Правила фильтрации политик виртуальной сети и виртуальной машины
Общие сведения
Микросегментация (правила ACL и фильтрация трафика на интерфейсах виртуальных машин) предназначена для управления трафиком непосредственно на коммутаторах виртуальной сети.
Микросегментация сети
Микросегментация сети — это подход к сетевой безопасности, основанный на использовании методов списка контроля доступа (ACL) для сегментации сети.
Параметры ACL
Для просмотра параметров ACL необходимо перейти на вкладку 
Сети - Виртуальные сети - <Выбранная целевая сеть> - Информация и раскрыть Параметры ACL по кнопке  .
. 
Форма редактирования параметров открывается при нажатии на кнопку  .
.
Для редактирования доступны следующие параметры:
- 
Режим микросегментации виртуальной сети. Включает/выключает режим работы ACL на коммутаторах виртуальной сети. 
- 
ARP-запросы в виртуальной сети. Разрешает прохождение ARP-запросов внутри виртуальной сети. 
- 
Блокировка пакетов с широковещательным адресом отправителя. Запрещает запросы с широковещательным адресом отправителя. 
- 
Изучение MAC-адресов в виртуальной сети. Включает механизм изучения MAC-адресов. Создаются записи соответствия типа "MAC - порт". 
 Время жизни записи - 300 секунд, если не происходит ее обновления.
- 
Пересылка STP-запросов через виртуальную сеть. Блокирует пересылку STP-запросов через виртуальную сеть. 
- 
Отслеживание состояний. Включает возможность отслеживать сессии в виртуальной сети, а также обеспечивает работу правил фильтрации с контролем состояний. 
Внимание
Для всех параметров микросегментации, а также правил фильтрации, необходимо включать режим микросегментации.
Включение режима микросегментации
Перед включением режима микросегментации необходимо:
- 
Включить использование брандмауэра. 
- 
Во вкладке Настройка брандмауэра выбрать политики фильтрации трафика и добавить их к виртуальной сети. 
Для включения микросегментации необходимо перейти на вкладку Информация - Параметры ACL, установить необходимые параметры и применить изменения.
По умолчанию включены параметры, необходимые для работы сети.
Для работы правил фильтрации с контролем состояния или для просмотра сессий необходимо включать опцию Отслеживание состояний.
Управление правилами фильтрации
Управление правилами политики фильтрации типа Network выполняется для виртуальной сети в разделе Настройки брандмауэра в политике фильтрации или в разделе Сети - Контроль трафика - Политики фильтрации - <Выбранная политика управления> - Политики фильтрации виртуальных сетей - Политики фильтрации.
Управление правилами политики фильтрации типа Domain выполняется для виртуальной машины в разделе Виртуальные машины - <Выбранная ВМ> - Сетевые настройки - Политики фильтрации или в разделе Сети - Контроль трафика - Политики фильтрации - <Выбранная политика управления> - Политики фильтрации ВМ - Политики фильтрации.
Правила политики фильтрации типа Network
Добавление правил
Для добавления правила в политику типа Network необходимо:
- Выбрать политику в списке.
- В открывшемся окне нажать кнопку Добавить.
- 
Далее заполнить следующие поля: - 
Индекс. Порядковый номер правила. 
- 
Действие. Может принимать значения: - 
accept - разрешить трафик. 
- 
drop - запретить трафик. 
 
- 
- 
Протокол. Протокол, на который будет распространяться правило: - 
icmp - протокол управляющих сообщений в сети. 
- 
tcp - протокол гарантированной передачи данных. 
- 
udp - протокол негарантированной передачи данных. 
- 
sctp - протокол передачи данных с управлением потока. 
- 
none - правило брандмауэра будет распространено на любой протокол. 
 
- 
- 
Состояние соединения. Фильтрация пакетов с учётом состояния: - 
new - новый пакет, не принадлежащий ни одному из известных соединений. 
- 
established - пакет, принадлежащий существующему соединению. 
- 
related - пакет, созданный другим соединением. 
- 
invalid - всё, что не относится к вышеперечисленным состояниям. 
 Внимание Для работы контроля за состоянием соединения необходимо включить параметр ACL Отслеживание состояний во вкладке Информация виртуальной сети. 
- 
- 
Параметры, соответствующие выбранному протоколу. Для icmp: - 
ICMP тип. 
- 
ICMP код. 
 Для tcp и udp: - 
Порт источника. 
- 
Порт назначения. Порт назначенияДопускается указывать порты как по одному, так и диапазоном. 
 Например,80,443,50000-61000.
 
- 
- 
Адрес источника. Позволяет указать IP-адрес(а) или подсеть(ти) источника. 
- 
Адрес назначения. Позволяет указать IP-адрес(а) или подсеть(ти) назначения. 
- 
Описание. 
- 
Опция Счетчик пакетов. После применения информация о правиле ACL будет включать число обработанных (пропущенных или отброшенных) пакетов для определённой виртуальной сети при просмотре правил через неё. 
- 
Опция Включить. После применения правило будет участвовать в фильтрации пакетов. 
 
