Вы здесь

Usergate с нуля: 07. Сетевая конфигурация

Схема стенда

usergate_138_ciscomaster.ru.jpg

Зоны

Зона - это логическое объединение интерфейсов.

По умолчанию уже создано несколько зон:
- Management
- Trusted
- Untrusted
- DMZ
- Cluster
- VPN Site-to-Site
- VPN Remote Access

Зона сделана для удобства управления политиками безопасности, чтобы не управлять отдельными IP адресами.
В свойствах зоны особо ничего нет, и реальная политика будет задаваться нами именно в политиках безопасности.
Встроенные зоны можно как угодно редактировать.

В политиках межсетевого экрана указание зоны обязательно, даже если мы решим дать разрешение конкретному IP
usergate_100_ciscomaster.ru.jpg

Параметры контроля зоны

Параметры контроля зоны определяют внутренние сервисы Usergate, которые будут доступны клиентам зоны.
Иными словами - если назначением трафика является сам межсетевой экран, то разрешения для этого трафика определяется в Контроле зоны.
В Контроле зоны можно определить как сервис, так и конкретные IP адреса.
usergate_101_ciscomaster.ru.jpg

Защита от IP-Spoofing

Защита от IP-Spoofing - это защита от подмены IP адресов.

Например, предположим у нас две зоны:
Trusted, 10.1.1.0/24
Untrusted, 195.65.47.0/24
И настроено правило:
Trusted -> Untrusted = Allow
Если злоумышленник со стороны зоны Untrusted сможет подделать src ip = 10.1.1.50.
То, согласно правилам безопасности, пакет будет выходить из зоны Trusted, и будет пропущен внутрь.

По умолчанию IP-Spoofing включен, и работает с точки зрения таблицы маршрутизации.
IP-Spoofing будет проверять по таблице, где находится адрес источника. Если он обнаружит, что со стороны Untrusted приходит пакет с src ip = 10.1.1.50, и этот источник не соответствует таблице маршрутизации, это пакет будет отброшен.
usergate_102_ciscomaster.ru.jpg
Через кнопку Добавить, можно добавлять IP, которые не попали в таблицу маршрутизации, но реально находятся в данной зоне.

Защита от DOS-атак

Настраивается в свойствах зоны, во вкладке Общие.
usergate_103_ciscomaster.ru.jpg

Данная защита будет включена для всех интерфейсов, принадлежащих данной зоне.
Защита касается
- SYN Flood
- UDP flood
- Ping flood

Таким образом настройка зоны состоит из:
- Настраиваем имя
- При необходимости включаем защиту от DOS-атак
- В параметрах контроля зоны делаем разрешения для доступа к сервисам Usergate

Сетевые интерфейсы

Интерфейсы могут быть:
- Физические
- Логические (VLAN, Bond, Bridge, Tunnel)
usergate_104_ciscomaster.ru.jpg
usergate_106_ciscomaster.ru.jpg

Интерфейс VLAN

usergate_105_ciscomaster.ru.jpg

Роутер может быть подключен транком к коммутатору, и осуществлять маршрутизацию между VLAN-ми.
usergate_107_ciscomaster.ru.jpg

Интерфейс Bond

Bond позволяет объединить несколько физических интерфейсов, что повышает отказоустойчивость и применить балансировку.
usergate_108_ciscomaster.ru.jpg

Поддерживает множество режимов, в том числе IEEEE 802.3ad (LACP)
usergate_110_ciscomaster.ru.jpg

Поверх Bond можно создавать VLAN-интерфейс:
usergate_116_ciscomaster.ru.jpg

Интерфейс мост

usergate_111_ciscomaster.ru.jpg
Мост объединяет два интерфейса в один.
Работать может в режимах L2 или L3
usergate_112_ciscomaster.ru.jpg

Интерфейс PPPoE

usergate_113_ciscomaster.ru.jpg

Интерфейс VPN

Используется для создания VPN туннелей
usergate_114_ciscomaster.ru.jpg

Интерфейс Туннель

Поддерживает три типа туннелей:
- GRE
-IPIP
- VXLAN
usergate_115_ciscomaster.ru.jpg
Шифрования здесь нет.

Виртуальные маршрутизаторы

Это аналог VRF.
Внутри коробки существует как минимум один виртуальный маршрутизатор.
Виртуальные маршрутизаторы позволяют разделить интерфейсы на независимые группы с точки зрения роутинга.
usergate_117_ciscomaster.ru.jpg
Таким образом, каждый виртуальный маршрутизатор обладает независимой таблицей маршрутизации, которые по умолчанию никак друг с другом не связаны.

