Защитить сервер межсетевым экраном UserGate VE
- Свяжите сервер межсетевого экрана и защищаемый сервер.
- Проверьте интерфейсы.
- Настройте локальный интерфейс на межсетевом экране.
- Настройте правило NAT.
- Настройте правила фильтрации.
1. Связать сервер межсетевого экрана и защищаемый сервер
Организация связности с защищаемой инфраструктурой зависит от того, где развернут межсетевой экран — на облачном сервере или на виртуальной машине в публичном или частном облаке на базе VMware.
Облачный сервер
Облако на базе VMware
-
Если вам нужно защитить облачный сервер, кластер Managed Kubernetes, кластер облачных баз данных в одном проекте с межсетевым экраном, добавьте сервер межсетевого экрана в приватную сеть проекта. Для разных проектов одного пула настройте доступ к приватной сети в разных проектах.
-
Если вам нужно защитить облачный сервер, кластер Managed Kubernetes, кластер облачных баз данных, которые находятся в другом пуле, либо выделенный сервер, размещенный сервер, виртуальную машину в облаке на базе VMware — используйте глобальный роутер Selectel (ранее — сети L3 VPN).
-
Опционально: если у вас нет приватной подсети в дата-центре, где развернут межсетевой экран, или вы хотите использовать новую, создайте новую приватную подсеть. При создании подсети:
- в качестве шлюза выберите первый адрес подсети. При вводе IP range исключите выбранный адрес шлюза;
- в качестве Secondary DNS укажите DNS-сервер Selectel
188.93.16.19
.
-
В панели управления перейдите в раздел Облако на базе VMware → Cloud Director.
-
Откройте страницу виртуального дата-центра → раздел Virtual Machines.
-
Откройте страницу виртуальной машины.
-
Перейдите в раздел Hardware → NICs.
-
Нажмите Edit.
-
Нажмите ADD NETWORK TO VAPP.
-
В поле Type выберите — Routed.
-
В таблице выберите приватную подсеть. Если нужно защитить виртуальные машины в одном дата-центре с межсетевым экраном, вы можете объединить их одной приватной сетью. Для разных дата-центров одной организации можно использовать общую подсеть.
-
Введите имя сети.
-
В поле Gateway CIDR введите шлюз подсети из столбца Gateway CIDR выбранной подсети.
-
Нажмите Add.
-
В строке NIC 1 в столбце Network выберите подсеть.
-
В строке NIC 1 в столбце IP Mode выберите Static — Manual.
-
В строке NIC 1 в столбце IP введите IP-адрес из подсети, отличный от адреса шлюза.
-
Если вам нужно защитить виртуальную машину в другой организации, облачный сервер, облачную базу данных, выделенный сервер, размещенное оборудование, кластер Managed Kubernetes — объедините их с межсетевым экраном через глобальный роутер.
2. Проверить интерфейсы
Сетевые интерфейсы UserGate объединяются в зоны, для которых настраиваются политики безопасности. По умолчанию интернет-порт назначается в зону 1, через которую осуществляется доступ в интернет и подключение из внешних сетей.
После добавления интерфейса локальной сети проверьте, что интернет-порт находится в правильной зоне, и при необходимости переназначьте ее.
UGOS 6
UGOS 7
-
Откройте CLI.
-
Выполните программную перезагрузку сервера.
-
При загрузке системы выберите Support Menu.
-
Выберите Refresh NIC names и нажмите ОК.
-
Дождитесь окончания перезагрузки.
-
Авторизуйтесь с данными по умолчанию:
- логин — Admin;
- пароль — utm.
-
Выведите список интерфейсов:
iface list
-
Убедитесь, что для интернет-порта в строке
zone
указано значение__default__ (ID=1)
. -
Если значение не совпадает, измените зону для интернет-порта:
iface config -name <eth_name> -zone 1
Укажите
<eth_name>
— имя интернет-порта.
-
Откройте CLI.
