Зоны

ID статьи: 210
Последнее обновление: 22 янв, 2024
Documentation:
Product: UserGate NGFW
Version: 7.0.1

Данный раздел находится на уровне network zone. Команда для создания новой зоны:

Admin@UGOS# create network zone

Далее необходимо указать параметры зоны:

Параметр

Описание

name

Название зоны.

description

Описание зоны.

dos-protection-syn

Защита зоны от сетевого флуда для протокола TCP (SYN-flood):

  • enabled: включение/отключение защиты.

    • on.

    • off.

  • aggregate:

    • on — считаются все пакеты, входящие в интерфейсы данной зоны.

    • off — пакеты считаются отдельно для каждого IP-адреса.

  • alert-threshold: порог уведомления; если количество запросов превышает данный порог, то происходит запись события в системный журнал.

  • drop-threshold: порог отбрасывания пакетов; если количество запросов превышает указанное значение, то NGFW отбрасывает пакеты и записывает данное событие в системный журнал.

  • excluded-ips: список IP-адресов серверов, которые необходимо исключить из защиты.

dos-protection-udp

Защита зоны от сетевого флуда для протокола UDP:

  • enabled: включение/отключение защиты.

    • on.

    • off.

  • aggregate:

    • on — считаются все пакеты, входящие в интерфейсы данной зоны.

    • off — пакеты считаются отдельно для каждого IP-адреса.

  • alert-threshold: порог уведомления; если количество запросов превышает данный порог, то происходит запись события в системный журнал.

  • drop-threshold: порог отбрасывания пакетов; если количество запросов превышает указанное значение, то NGFW отбрасывает пакеты и записывает данное событие в системный журнал.

  • excluded-ips: список IP-адресов серверов, которые необходимо исключить из защиты.

dos-protection-icmp

Защита зоны от сетевого флуда для протокола ICMP:

  • enabled: включение/отключение защиты.

    • on.

    • off.

  • aggregate:

    • on — считаются все пакеты, входящие в интерфейсы данной зоны.

    • off — пакеты считаются отдельно для каждого IP-адреса.

  • alert-threshold: порог уведомления; если количество запросов превышает данный порог, то происходит запись события в системный журнал.

  • drop-threshold: порог отбрасывания пакетов; если количество запросов превышает указанное значение, то NGFW отбрасывает пакеты и записывает данное событие в системный журнал.

  • excluded-ips: список IP-адресов серверов, которые необходимо исключить из защиты.

enabled-services

Параметры контроля доступа зоны:

  • "Any ICMP": разрешение использования команды ping адреса NGFW.

  • SNMP: доступ к NGFW по протоколу SNMP (UDP 161).

  • response-pages: разрешение для показа страницы авторизации Captive-портала и страницы блокировки (TCP 80, 443, 8002).

  • rpc: XML-RPC для управления — позволяет управлять продуктом по API (TCP 4040).

  • ha: сервис, необходимый для объединения нескольких узлов NGFW в кластер (TCP 4369, TCP 9000-9100).

  • VRRP: сервис, необходимый для объединения нескольких узлов NGFW в отказоустойчивый кластер (IP протокол 112).

  • "Admin Console": доступ к веб-консоли управления (TCP 8001).

  • DNS: доступ к сервису DNS-прокси (TCP 53, UDP 53).

  • "HTTP Proxy": доступ к сервису HTTP(S)-прокси (TCP 8090).

  • "Authorization agent": доступ к серверу, необходимый для работы агентов авторизации Windows и терминальных серверов (UDP 1813).

  • "SMTP Proxy": сервис фильтрации SMTP-трафика от спама и вирусов. Необходим только при публикации почтового сервера в Интернет.

  • "POP3 Proxy": сервис фильтрации POP3-трафика от спама и вирусов. Необходим только при публикации почтового сервера в Интернет.

  • "CLI over SSH": доступ к серверу для управления им с помощью CLI (command line interface), порт TCP 2200.

  • VPN: доступ к серверу для подключения к нему клиентов L2TP VPN (UDP 500, 4500).

  • SCADA: сервис фильтрации АСУ ТП-трафика. Необходим только при контроле АСУ ТП-трафика.

  • "REVERSE PROXY": сервис, необходимый для публикации внутренних ресурсов с помощью Reverse-прокси.

  • "PROXY PORTAL": сервис, необходимый для публикации внутренних ресурсов с помощью SSL VPN.

  • "SAML SERVER": выбор SAML-сервера в списке сервисов зоны и общих настройках NGFW.

  • "Log Analyzer": сервис анализатора журналов Log analyzer. Необходимо включить его, если планируется использовать данный узел в качестве LogAn (TCP 2023 и 9713).

  • "Dynamic routing OSPF": сервис динамической маршрутизации OSPF.

  • "Dynamic routing BGP": сервис динамической маршрутизации BGP.

  • "SNMP Proxy": сервис используется для построения распределённой системы мониторинга (позволяет регулировать нагрузку и организовывать мониторинг распределённой сетевой инфраструктуры).

  • "SSH Proxy": сервис, использующийся для инициирования трафика SSH.

  • Multicast: сервис мультикастинга.

  • NTP: доступ к сервису точного времени, запущенному на NGFW.

  • "Dynamic routing RIP": сервис динамической маршрутизации RIP.

service-addresses

Указание разрешённых IP-адресов для сервисов:

  • service: выбор сервисов (список соответствует enabled-services).

