Skip to main content

Руководство пользователя

Каким образом настроить правила межсетевого экрана для исходящих пакетов?

Важно

В этой статье представлена информация для опытных пользователей.

Созданный через веб-конфигуратор список правил межсетевого экрана привязывается к указанному интерфейсу в направлении in , т.е. анализируются сетевые пакеты, входящие в интерфейс (для внешних интерфейсов это пакеты из интернета в роутер, для локальных — от хостов к роутеру). Проверку исходящих пакетов (в направлении out) можно настроить через интерфейс командной строки (CLI) роутера.

Рассмотрим принцип работы на примере запрещающих правил для прохождения ICMP-трафика.

1. Предположим, мы создаём через веб-конфигуратор запрещающее правило для любых адресов по протоколу ICMP для внешнего проводного интерфейса ISP.

fw-deny-icmp-en.png

В файле конфигурации мы увидим следующие настройки:

access-list _WEBADMIN_GigabitEthernet1
    deny icmp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
    deny description ICMP

...

interface GigabitEthernet1
    rename ISP
    description ISP
    ...
    ip access-group _WEBADMIN_GigabitEthernet1 in

Указанный список правил прикрепляется к интерфейсу в направлении in (входящем). В этом случае пинг до внешних ресурсов проходить не будет, но запросы с роутера и ответы от хоста будут видны на интерфейсе. При данном правиле межсетевого экрана в дампе мы будем видеть пакеты icmp request и reply.

dump-icmp.png

2. Чтобы создать правило для out (исходящих) пакетов, можно использовать уже созданный список правил и привязать его к интерфейсу, отвязав входящее правило. Для этого нужно последовательно выполнить команды:

interface ISP no ip access-group _WEBADMIN_GigabitEthernet1 in

interface ISP ip access-group _WEBADMIN_GigabitEthernet1 out

3. Также создать правило для out (исходящих) пакетов можно следующим способом: в веб-конфигураторе удалить созданное правило (если оно ранее было создано) и через CLI создать свой список правил и привязать его к нужному интерфейсу.

В нашем примере создан список с именем MyACL с запрещающим правилом для ICMP-трафика, затем привязан к интерфейсу ISP и указано направление out:

access-list MyACL deny icmp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0

interface ISP ip access-group MyACL out

В результате пинг до внешних ресурсов также не будет проходить, но в дампе на интерфейсе уже не будет видно ICMP-трафика, так как он будет фильтроваться ещё перед отправкой запроса.