="width:600px" %)Блокировка прохождения трафика без уведомления отправителя. 42 +|**Reject**|(% style="width:600px" %)Блокировка прохождения трафика с уведомлением отправителю. 43 +|**Protocol**|(% style="width:600px" %)Версия протокола IP. 44 +|**Logging**|(% style="width:600px" %)Активация логирования. 23 23 24 - •Action - задаетсянеобходимоедействие:46 +4. Сохраните конфигурацию кнопкой **SAVE**. 25 25 26 -• Accept - разрешить прохождение трафика; 48 +{{success}} 49 +В результате **Firewall **настроен. 50 +{{/success}} 27 27 28 - •Drop- блокироватьпрохождениетрафикабезуведомленияотправителя;52 +5. [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] обрабатывает трафик по правилам **Firewall** в том порядке, в котором настроены правила, т.е. сверху вниз. Чтобы подвинуть правило относительно остальных, выделите и выберите одно из действий: 29 29 30 -• Reject - блокировать прохождение трафика с посылкой уведомления отправителю; 54 +* **MOVE UP**. Перемещение правила на 1 позицию выше. 55 +* **MOVE DOWN**. Перемещение правила на 1 позицию ниже. 56 +* **MOVE TO**. Перемещение правила на определенную позицию. 31 31 32 -• Protocol - версия протокола IP; 33 - 34 -• Logging - активируется логирование. 35 - 36 - 37 -После того как все настройки выполнены сохраняем конфигурацию SAVE. 38 - 39 - 40 -Важно: Edge обрабатывает трафик по правилам Firewall в том порядке, в котором они настроены, т.е. сверху вниз. Чтобы подвинуть правило относительно остальных, нужно выделить его и воспользоваться действиями: 41 - 42 - - MOVE UP - переместить правило на 1 позицию выше; 43 - 44 - - MOVE DOWN - переместить правило на 1 позицию ниже; 45 - 46 - - MOVE TO - переместить правило на определенную позицию; 47 - 48 - 49 - 58 +**[[В начало>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.03\. Настройка NAT.WebHome]] **🡱 59 +**[[К следующему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.03\. Настройка NAT.WebHome]] 🡲** 60 +**[[К предыдущему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.01\. Настройка виртуальных сетей.WebHome]] **🡰 61 +)))