Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Часть 1. Linux.doc
Скачиваний:
20
Добавлен:
14.04.2019
Размер:
15.75 Mб
Скачать

2.4. Лабораторная работа №4. Настройка доступа в сеть средствами Kerio WinRoute FireWall

2.4.1 Требования к установленному программному обеспечению

Для выполнения данной части методического указания должны быть установлены и настроены как минимум следующие виртуальные машины:

Microsoft Windows XP (client) (установлены и настроены OpenVPN, клиент и тестовая информационная база 1С: Предприятие 8.1)

Linux FedoraCore 8 (установлены и настроены OpenVPN и сервер 1С: Предприятие 8.1)

2.4.2 Установка Kerio WinRoute FireWall

Устанавливается на VM с Microsoft Windows XP (client): запустите файл-установщик kerio-kwf-6.4.0-3176-win32.exe

Рис. 2.160 Приглашение к установке

Нажмите далее для начала установки.

Рис. 2.161 Выбор типа установки

На этом экране вы можете выбрать полную (Complete) или выборочную (Custom) установку. Выберите Custom.

Рис. 2.162 Выбор пути установки

Укажите путь для установки программы.

Рис. 2.163 Выбор устанавливаемых компонентов

На этом шаге требуется выбрать компоненты для установки:

Kerio WinRoute Firewall Engine – ядро Kerio WinRoute Firewall

VPN Support – поддержка технологии VPN

Administrative Console – консоль администрирования – инструмент настройки и управления Kerio WinRoute Firewall

Help Files – Файлы справки: английский (English) и чешский (Czech).

Рис. 2.164 Отключение сервисов

Kerio WinRoute может конфликтовать с некоторыми системными сервисами. На этом шаге нужно выбрать, какие из них следует отключить, чтобы конфликты не возникали в дальнейшем.

Рис. 2.165 Создание учетной записи администратора

Здесь требуется указать имя и пароль администратора.

Рис. 2.166 Включение поддержки удаленного администрирования

Если требуется устанавливать и настраивать Kerio WinRoute Firewall удаленно, нужно поставить галочку Enable remote access и указать IP адрес, с которого будет производиться настройка, в данном случае этого делать не следует.

Рис. 2.167 Все готово к установке

Нажмите Install и дождитесь окончания установки.

2.4.3 Базовая настройка доступа во внешнюю сеть

В данной лабораторной работе будет необходимо настроить простой прямой доступ компьютеров виртуальной сети к внешним ресурсам. В роли внешнего сервера будет выступать виртуальная машина (в дальнейшем - VM) №2 с Linux FedoraCore 8.

Первое что нужно сделать после установки KWF – перезагрузить VM. На VM необходимо отключить встроенный брандмауэр. На VM, куда установлен KWF, это произошло автоматически.

Теперь можно приступать к настройке базового доступа. Данные действия проводятся на той же VM, куда установлен KWF. Для доступа к консоли управления нужно щелкнуть правой клавишей мыши на значке в системном трее. В появившемся окне выбрать пункт Administration.

Далее, в появившемся окне, Файл -> Создать соединение…

В окне Новое соединение заполнить поля следующим образом.

Продукт: Kerio WinRoute FireWall

Хост: localhost

Имя пользователя: Admin

Пароль: Пароль, введённый при установке KWF.

Если все поля заполнены верно, то откроется окно консоли администрирования.

Рис. 2.168 Консоль администратора

Открываем пункт древовидного меню Configuration – Interfaces. По умолчанию там есть четыре интерфейса. Два с названиями подключений, dial-in и VPN-server.

Для удобства использования переименуем интерфейсы. То, которое указывает на сетевое подключение, связанное с сервером, назовём «WAN» (в реальной ситуации это было бы подключение к интернет-каналу, и имеющее реальный IP-адрес).

VM, соединённым через интерфейс WAN – 192.168.2.0/24 (шлюз адрес VM «server»)

Открываем пункт Configuration -> Traffic Policy

Здесь будем настраивать доступ к внешней сети для локальной сети.

Смысл полей в целом:

- Name - название правила

- Source - источник трафика

- Destination - получатель трафика

- Service - тип трафика (протоколы) которые необходимо разрешить или запретить создаваемым правилом

- Action – запрет или разрешение трафика для созданного правила

- Translation - включение трансляции адреса (NAT) а так же Port-mapping

- Valid On - выбор, в какой интервал времени действует данное правило (интервалы времени можно определить в меню Configuration ->Difinitions ->Time Ranges)

- Log - служит для включения записи в лог результата действия данного правила

Вначале, удалим все возможные стандартные правила. Выделяем нужное правило, и щёлкаем по кнопке «Remove»

Создадим новое правило. Щёлкаем по кнопке «Add». Затем, двойным щелчком по каждому полю созданного правила, настраиваем его:

- Name – «LAN to WAN»

- Source – «Clear», затем Add->Network connected to interface... «LAN»

- Destination – «Clear», затем Add->Network connected to interface... «WAN»

Аналогично настраиваются остальные поля:

- Service – All

- Action – Permit

- Translation – Translate to IP address of outgoing interface (typical setting)

- Valid On – Always

- Log – выключен.

Так же надо настроить правила:

В первом, поле Source будет равно «Firewall», Name – «Firewall Out» а остальные поля будут совпадать с правилом «LAN to WAN».

Во втором, поле Destination будет равно «Firewall», Name – «LAN to Firewall», Translation – «No translation», а остальные поля будут совпадать с правилом «LAN to WAN».

В завершении данных настроек надо нажать кнопку «Apply» в правом нижнем углу экрана.

Проверить работу правил можно путём проверки пингов узлов сетей:

- «server» должен отвечать на пинг любой машины,

Теперь мы имеем настроенную конфигурацию, благодаря которой все компьютеры из «внутренней» подсети LAN, а также сам «GW», могут попадать во «внешнюю» сеть WAN прозрачно, через один IP адрес, без использования proxy-сервера. При этом допускаются только соединения, инициированные из локальной сети, что обеспечивает довольно надёжную базовую защиту.

Такая конфигурация не является наилучшей, но легка в конфигурировании и довольно часто применяется на практике в небольших сетях.

Вопросы к лабораторной работе:

Объясните, чем отличаются поля Source и Destination в Traffic Policy

Для связи с какими сетями служат интерфейсы LAN и WAN?

Должна ли отвечать VM «ws1» на пинг, пришедший с VM «server», и почему:

При включенной трансляции адреса в правиле «LAN to WAN»

При выключенной трансляции адреса в правиле «LAN to WAN»

Что означает запись 192.168.0.0/24 ?