Правила фильтрации политик виртуальной сети и виртуальной машины
Общие сведения
Микросегментация (правила ACL и фильтрация трафика на интерфейсах виртуальных машин) предназначена для управления трафиком непосредственно на коммутаторах виртуальной сети.
Микросегментация сети
Микросегментация сети — это подход к сетевой безопасности, основанный на использовании методов списка контроля доступа (ACL) для сегментации сети.
Параметры ACL
Для просмотра параметров ACL необходимо перейти на вкладку 
Сети - Виртуальные сети - <Выбранная целевая сеть> - Информация и раскрыть Параметры ACL по кнопке 
. 
Форма редактирования параметров открывается при нажатии на кнопку 
.
Для редактирования доступны следующие параметры:
- 
Режим микросегментации виртуальной сети.
Включает/выключает режим работы ACL на коммутаторах виртуальной сети.
 - 
ARP-запросы в виртуальной сети.
Разрешает прохождение ARP-запросов внутри виртуальной сети.
 - 
Блокировка пакетов с широковещательным адресом отправителя.
Запрещает запросы с широковещательным адресом отправителя.
 - 
Изучение MAC-адресов в виртуальной сети.
Включает механизм изучения MAC-адресов. Создаются записи соответствия типа "MAC - порт".
Время жизни записи - 300 секунд, если не происходит ее обновления. - 
Пересылка STP-запросов через виртуальную сеть.
Блокирует пересылку STP-запросов через виртуальную сеть.
 - 
Отслеживание состояний.
Включает возможность отслеживать сессии в виртуальной сети, а также обеспечивает работу правил фильтрации с контролем состояний.
 
Внимание
Для всех параметров микросегментации, а также правил фильтрации, необходимо включать режим микросегментации.
Включение режима микросегментации
Перед включением режима микросегментации необходимо:
- 
Включить использование брандмауэра.
 - 
Во вкладке Настройка брандмауэра выбрать политики фильтрации трафика и добавить их к виртуальной сети.
 
Для включения микросегментации необходимо перейти на вкладку Информация - Параметры ACL, установить необходимые параметры и применить изменения.
По умолчанию включены параметры, необходимые для работы сети.
Для работы правил фильтрации с контролем состояния или для просмотра сессий необходимо включать опцию Отслеживание состояний.
Управление правилами фильтрации
Управление правилами политики фильтрации типа Network выполняется для виртуальной сети в разделе Настройки брандмауэра в политике фильтрации или в разделе Сети - Контроль трафика - Политики фильтрации - <Выбранная политика управления> - Политики фильтрации виртуальных сетей - Политики фильтрации.
Управление правилами политики фильтрации типа Domain выполняется для виртуальной машины в разделе Виртуальные машины - <Выбранная ВМ> - Сетевые настройки - Политики фильтрации или в разделе Сети - Контроль трафика - Политики фильтрации - <Выбранная политика управления> - Политики фильтрации ВМ - Политики фильтрации.
Правила политики фильтрации типа Network
Добавление правил
Для добавления правила в политику типа Network необходимо:
- Выбрать политику в списке.
 - В открывшемся окне нажать кнопку Добавить.
 - 
Далее заполнить следующие поля:
- 
Индекс.
Порядковый номер правила.
 - 
Действие.
Может принимать значения:
- 
accept - разрешить трафик.
 - 
drop - запретить трафик.
 
 - 
 - 
Протокол.
Протокол, на который будет распространяться правило:
- 
icmp - протокол управляющих сообщений в сети.
 - 
tcp - протокол гарантированной передачи данных.
 - 
udp - протокол негарантированной передачи данных.
 - 
sctp - протокол передачи данных с управлением потока.
 - 
none - правило брандмауэра будет распространено на любой протокол.
 
 - 
 - 
Состояние соединения.
Фильтрация пакетов с учётом состояния:
- 
new - новый пакет, не принадлежащий ни одному из известных соединений.
 - 
established - пакет, принадлежащий существующему соединению.
 - 
related - пакет, созданный другим соединением.
 - 
invalid - всё, что не относится к вышеперечисленным состояниям.
 
Внимание
Для работы контроля за состоянием соединения необходимо включить параметр ACL Отслеживание состояний во вкладке Информация виртуальной сети.
 - 
 - 
Параметры, соответствующие выбранному протоколу.
Для icmp:
- 
ICMP тип.
 - 
ICMP код.
 
Для tcp и udp:
- 
Порт источника.
 - 
Порт назначения.
Порт назначения
Допускается указывать порты как по одному, так и диапазоном.
Например,80,443,50000-61000. 
 - 
 - 
Адрес источника.
Позволяет указать IP-адрес(а) или подсеть(ти) источника.
 - 
Адрес назначения.
Позволяет указать IP-адрес(а) или подсеть(ти) назначения.
 - 
Описание.
 - 
Опция Счетчик пакетов.
После применения информация о правиле ACL будет включать число обработанных (пропущенных или отброшенных) пакетов для определённой виртуальной сети при просмотре правил через неё.
 - 
Опция Включить.
После применения правило будет участвовать в фильтрации пакетов.
 
