Product: WAF
Version: 7.x
Зона в WAF — это логическое объединение сетевых интерфейсов. Политики безопасности WAF используют зоны интерфейсов, а не непосредственно интерфейсы. Это дает необходимую гибкость политикам безопасности.
Рекомендуется объединять интерфейсы в зоне на основе их функционального назначения, например, зона LAN-интерфейсов, зона интернет-интерфейсов, зона интерфейсов, подключенных к сети партнера и т.п.
По умолчанию WAF поставляется со следующими зонами:
|
Наименование
|
Описание
|
|
Management
|
Зона для подключения доверенных сетей, из которых разрешено управление WAF.
|
|
Trusted
|
Зона для подключения доверенных сетей, например, LAN-сетей.
|
|
Untrusted
|
Зона для интерфейсов, подключенных к недоверенным сетям, например, к интернету.
|
|
DMZ
|
Зона для интерфейсов, подключенных к сети DMZ.
|
Администраторы WAF могут изменять настройки зон, созданных по умолчанию, а также создавать дополнительные зоны.
ПримечаниеМожно создать не более 255 зон.
Для создания зоны необходимо выполнить следующие шаги:
|
Наименование
|
Описание
|
|
Шаг 1. Создать зону.
|
Нажать на кнопку Добавить и дать название зоне
|
|
Шаг 2. Настроить параметры защиты зоны от DoS (опционально).
|
Указать параметры защиты зоны от сетевого флуда для протоколов TCP (SYN-flood), UDP, ICMP:
-
Агрегировать — если установлено, то считаются все пакеты, входящие в интерфейсы данной зоны. Если не установлено, то считаются пакеты отдельно для каждого IP-адреса.
-
Порог уведомления — при превышении количества запросов над указанным значением происходит запись события в системный журнал.
-
Порог отбрасывания пакетов — при превышении количества запросов над указанным значением WAF начинает отбрасывать пакеты и записывает данное событие в системный журнал.
Рекомендованные значения для порога уведомления — 3000 запросов в секунду, для порога отбрасывания пакетов — 6000 запросов в секунду. Рекомендуется включать защиту от флуда на всех интерфейсах.
Необходимо увеличить пороговое значение отбрасывания пакетов для протокола UDP, если через интерфейсы зоны проходит трафик таких сервисов, как IP-телефония или L2TP VPN.
Исключения защиты от DoS — позволяет указать список IP-адресов серверов, которые необходимо исключить из защиты. Это может быть полезно, например, для сервиса IP-телефонии, так как он шлет большое количество UDP-пакетов.
|
|
Шаг 3. Настроить параметры контроля доступа зоны (опционально).
|
Указать предоставляемые WAF сервисы, которые будут доступны клиентам, подключенным к данной зоне. Для зон, подключенных к неконтролируемым сетям, таким, как интернет, рекомендуется отключить все сервисы.
Сервисы:
-
Ping — позволяет пинговать WAF.
-
SNMP — доступ к WAF по протоколу SNMP (UDP 161).
-
Консоль администрирования — доступ к веб-консоли управления (TCP 8001).
-
CLI по SSH — доступ к серверу для управления им с помощью CLI (command line interface), порт TCP 2200.
-
Reverse-прокси — сервис, необходимый для публикации внутренних ресурсов с помощью Reverse-прокси. Более подробно смотрите раздел Публикация HTTP/HTTPS-ресурсов с помощью reverse-прокси.
-
SNMP-прокси — сервис используется для построения распределённой системы мониторинга (позволяет регулировать нагрузку и организовывать мониторинг распределённой сетевой инфраструктуры).
-
NTP сервис — разрешает доступ к сервису точного времени, запущенному на сервере WAF.
-
API XML RPC поверх HTTPS — разрешает доступ к API поверх HTTPS (TCP 4443). Доступен в версии 7.4.1 и выше.
Подробнее о требованиях сетевой доступности читайте в приложении Требования к сетевому окружению.
|
|
Шаг 4. Настроить параметры защиты от IP-спуфинг атак (опционально).
|
Атаки на основе IP-спуфинга позволяют передать пакет из внешней сети, например, из Untrusted, во внутреннюю, например, в Trusted. Для этого атакующий подменяет IP-адрес источника на предполагаемый адрес внутренней сети. В таком случае ответы на этот пакет будут пересылаться на внутренний адрес.
Для защиты от подобных атак администратор может указать диапазоны IP-адресов, адреса источников которых допустимы в выбранной зоне. Сетевые пакеты с адресами источников, отличными от указанных, будут отброшены.
С помощью флажка Инвертировать администратор может указать адреса источников, которые не могут быть получены на интерфейсах данной зоны. В этом случае будут отброшены пакеты с указанными диапазонами IP-адресов источников. Например, для зоны Untrusted можно указать диапазоны "серых" IP-адресов 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 и включить опцию Инвертировать.
|
|
Шаг 5. Настроить параметры ограничения сессий (опционально).
|
Ограничение количества одновременных подключений с одного IP-адреса — это мера безопасности, которая ограничивает количество активных соединений сети, исходящих от одного и того же IP-адреса. Это делается по нескольким причинам:
-
Защита от атак: злоумышленники могут использовать большое количество одновременных подключений с одного IP-адреса для проведения DDoS-атак (распределенные атаки, целью которых является отказ системы в обслуживании). Ограничение количества подключений помогает снизить риск таких атак, уменьшая нагрузку на сеть или сервер.
-
Предотвращение злоупотреблений: некоторые пользователи могут пытаться злоупотреблять ресурсами, путем создания множества одновременных подключений. Ограничение подключений помогает предотвратить избыточное использование ресурсов и поддерживать равномерное распределение нагрузки.
-
Сохранение доступности: предотвращение ситуаций, когда один пользователь занимает все доступные ресурсы, оставляя мало места для других пользователей. Введение ограничений способствует поддержанию доступности ресурсов для всех пользователей.
-
Управление ресурсами: более эффективное управление сетевыми и серверными ресурсами, обеспечивая более стабильную и предсказуемую производительность.
Для ограничения количества одновременных подключений с одного IP-адреса необходимо:
-
Поставить флажок Включить ограничение сессий на IP-адрес.
-
Указать максимально возможное количество сессий с одного адреса.
-
Добавить список IP-адресов, для которых данное ограничение не будет действовать. Подробнее о создании списка смотрите в разделе IP-адреса.
|