În acest articol veți afla despre ce regulile sunt în firewall-ul și de ce sunt necesare.
Toate regulile de firewall sunt împărțite în 4 tipuri:
Viteza de NAT nostru este de aproximativ 92 Mbit / s.
Caracteristicile de creare și funcționare a regulilor NAT:
- Orice regulă NAT trebuie să aibă ca sursă de - una dintre interfețele locale ca destinație - una dintre interfețele externe sunt definite în consola de interfețe fila administrator.
- Regula va fi difuzat numai acele servicii pe care le specificați în mod explicit în regulă. Le puteți alege din lista finală, sau pentru a crea propriile servicii. De asemenea, puteți să le cereți o listă a unității, sau puteți utiliza orice tip de servicii: FULL (toate protocoalele și porturi), orice: TCP (toate porturile TCP) ORICE: UDP (toate porturile de protocol UDP) ORICE: ICMP (ICMP-cerere). În viitor, despre serviciile vor menționa doar că acestea sunt necesare pentru a livra.
- Cel mai important lucru! NAT regulă ar trebui să fie aplicată unui utilizator sau grup de utilizatori. Regula va lucra numai pentru cei care l-au definit în mod clar. Astfel, este posibil să se diferențieze accesul NAT la diferiți utilizatori sau grupuri de utilizatori. În viitor, utilizatorii vor fi, de asemenea, despre singurele referințe.
- Orice reguli NAT au un parametru opțional „Nu conta trafic“, care vă permite să nu înregistreze în statisticile de trafic, care a fost tradus de regula. Căpușa este disponibil în al patrulea tab-ul atunci când se creează o regulă.
1.1. Luați în considerare cea mai simplă regulă de radiodifuziune. Există o WAN- și una sau mai multe LAN-interfețe. Apoi, regula va arata astfel:
Sursa: LAN. Selectați cel dorit la care utilizatorul sau grupul necesar „fix“.
Utilizatorii sau grupuri.
1.2 Următorul exemplu este pentru cei care au două sau mai multe front-end, cu scopul de a scuti canalul principal. Există mai multe WAN- și unul sau mai multe LAN-interfețe. Apoi, doriți să creați regulile exact aceleași ca și în exemplul de mai sus, cu singura diferență fiind că este necesar să se identifice necesare WAN-interfață și selectați grupul dorit de utilizatori care sunt în cazul în care doriți să înceapă.
Scop: Dial-Up sau PPP.
Utilizatorii sau grupuri.
Utilizatorii sau grupuri.
Firewall Tip regulă - este tipul de reguli pe care este proiectat pentru interzicerea explicită a pachetelor către porturi și protocoale specifice, în cazul în care inițial a permis tuturor; sau pentru a permite în mod explicit pachetele pe anumite porturi și protocoale, în cazul în care inițial toate interzise. Atenție! A nu se confunda cu acești termeni de tip NAT de reguli, Firewall dreptul de a verifica, dacă pachetul care renunță, mai degrabă decât informații de difuzare ca reguli NAT.
Caracteristici ale creației și regulile firewall de lucru:
Să începem cu regulile bloc.
2.1.2 Fie că doriți să interzică un anumit utilizator de a folosi e-mail, atunci regula va arata astfel:
Sursa: gazdă, de exemplu, 192.168.0.2
Scop: LAN (deoarece pachetul vin inițial la această interfață)
Servicii: SMTP, POP3, IMAP
2.2. Luați în considerare regulile de bază care sunt necesare pentru a lucra cu Nonuser în barare. Trei dintre ele, cu toate acestea, în funcție de politicile companiei dvs. pot fi două. Acesta este motivul pentru care este descrisă la punctul 3 particularități.
2.2.1 O regulă care permite tot traficul de la interfața locală a rețelei locale:
Servicii: ORICE: FULL (deși pot exista variații pe care le doriți și să autorizeze)
2.2.2 O regulă care permite tot traficul de la interfața locală la rețeaua locală:
Servicii: ORICE: FULL (deși pot exista variații pe care le doriți și să autorizeze)
2.2.3 Regula a permis să meargă la UserGate server de rețea externă:
Servicii: ORICE: FULL (deși pot exista variații pe care le doriți și să autorizeze)
2.2.4 Având în vedere că regulile de mai sus vă permite traficul de permise 4 părți în trei dintre ele, regulile rămase pentru a permite conectarea externă la server. Să luăm în considerare aceeași conexiune la distanță:
2.3 Ultima opțiune - aceasta politica mixtă, de exemplu, ați utilizat Nonuser - Deny a permis reguli, dar doresc să prevină o anumită servicii specifice gazdă, atunci trebuie să folosiți regula 2.1.2 și plasează această regulă mai mare în listă decât Allow Regula 2.2.1 .
Routing - este o regulă pe care doriți să vă conectați două sau mai multe rețele LAN. De fapt, UserGate suportă Windows de rutare, astfel încât orice semnificație specială în acest regulament nu este prezent, fără ea va lucra, de asemenea, acces (dacă nu a interzis în mod explicit de un firewall), dar dacă nu doriți acest trafic este inclus în statisticilor, fără această regulă, nu poți face.
În afară de trafic, OK.
Porturile de publicare - este tipul de reguli care funcționează ca NAT, numai în direcția opusă - asigură accesul la anumite resurse din rețeaua locală din exterior. Cu ajutorul acestuia rezolva astfel de probleme ca oferind acces la distanță la computerul dumneavoastră de acasă la server în cadrul rețelei. Această regulă folosind un port este echivalent cu portul de destinație regula. Numai funcționează cu ajutorul conducătorului auto.
Caracteristici ale regulilor pentru stabilirea și funcționarea DNAT:
- Acest tip de regulă nu poate lucra cu conexiune dial-up și PPP-ca firewall. (DOAR disponibil sub 6.3)
- Transmisia poate fi făcută atât pe portul 1, atunci portul sursă și portul de destinație, puteți schimba, și pe mai multe porturi în același timp, atunci transmisia este portul-la-port.
- Transmisia poate fi realizată simultan pe diferite protocoale, cum ar fi TCP: 1723, UDP: 1723 și GRE.
4.1 Luați în considerare exemplul menționat anterior conectarea prin PDR la un server în cadrul rețelei locale cu mașini de acasă.
4.2 Pe lângă un exemplu de tranzitive porturi MS VPN pe serverul intern RRAS:
Servicii: VPN PPTP, GRE.
In articolul despre greșelile regulilor de firewall, puteți găsi soluții sau recomandări posibile pentru a colecta jurnalele pentru soluționarea problemei corespunzătoare.