- 
Примечание
Правило фильтрации срабатывает при нахождении всех указанных параметров в обрабатываемом пакете.
Внимание
Правила ACL выполняются сверху вниз до первого совпадения. В политике по умолчанию разрешено все. При применении правил пользовательской политики необходимо убедиться, что не будут заблокированы важные сервисы.
Просмотр/редактирование/удаление правила
Для просмотра/редактирования/удаления правила необходимо перейти в подробный режим просмотра правила (нажать на его имя).
Элементы управления вкладки Параметры правила:
- 
Обновить. Обновление содержимого окна управления. 
- 
Изменение параметров. Внесение изменений в параметры правила. 
- 
Удалить. Удаление правила. 
Внимание
После действий с правилами (создание, удаление, редактирование) необходимо применить правила. Информация о необходимости применения правил находится в строке Состояние политики безопасности.
Правила политики фильтрации типа Domain
Добавление правила
Правила добавляются во вкладках, соответствующей направлению трафика -
Фильтрация входящего трафика или Фильтрация исходящего трафика.
При добавлении правила в политику типа Domain необходимо в открывшемся окне заполнить следующие поля:
- 
Индекс. Порядковый номер правила. 
- 
Действие. Может принимать значения: - 
accept - разрешить трафик. 
- 
drop - запретить трафик. 
 
- 
- 
Протокол. Протокол, на который будет распространяться правило: - 
icmp - протокол управляющих сообщений в сети. 
- 
tcp - протокол гарантированной передачи данных. 
- 
udp - протокол негарантированной передачи данных. 
- 
sctp - протокол передачи данных с управлением потока. 
- 
none - правило брандмауэра будет распространено на любой протокол. 
 
- 
- 
Состояние соединения. Фильтрация пакетов с учётом состояния: - 
new - новый пакет, не принадлежащий ни одному из известных соединений. 
- 
established - пакет, принадлежащий существующему соединению. 
- 
related - пакет, созданный другим соединением. 
- 
invalid - всё, что не относится к вышеперечисленным состояниям. 
 Внимание Для работы контроля за состоянием соединения необходимо включить параметр ACL Отслеживание состояний во вкладке Информация виртуальной сети. 
- 
- 
Параметры, соответствующие выбранному протоколу. Для icmp: - 
ICMP тип. 
- 
ICMP код. 
 Для tcp и udp: - 
Порт источника. 
- 
Порт назначения. ПримечаниеДопускается указывать порты как по одному, так и диапазоном. 
 Например,80,443,50000-61000.
 
- 
- 
Адрес источника. Позволяет указать IP - адрес(а) или подсеть(ти) источника. 
- 
Адрес назначения. Позволяет указать IP - адрес(а) или подсеть(ти) назначения. 
- 
Описание. 
- 
Опция Включить. По умолчанию включено. После применения правило будет участвовать в фильтрации пакетов. 
Примечание
Правило фильтрации срабатывает при нахождении всех указанных параметров в обрабатываемом пакете.
Правила политики фильтрации типа NAT
Перенаправление исходящего трафика
Правила Source NAT
Правила Source NAT создаются во вкладке Политика фильтрации виртуальных сетей - Политика фильтрации. В списке политик необходимо выбрать политику типа NAT и перейти в нее.
Для создания SNAT-правила необходимо выбрать SNAT и нажать кнопку Добавить, после чего в открывшемся окне заполнить следующие поля:
- 
Действие. Может принимать значения: - 
src_nat - указание IP-адреса источника и SNAT-адреса; 
- 
masquerade - правило обеспечивающее работу стандартного NAT. 
 
- 
- 
Адрес источника. Поддерживает список IP-адресов. 
- 
SNAT-адрес. 
- 
Опция Включить. По умолчанию включено. После применения правило будет участвовать в фильтрации пакетов. 
- 
Опция Счетчик пакетов. По умолчанию выключено. 
Перенаправление входящего трафика
Правила Destination NAT
Правила Destination NAT создаются во вкладке Политика фильтрации виртуальных сетей - Политика фильтрации. В списке политик необходимо выбрать политику типа NAT и перейти в нее.
Для создания DNAT-правила необходимо выбрать DNAT и нажать кнопку Добавить, после чего в открывшемся окне заполнить следующие поля:
- 
Действие. 
- 
Адрес назначения. Поддерживает список IP-адресов. 
- 
Порт назначения. 
- 
DNAT-адрес. 
- 
DNAT-порт. 
- 
Опция Включить. По умолчанию включено. После применения правило будет участвовать в фильтрации пакетов. 
- 
Опция Счетчик пакетов. По умолчанию выключено. 
Внимание
- После действий с правилами (создание, удаление, редактирование) необходимо применить правила.
- Правила политик фильтрации типа Domain имеют приоритет над правилами политик фильтрации типа Network.