По умолчанию у нас уже есть один виртуальный маршрутизатор, который так и называется.
usergate_118_ciscomaster.ru.jpg
По умолчанию все интерфейсы подключены к нему.

Можно создавать дополнительные Виртуальные маршрутизаторы, назначить им интерфейсы (интерфейс может принадлежать только одному)
Статическая и динамическая маршрутизация настраивается уже для каждого виртуального маршрутизатора.

Шлюзы

Шлюз - это маршрут по умолчанию
usergate_119_ciscomaster.ru.jpg

Данный созданный маршрут появится в таблице:
usergate_120_ciscomaster.ru.jpg

Шлюз как настройка индивидуальна для каждого узла кластера.
Создание шлюза для второго ISP на второй ноде будет выглядеть:
usergate_121_ciscomaster.ru.jpg

usergate_122_ciscomaster.ru.jpg

Для шлюзов сразу производится проверка (справа). Проверка производится через ARP-запросы.
На одном узле можно создавать несколько шлюзов, один из которых можно назначить шлюзом-по-умолчанию, управляя весом (аналог Administrative Distance)

Проверка доступности

В дополнение к проверкам ARP, мы можем проверять доступность интернет через запросы ICMP.
usergate_123_ciscomaster.ru.jpg
usergate_124_ciscomaster.ru.jpg

В случае, если проверка не проходит:
usergate_125_ciscomaster.ru.jpg

Негативный результат проверки является критерием для переключения

Статическая маршрутизация

Создаётся вручную.
Подходит для небольших сетей.

Пример создания статического маршрута:
usergate_126_ciscomaster.ru.jpg
usergate_127_ciscomaster.ru.jpg
usergate_128_ciscomaster.ru.jpg
Статические маршруты уникальны для каждого узла кластера.

Как результат:
usergate_129_ciscomaster.ru.jpg

Динамическая маршрутизация

Поддерживаются протоколы:
-RIP
- OSPFv2
- BGP-4
- Multicast
Настройка производится в том же разделе, что и статика, т.е. в свойствах Виртуального Маршрутизатора.
Конечно, это не замена маршрутизатора, но необходимый функционал присутствует.

Пример настройки OSPF
usergate_139_ciscomaster.ru.jpg

usergate_140_ciscomaster.ru.jpg

usergate_141_ciscomaster.ru.jpg

usergate_142_ciscomaster.ru.jpg

usergate_143_ciscomaster.ru.jpg

usergate_144_ciscomaster.ru.jpg

usergate_145_ciscomaster.ru.jpg

Сетевые сервисы: системный DNS

Первое, что необходимо сделать - настроить системный DNS
usergate_23_ciscomaster.ru.jpg
Системный DNS необходим для подключения самого Usergate к серверам регистрации и обновления.

  • Сервер регистрации:
    reg2.entensys.com
    TCP80, TCP443
  • Сервер обновления списков и ПО Usergate
    static.entensys.com
    TCP80, TCP443

Сетевые сервисы: DNS прокси

DNS прокси - кластерная конфигурация
Позволяет перехватывать DNS запросы, кешировать, фильтровать.
Может работать как аналог DNS forwarder (как в windows)
а также выполнять рекурсивные запросы.

usergate_130_ciscomaster.ru.jpg

usergate_131_ciscomaster.ru.jpg
DNS прокси способен отдавать запросы к разным форвардерам, в зависимости от домена в запросе (Conditional Forwarding)

DNS прокси умеет создавать статические записи типа A
usergate_132_ciscomaster.ru.jpg

Тестирование DNS можно проводить из GUI либо из CLI (nslookup)
usergate_133_ciscomaster.ru.jpg

Пример настройки DNS:
usergate_135_ciscomaster.ru.jpg

Сетевые сервисы: DHCP

DHCP - не кластерная конфигурация, т.е. индивидуальна для каждого узла
Usergate может работать как DHCP сервер.
Поддерживается резервирование, игнорирование MAC, опции
usergate_134_ciscomaster.ru.jpg

Пример настройки DHCP
usergate_136_ciscomaster.ru.jpg

usergate_137_ciscomaster.ru.jpg

Добавить комментарий

Filtered HTML

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Допустимые HTML-теги: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Строки и абзацы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и абзацы переносятся автоматически.
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.
Target Image