Изменения документа 02. Настройка Firewall

Редактировал(а) Ирина Сафонова 18.03.2024, 23:42

От версии 8.1
отредактировано Ирина Сафонова
на 11.01.2024, 14:27
Изменить комментарий: К данной версии нет комментариев
К версии 17.1
отредактировано Ирина Сафонова
на 12.01.2024, 14:15
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -8,7 +8,7 @@
8 8  
9 9  ----
10 10  
11 -**Firewall** — функционал сервиса **NSX Edge**, использующийся для управления доступом между внутренними и внешними сетями. Правила доступа настраиваются в разделе Services/Firewall в [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]].
11 +**Firewall** — функционал, использующийся для управления доступом между внутренними и внешними сетями. Правила доступа настраиваются в разделе **Services/Firewall** в [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]].
12 12  
13 13  {{warning}}
14 14  Перед созданием правил **Firewall** в объектах **Application Port Profiles** раздела **Security** укажите:
... ... @@ -23,65 +23,39 @@
23 23  
24 24  Firewall включен по умолчанию и блокирует весь межсетевой трафик в соответствии с преднастроенным правилом **default_rule**. Для создания нового правила:
25 25  
26 -~1. Нажмите кнопку EDIT RULES раздела Services/Firewall.
26 +~1. Нажмите кнопку **EDIT RULES** раздела **Services/Firewall**.
27 27  
28 -2. В открывшемся окне выберите действие NEW ON TOP.
28 +2. В открывшемся окне выберите действие **NEW ON TOP**.
29 29  
30 30  3. Задайте параметры новому правилу:
31 31  
32 -4. При необходимости измените параметры настройки.
32 +(% class="table-bordered" style="width:904px" %)
33 +(% class="active" %)|(% style="width:300px" %)**Параметр**|(% style="width:600px" %)**Описание**
34 +|**Name**|(% style="width:600px" %)Имя правила доступа.
35 +|**State**|(% style="width:600px" %)Активация или деактивация правила.
36 +|**Application**|(% style="width:600px" %)Тип протокола и порт. Если нет необходимого объекта **Application** — создайте в разделе **Security**/**Application Port Profiles**.
37 +|**Source**|(% style="width:600px" %)IP-адрес отправителя. Если нет необходимого адреса — создайте в разделе **Security/IP Sets**. Переключатель **Any Source** включает проверку всех IP.
38 +|**Destination**|(% style="width:600px" %)IP-адрес получателя. Параметр настраивается по аналогии с **Source**.
39 +|**Action**|(% style="width:600px" %)Указание необходимого действия.
40 +|**Accept**|(% style="width:600px" %)Разрешение прохождения трафика.
41 +|**Drop**|(% style="width:600px" %)Блокировка прохождения трафика без уведомления отправителя.
42 +|**Reject**|(% style="width:600px" %)Блокировка прохождения трафика с уведомлением отправителю.
43 +|**Protocol**|(% style="width:600px" %)Версия протокола IP.
44 +|**Logging**|(% style="width:600px" %)Активация логирования.
33 33  
34 -(% class="table-bordered" style="width:300px" %)
35 -(% class="active" %)| |
36 -| |
37 -| |
38 -| |
39 -| |
40 -| |
41 -| |
42 -| |
43 -| |
44 -| |
45 -| |
46 +4. Сохраните конфигурацию кнопкой **SAVE**.
46 46  
48 +{{success}}
49 +В результате **Firewall **настроен.
50 +{{/success}}
47 47  
52 +5. [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] обрабатывает трафик по правилам Firewall в том порядке, в котором настроены правила, т.е. сверху вниз. Чтобы подвинуть правило относительно остальных, выделите и выберите одно из действий:
48 48  
49 -Новое правило появится выше правила default_rule:
54 +* **MOVE UP** — переместить правило на 1 позицию выше.
55 +* **MOVE DOWN** — переместить правило на 1 позицию ниже.
56 +* **MOVE TO** — переместить правило на определенную позицию.
50 50  
51 -•    Name - имя правила доступа;
52 -
53 -•    State - активация/деактивация правила;
54 -
55 -•    Application - тип протокола и порт. Если нужного Application объекта нет, то его нужно создать в разделе Security/Application Port Profiles.
56 -
57 -•    Source - задается IP-адрес отправителя. Если нужного объекта нет, то его нужно создать в разделе Security/IP Sets. Переключатель Any Source включает проверку всех IP;
58 -
59 -•    Destination - задается IP-адрес получателя; настраивается по аналогии с полем Source;
60 -
61 -•    Action - задается необходимое действие:
62 -
63 -•    Accept - разрешить прохождение трафика;
64 -
65 -•    Drop - блокировать прохождение трафика без уведомления отправителя;
66 -
67 -•    Reject - блокировать прохождение трафика с посылкой уведомления отправителю;
68 -
69 -•    Protocol - версия протокола IP;
70 -
71 -•    Logging - активируется логирование.
72 -
73 -
74 -После того как все настройки выполнены сохраняем конфигурацию SAVE.
75 -
76 -
77 -Важно: Edge обрабатывает трафик по правилам Firewall в том порядке, в котором они настроены, т.е. сверху вниз. Чтобы подвинуть правило относительно остальных, нужно выделить его и воспользоваться действиями:
78 -
79 - - MOVE UP - переместить правило на 1 позицию выше;
80 -
81 - - MOVE DOWN - переместить правило на 1 позицию ниже;
82 -
83 - - MOVE TO - переместить правило на определенную позицию;
84 -
85 -
86 -
58 +**[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/]] **🡱
59 +**[[К следующему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.03\. Настройка NAT.WebHome]] 🡲**
60 +**[[К предыдущему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.01\. Настройка виртуальных сетей.WebHome]] **🡰
87 87  )))