Задание политики межсетевого экрана. Чтобы политика была простой для понимания, сначала было создано небольшое количество правил. При этом учитывалось, что Check Point Firewall-1, подобно большинству других межсетевых экранов, обрабатывает правила последовательно. Поэтому более детальные правила предшествуют общим и наиболее часто повторяющиеся правила находятся в начале общего списка правил.
Таблица 4.4. Сервисы, необходимые для работы политики безопасности межсетевого экрана
Был задан следующий порядок обработки трафика Firewall-1:
• anti-spoofing;
• свойства, маркированные как «First» в Global Properties;
• все правила по порядку, за исключением последнего;
• свойства, отмеченные как «Before Last» в Global Properties;
• последнее правило;
• свойства, маркированные «Last» в Global Properties;
• неявно заданное правило «Drop».
На рис. 4.7 представлена реализованная политика межсетевого экрана. Как будет показано далее, все неявные правила межсетевого экрана были отключены на закладке Global Properties и созданы явные правила. Это позволило повысить защищенность межсетевого экрана.
...
Рис. 4.7. Правила безопасности межсетевого экрана
Задание правил безопасности межсетевого экрана. Опишем каждое правило в деталях.
Правило 1
Источник: источник в этом правиле группирует вместе оба IP-адреса физических интерфейсов межсетевого экрана и IP-адреса, используемые VRRP (IP protocol 112) на каждом интерфейсе, где он включен. Это новое требование Check Point NG, начиная с версии FP2, для нормального функционирования VRRP. FW-Front – это объект типа Gateway Cluster, оба межсетевых экрана входят в этот объект.
Получатель: VRRP multicast IP-адрес (244.0.0.18).
Сервис:VRRP (IP-protocol 112), IGMP (IP-protocol 2). Оба должны быть включены для функционирования VRRP в версиях Check Point NG FP2 и выше.
Журналирование: выключено (для уменьшения количества бесполезных записей в журнале).
Описание: правило разрешает функционирование VRRP между двумя межсетевыми экранами для обеспечения работы в режиме кластера. Это правило установлено первым, так как очень важно, чтобы VRRP функционировал надлежащим образом между двумя межсетевыми экранами для уменьшения любых асимметричных потоков трафика.
Правило 2
Источник: сервер Check Point Management Console.
Получатель: модули межсетевого экрана Check Point (объект Gateway Cluster содержит оба модуля).
Сервис: FWl-In – группа, которая содержит все сервисы для управления межсетевыми экранами. Для управления Nokia IPSO используются SSH и HTTPS. HTTPS включается только при начальной загрузке Nokia и удаляется из правила после настройки Nokia.
Журналирование: включено, все действия по управлению журналируются.
Описание: правило разрешает доступ к Nokia IPSO и межсетевому экрану Check Point для управления только от сервера управления (Management Server). Это правило должно предшествовать правилу, которое запрещает весь трафик на интерфейсы межсетевого экрана.
Правило 3
Источник: модули межсетевого экрана Check Point.
Получатель: сервер Check Point Management Console.
Сервис:FWl-Out – группа которая содержит все сервисы, требуемые для управления модулями межсетевых экранов.
Журналирование: включено.
Описание: правило разрешает трафик между модулями межсетевых экранов и сервером управления. Это правило должно предшествовать правилу, которое запрещает весь трафик, исходящий от интерфейсов межсетевого экрана.
Правило 4
Источник: модули межсетевого экрана Check Point.
Получатель: сервер Check Point Management Console.
Сервис:FWl-log – протокол, который используется модулями межсетевых экранов для отправки журналов на сервер управления.
Журналирование: выключено.
Описание: правило разрешает трафик журналирования, направленный к серверу управления. Это правило указано отдельно от предыдущего, потому что более эффективно журналировать управляющий трафик без самого журналирующего трафика.
Правило 5
Источник: сервер HP OpenView NNM.
Получатель: модули межсетевого экрана Check Point.
Сервис: SNMP-read, ICMP echo request (используется для Open View polling).
Журналирование: выключено.
Описание: правило разрешает мониторинг модулей межсетевого экрана с сервера HP OpenView NNM. Как уже было сказано выше, этот мониторинг является критически важным. Доступ по SNMP только в режиме read-only и только некоторые Nokia IPSO SNMP MIB включены. Расширения Check Point SNMP отключены.
Правило 6
Читать дальше
Конец ознакомительного отрывка
Купить книгу