 - 
 
Примечание
Правило фильтрации срабатывает при нахождении всех указанных параметров в обрабатываемом пакете.
Внимание
Правила ACL выполняются сверху вниз до первого совпадения. В политике по умолчанию разрешено все. При применении правил пользовательской политики необходимо убедиться, что не будут заблокированы важные сервисы.
Просмотр/редактирование/удаление правила
Для просмотра/редактирования/удаления правила необходимо перейти в подробный режим просмотра правила (нажать на его имя).
Элементы управления вкладки Параметры правила:
- 
Обновить.
Обновление содержимого окна управления.
 - 
Изменение параметров.
Внесение изменений в параметры правила.
 - 
Удалить.
Удаление правила.
 
Внимание
После действий с правилами (создание, удаление, редактирование) необходимо применить правила. Информация о необходимости применения правил находится в строке Состояние политики безопасности.
Правила политики фильтрации типа Domain
Добавление правила
Правила добавляются во вкладках, соответствующей направлению трафика -
Фильтрация входящего трафика или Фильтрация исходящего трафика.
При добавлении правила в политику типа Domain необходимо в открывшемся окне заполнить следующие поля:
- 
Индекс.
Порядковый номер правила.
 - 
Действие.
Может принимать значения:
- 
accept - разрешить трафик.
 - 
drop - запретить трафик.
 
 - 
 - 
Протокол.
Протокол, на который будет распространяться правило:
- 
icmp - протокол управляющих сообщений в сети.
 - 
tcp - протокол гарантированной передачи данных.
 - 
udp - протокол негарантированной передачи данных.
 - 
sctp - протокол передачи данных с управлением потока.
 - 
none - правило брандмауэра будет распространено на любой протокол.
 
 - 
 - 
Состояние соединения.
Фильтрация пакетов с учётом состояния:
- 
new - новый пакет, не принадлежащий ни одному из известных соединений.
 - 
established - пакет, принадлежащий существующему соединению.
 - 
related - пакет, созданный другим соединением.
 - 
invalid - всё, что не относится к вышеперечисленным состояниям.
 
Внимание
Для работы контроля за состоянием соединения необходимо включить параметр ACL Отслеживание состояний во вкладке Информация виртуальной сети.
 - 
 - 
Параметры, соответствующие выбранному протоколу.
Для icmp:
- 
ICMP тип.
 - 
ICMP код.
 
Для tcp и udp:
- 
Порт источника.
 - 
Порт назначения.
Примечание
Допускается указывать порты как по одному, так и диапазоном.
Например,80,443,50000-61000. 
 - 
 - 
Адрес источника.
Позволяет указать IP - адрес(а) или подсеть(ти) источника.
 - 
Адрес назначения.
Позволяет указать IP - адрес(а) или подсеть(ти) назначения.
 - 
Описание.
 
- 
Опция Включить.
По умолчанию включено.
После применения правило будет участвовать в фильтрации пакетов.
 
Примечание
Правило фильтрации срабатывает при нахождении всех указанных параметров в обрабатываемом пакете.
Правила политики фильтрации типа NAT
Перенаправление исходящего трафика
Правила Source NAT
Правила Source NAT создаются во вкладке Политика фильтрации виртуальных сетей - Политика фильтрации. В списке политик необходимо выбрать политику типа NAT и перейти в нее.
Для создания SNAT-правила необходимо выбрать SNAT и нажать кнопку Добавить, после чего в открывшемся окне заполнить следующие поля:
- 
Действие.
Может принимать значения:
- 
src_nat - указание IP-адреса источника и SNAT-адреса;
 - 
masquerade - правило обеспечивающее работу стандартного NAT.
 
 - 
 - 
Адрес источника.
Поддерживает список IP-адресов.
 - 
SNAT-адрес.
 - 
Опция Включить.
По умолчанию включено.
После применения правило будет участвовать в фильтрации пакетов.
 - 
Опция Счетчик пакетов.
По умолчанию выключено.
 
Перенаправление входящего трафика
Правила Destination NAT
Правила Destination NAT создаются во вкладке Политика фильтрации виртуальных сетей - Политика фильтрации. В списке политик необходимо выбрать политику типа NAT и перейти в нее.
Для создания DNAT-правила необходимо выбрать DNAT и нажать кнопку Добавить, после чего в открывшемся окне заполнить следующие поля:
- 
Действие.
 - 
Адрес назначения.
Поддерживает список IP-адресов.
 - 
Порт назначения.
 - 
DNAT-адрес.
 - 
DNAT-порт.
 - 
Опция Включить.
По умолчанию включено.
После применения правило будет участвовать в фильтрации пакетов.
 - 
Опция Счетчик пакетов.
По умолчанию выключено.
 
Внимание
- После действий с правилами (создание, удаление, редактирование) необходимо применить правила.
 - Правила политик фильтрации типа Domain имеют приоритет над правилами политик фильтрации типа Network.