Защитить сервер межсетевым экраном UserGate VE
- Свяжите сервер межсетевого экрана и защищаемый сервер.
- Проверьте интерфейсы.
- Настройте локальный интерфейс на межсетевом экране.
- Настройте правило NAT.
- Настройте правила фильтрации.
1. Связать сервер межсетевого экрана и защищаемый сервер
Организация связности с защищаемой инфраструктурой зависит от того, где развернут межсетевой экран — на облачном сервере или на виртуальной машине в публичном или частном облаке на базе VMware.
Облачный сервер
Облако на базе VMware
-
Если вам нужно защитить облачный сервер, кластер Managed Kubernetes, кластер облачных баз данных в одном проекте с межсетевым экраном, добавьте сервер межсетевого экрана в приватную сеть проекта. Для разных проектов одного пула настройте доступ к приватной сети в разных проектах.
-
Если вам нужно защитить облачный сервер, кластер Managed Kubernetes, кластер облачных баз данных, которые находятся в другом пуле, либо выделенный сервер, размещенный сервер, виртуальную машину в облаке на базе VMware — используйте глобальный роутер Selectel.
2. Проверить интерфейсы
Сетевые интерфейсы UserGate объединяются в зоны, для которых настраиваются политики безопасности.
По умолчанию интернет-порт назначается в зону Management. Она используется для доступа в интернет и подключения из внешних сетей.
После добавления интерфейса локальной сети проверьте, что интернет-порт находится в правильной зоне, и при необходимости переназначьте ее.
UGOS 6
UGOS 7
UGOS 7.1 и выше
-
Откройте CLI.
-
Выполните программную перезагрузку сервера.
-
При загрузке системы выберите Support Menu.
-
Выберите Refresh NIC names и нажмите ОК.
-
Дождитесь окончания перезагрузки.
-
Авторизуйтесь с данными по умолчанию:
- логин — Admin;
- пароль — utm.
-
Выведите список интерфейсов:
iface list -
Убедитесь, что для интернет-порта в строке
zoneуказано значениеManagement. -
Если значение не совпадает, измените зону для интернет-порта:
iface config -name <eth_name> -zone ManagementУкажите
<eth_name>— имя интернет-порта.
3. Настроить локальный интерфейс на межсетевом экране
- Подключитесь к межсетевому экрану.
- Перейдите в раздел Настройки → Сеть → Интерфейсы.
- Для добавленного порта port1 нажмите Включить.
- Нажмите Редактировать.
- Откройте вкладку Общие.
- В поле Зона выберите — Trusted.
- Откройте вкладку Сеть.
- В поле Режим выберите — Статический.
- Нажмите Добавить.
- Введите IP-адрес интерфейса.
- Опционально: измените маску.
- Нажмите Сохранить.
4. Настроить правило NAT
- Подключитесь к межсетевому экрану.
- Перейдите в раздел Настройки → Политики сети → NAT и маршрутизация.
- Нажмите Добавить.
- Откройте вкладку Общие.
- Введите название правила.
- Опционально: введите описание правила.
- Выберите тип — NAT.
- В поле SNAT IP введите IP-адрес интернет-порта межсетевого экрана, на который будет заменен адрес источника. Если экран развернут на облачном сервере с одним публичным адресом, укажите адрес из приватной сети, к которому привязан публичный адрес.
- Откройте вкладку Источник.
- В блоке Зона источника отметьте чекбокс Trusted.
- Опционально: добавьте конкретный IP-адрес или подсеть, которые могут быть источником трафика. В блоке Адрес источника нажмите Создать и добавить новый объект → Добавить, введите адреса и сохраните объект. Если не добавить адреса, правило будет работать для трафика из всех приватных сетей за межсетевым экраном.
- Откройте вкладку Назначение.
- В блоке Зона назначения отметьте чекбокс Management.
- Опционально: добавьте конкретный IP-адрес или подсеть, куда может отправляться трафик. В блоке Адрес назначения нажмите Создать и добавить новый объект → Добавить, введите адреса и сохраните объект. Если не добавить адреса, трафик может отправляться в любые внешние сети.
- Опционально: чтобы ограничить список портов для исходящего трафика, добавьте их на вкладке Сервис.
- Нажмите Сохранить.
5. Настроить правила фильтрации
- Подключитесь к межсетевому экрану.
- Перейдите в Настройки → раздел Политики сети → Межсетевой экран.
- Нажмите Добавить.
- Откройте вкладку Общие.
- Введите название политики.
- Опционально: введите описание политики.
- Выберите действие — Разрешить.
- Откройте вкладку Источник.
- Отметьте чекбокс Trusted.
- Опционально: добавьте конкретный IP-адрес или подсеть, которые могут быть источником трафика. В блоке Адрес источника нажмите Создать и добавить новый объект → Добавить, введите адреса и сохраните объект. Если не добавить адреса, правило будет работать для трафика из всех приватных сетей за межсетевым экраном.
- Откройте вкладку Назначение.
- В блоке Зона назначения отметьте чекбокс Management.
- Опционально: добавьте конкретный IP-адрес или подсеть, куда может отправляться трафик. В блоке Адрес назначения нажмите Создать и добавить новый объект → Добавить, введите адреса и сохраните объект. Если не добавить адреса, трафик может отправляться в любые внешние сети.
- Опционально: чтобы ограничить список портов для исходящего трафика, добавьте их на вкладке Сервис.
- Нажмите Сохранить.