-
Выберите режим UGOS NGFW (serial console).
-
Авторизуйтесь с данными по умолчанию:
- логин — Admin;
- пароль — оставьте поле пустым.
-
Перейдите в режим конфигурации:
configure
-
Обновите NIC:
clear network interface-mapping
-
Перезагрузите сервер:
reboot
-
Введите логин и пароль.
-
Перейдите в режим конфигурации:
configure
-
Выведите список интерфейсов:
show
-
Убедитесь, что для интернет-порта в строке
zone
указано значение__default__
. -
Если значение не совпадает, измените зону для порта:
set network interface adapter <eth_name> -zone 1
Укаж ите
<eth_name>
— имя интернет-порта.
3. Настроить локальный интерфейс на межсетевом экране
- Подключитесь к межсетевому экрану.
- Перейдите в раздел Настройки → Сеть → Интерфейсы.
- Для добавленного порта port1 нажмите Включить.
- Нажмите Редактировать.
- Откройте вкладку Общие.
- В поле Зона выберите — Trusted.
- Откройте вкладку Сеть.
- В поле Режим выберите — Статический.
- Нажмите Добавить.
- Введите IP-адрес интерфейса.
- Опционально: измените маску.
- Нажмите Сохранить.
4. Настроить правило NAT
- Подключитесь к межсетевому экрану.
- Перейдите в раздел Настройки → Политики сети → NAT и маршрутизация.
- Нажмите Добавить.
- Откройте вкладку Общие.
- Введите название правила.
- Опционально: введите описание правила.
- Выберите тип — NAT.
- В поле SNAT IP введите IP-адрес интернет-порта межсетевого экрана, на который будет заменен адрес источника. Если экран развернут на облачном сервере с одним публичным адресом, укажите адрес из приватной сети, к которому привязан публичный адрес.
- Откройте вкладку Источник.
- В блоке Зона источника отметьте чекбокс Trusted.
- Опционально: добавьте конкретный IP-адрес или подсеть, которые могут быть источником трафика. В блоке Адрес источника нажмите Создать и добавить новый объект → Добавить, введите адреса и сохраните объект. Если не добавить адреса, правило будет работать для трафика из всех приватных сетей за межсетевым экраном.
- Откройте вкладку Назначение.
- В блоке Зона назначения отметьте чекбокс Management.
- Опционально: добавьте конкретный IP-адрес или подсеть, куда может отправляться трафик. В блоке Адрес назначения нажмите Создать и добавить новый объект → Добавить, введите адреса и сохраните объект. Если не добавить адреса, трафик может отправляться в любые внешние сети.
- Опционально: чтобы ограничить список портов для исходящего трафика, добавьте их на вкладке Сервис.
- Нажмите Сохранить.
5. Настроить правила фильтрации
- Подключитесь к межсетевому экрану.
- Перейдите в Настройки → раздел Политики сети → Межсетевой экран.
- Нажмите Добавить.
- Откройте вкладку Общие.
- Введите название политики.
- Опционально: введите описание политики.
- Выберите действие — Разрешить.
- Откройте вкладку Источник.
- Отметьте чекбокс Trusted.
- Опционально: добавьте конкретный IP-адрес или подсеть, которые могут быть источником трафика. В блоке Адрес источника нажмите Создать и добавить новый объект → Добавить, введите адреса и сохраните объект. Если не добавить адреса, правило будет работать для трафика из всех приватных сетей за межсетевым экраном.
- Откройте вкладку Назначение.
- В блоке Зона назначения отметьте чекбокс Management.
- Опционально: добавьте конкретный IP-адрес или подсеть, куда может отправляться трафик. В блоке Адрес назначения нажмите Создать и добавить новый объект → Добавить, введите адреса и сохраните объект. Если не добавить адреса, трафик может отправляться в любые внешние сети.
- Опционально: чтобы ограничить список портов для исходящего трафика, добавьте их на вкладке Сервис.
- Нажмите Сохранить.