  • allowed-addresses: разрешённые IP-адреса (задаются в формате IP/mask).

antispoof-enabled

Включение/отключение защиты от IP-спуфинга:

  • on.

  • off.

ip-spoofing-networks

Указание IP-адресов источников, допустимых в данной зоне; адреса указываются в формате <ip> или <ip/mask>. Сетевые пакеты с адресами источников, отличными от указанных, будут отброшены.

antispoof-negate

Возможные значения:

  • on.

  • off.

При antispoof-negate on адреса источников, указанные в значении ip-spoofing-networks, будут являться адресами, которые не могут быть получены на интерфейсах данной зоны. В этом случае будут отброшены пакеты с указанными IP-адресами источников.

Для обновления параметров зоны:

Admin@UGOS# set network zone <zone-name>

Для добавления новых сервисов к списку сервисов, разрешённым ранее используйте команду:

Admin@UGOS# set network zone <zone-name> ... enabled-services + [ <service-name> ... ] ...

Команда удаления зоны или её параметров:

Admin@UGOS# delete network zone <zone-name>

Параметры, доступные для удаления:

Параметр

Описание

dos-protection-syn

Защита зоны от сетевого флуда для протокола TCP (SYN-flood):

  • excluded-ips: список IP-адресов серверов, которые необходимо исключить из защиты.

dos-protection-udp

Защита зоны от сетевого флуда для протокола UDP:

  • excluded-ips: список IP-адресов серверов, которые необходимо исключить из защиты.

dos-protection-icmp

Защита зоны от сетевого флуда для протокола ICMP:

  • excluded-ips: список IP-адресов серверов, которые необходимо исключить из защиты.

enabled-services

Параметры контроля доступа зоны:

  • "Any ICMP": разрешение использования команды ping адреса UserGate.

  • SNMP: доступ к UserGate по протоколу SNMP (UDP 161).

  • response-pages: разрешение для показа страницы авторизации Captive-портала и страницы блокировки (TCP 80, 443, 8002).

  • rpc: XML-RPC для управления — позволяет управлять продуктом по API (TCP 4040).

  • ha: сервис, необходимый для объединения нескольких узлов UserGate в кластер (TCP 4369, TCP 9000-9100).

  • VRRP: сервис, необходимый для объединения нескольких узлов UserGate в отказоустойчивый кластер (IP протокол 112).

  • "Admin Console": доступ к веб-консоли управления (TCP 8001).

  • DNS: доступ к сервису DNS-прокси (TCP 53, UDP 53).

  • "HTTP Proxy": доступ к сервису HTTP(S)-прокси (TCP 8090).

  • "Authorization agent": доступ к серверу, необходимый для работы агентов авторизации Windows и терминальных серверов (UDP 1813).

  • "SMTP Proxy": сервис фильтрации SMTP-трафика от спама и вирусов. Необходим только при публикации почтового сервера в Интернет.

  • "POP3 Proxy": сервис фильтрации POP3-трафика от спама и вирусов. Необходим только при публикации почтового сервера в Интернет.

  • "CLI over SSH": доступ к серверу для управления им с помощью CLI (command line interface), порт TCP 2200.

  • VPN: доступ к серверу для подключения к нему клиентов L2TP VPN (UDP 500, 4500).

  • SCADA: сервис фильтрации АСУ ТП-трафика. Необходим только при контроле АСУ ТП-трафика.

  • "REVERSE PROXY": сервис, необходимый для публикации внутренних ресурсов с помощью Reverse-прокси.

  • "PROXY PORTAL": сервис, необходимый для публикации внутренних ресурсов с помощью SSL VPN.

  • "SAML SERVER": выбор SAML-сервера в списке сервисов зоны и общих настройках UserGate.

  • "Log Analyzer": сервис анализатора журналов Log analyzer. Необходимо включить его, если планируется использовать данный узел в качестве Log analyzer (TCP 2023 и 9713).

  • "Dynamic routing OSPF": сервис динамической маршрутизации OSPF.

  • "Dynamic routing BGP": сервис динамической маршрутизации BGP.

  • "SNMP Proxy": сервис используется для построения распределённой системы мониторинга (позволяет регулировать нагрузку и организовывать мониторинг распределённой сетевой инфраструктуры).

  • "SSH Proxy": сервис, использующийся для инициирования трафика SSH.

  • Multicast: сервис мультикастинга.

  • NTP: доступ к сервису точного времени, запущенному на NGFW.

  • "Dynamic routing RIP": сервис динамической маршрутизации RIP.

service-addresses

Разрешённые IP-адреса для сервисов:

  • service: выбор сервисов (список соответствует enabled-services).

  • allowed-addresses: разрешённые IP-адреса (задаются в формате IP/mask).

ip-spoofing-networks

При использовании защиты от IP-спуфинга администратор может указать IP-адреса источников, допустимых в данной зоне; адреса указываются в формате <ip> или <ip/mask>. Сетевые пакеты с адресами источников, отличными от указанных, будут отброшены.

Следующая команда отобразит настройки зоны:

Admin@UGOS# show network zone <zone-name>

Эта статья была:   Полезна | Не полезна
Сообщить об ошибке
ID статьи: 210
Последнее обновление: 22 янв, 2024
Ревизия: 4
Просмотры: 4278
Комментарии: 0
Теги