Перейти к содержанию

Подключение удаленных площадок с помощью МагПро OpenVPN с использованием протокола динамической маршрутизации OSPF#

Подключение удаленных площадок с помощью МагПро OpenVPN с использованием протокола динамической маршрутизации OSPF#

Структура документа#

Данный документ состоит из основной части и приложений. В основной части описаны примеры различных узлов конфигурации с комментариями по настройке. В приложениях приведены полные листинги конфигурации устройств.

Список приложений:

  • Приложение А – конфигурация устройства edge-dc1-fw – основной ПАК Numa Edge VPN в ЦОД;
  • Приложение Б – конфигурация устройства edge-dc2-fw– резервный ПАК Numa Edge VPN в ЦОД;
  • Приложение В – конфигурация устройства edge-filial1-fw– ПАК Numa Edge в Филиале №1;
  • Приложение Г– конфигурация устройства edge-filial1-fw –ПАК Numa Edge в Филиале №2;
  • Приложение Д – конфигурация устройства client1 – клиентское устройство (приведена конфигурация только для МагПро OpenVPN).

Введение#

В этом сценарии использования ПАК Numa Edge VPN будет рассмотрена особенность построения отказоустойчивой конфигурации для объединения территориально удаленных филиалов в единую корпоративную сеть. Под отказоустойчивостью понимается способность системы функционировать при выходе из строя отдельных компонентов. Концептуально отказоустойчивость в этом примере реализуется через избыточность, путем резервирования между собой ПАК Numa Edge, расположенных в ЦОД. Особенность реализации канальной схемы подключения в ЦОД не рассматривается. Используемые технологии для решения данного сценария:

Исходные данные#

Оборудование#

  • Два ПАК Numa Edge VPN установлены в ЦОД.
  • По одному ПАК Numa Edge VPN установлено в каждом из филиалов.

Устройства ПАК Numa Edge VPN, расположенные в ЦОД получают от провайдера статический внешний статический IP-адрес, устройства в филиалах - динамический IP-адрес по DCHP из локального диапазона провайдера.

В каждой из защищаемых подсетей организации настроено устройство с IP-адресом 192.168.N.100 между которыми будет проверяться сетевая связность.

На устройствах ПАК Numa Edge VPN, расположенных в филиалах, настраивается VPN соединение на статический IP-aдрес устройств в ЦОД. Защищенное соединение между устройствами ПАК Numa Edge VPN настраивается в режиме site-to-site.

Конфигурация устройств server1-dc, APM1 и AРM2 в этом примере не представляет интереса, поскольку общая связанность между ними осуществляется через ПАК Numa Edge VPN. На этих устройствах должен быть настроен IP-адрес из защищаемой подсети, и в качестве шлюза по умолчанию и DNS-сервера указан IP-адрес соответствующего ПАК Numa Edge VPN.

На устройстве client1 устанавливается защищенное соединение напрямую с ПАК Numa Edge VPN в ЦОД в режиме client-server.

Схема сети#

Схема взаимодействия устройств в этом сценарии использования описана на рисунке 1.

1

Схема сети

Используемые IP-адреса и интерфейсы Numa Edge#

В этом примере для адресации частных подсетей используются диапазоны согласно RFC 1918 из списка приватных подсетей:

  • 10.0.0.0/24 - для адресации туннельных интерфейсов между устройствами ПАК Numa Edge VPN, подключаемых в режиме site-to-site;
  • 172.16.10.0/24, 172.16.20.0/24 - для адресации провайдерских подсетей в филиалах;
  • 192.16.0.0/24, 192.168.10.0/24, 192.168.20.0/24, 192.168.100.100/24 - для адресации защищаемых корпоративных подсетей организации.

Для адресации подсети в ЦОД, которая считается внешней подсетью используется диапазон 203.0.113.0/24 (TEST-NET-3) согласно RFC 5737, используемый для документации.

Для loopback интерфейсов и значений router-id используются адреса из подсети 100.64.0.0/10, согласно RFC 6598 используемых в качестве общего адресного пространства (Shared Address Space).

Детальное описание используемых подсетей и их соответствия интерфейсам в этом сценарии использования приведено в таблице ниже.

Таблица – Таблица адресации и соответствия интерфейсов

IP-адрес Устройство Numa Edge Интерфейс Примечание
10.0.0.0/24 Диапазон для туннельных интерфейсов для адреса 203.0.113.1
10.0.0.1 edge-dc1-fw,edge-dc2-fw vtun1
10.0.0.2 edge-filial1-fw vtun0
10.0.0.3 edge-dc1-fw,edge-dc2-fw vtun2
10.0.0.4 edge-filial2-fw vtun0
100.64.0.1/32 edge-dc1-fw lo loopback интерфейс, используемый для соответствия параметру ospf router-id
100.64.0.2/32 edge-dc2-fw lo loopback интерфейс, используемый для соответствия параметру ospf router-id
100.64.1.1/32 edge-filial1-fw lo loopback интерфейс, используемый для соответствия параметру ospf router-id
100.64.1.2/32 edge-filial2-fw lo loopback интерфейс, используемый для соответствия параметру ospf router-id
172.16.10.0/24 edge-filial1-fw eth1 / IP-адрес динамический по DHCP Диапазон IP-адресов провайдера в филиале №1
172.16.10.254 Шлюз провайдера
172.16.20.0/24 edge-filial2-fw eth1 / IP-адрес динамический по DHCP Диапазон IP-адресов провайдера в филиале 2
172.16.10.254 Шлюз провайдера
192.168.0.0/24 Подсеть в ЦОД
192.168.0.100 Сервер
192.168.0.254 edge-dc1-fw, edge-dc2-fw eth2v2 Virtual IP 2
192.168.10.0/24 Подсеть в филиале №1
192.168.10.100 АРМ1
192.168.10.254 edge-filial1-fw eth2
192.168.20.0/24 Подсеть в филиале №2
192.168.20.100 АРМ2
192.168.20.254 edge-filial2-fw eth2
192.168.100.0/24 client1 tun0 / IP-адрес динамический, назначаемый устройствами ЦОД. Подсеть для клиентских подключений
192.168.100.1 edge-dc1-fw,edge-dc2-fw vtun100
203.0.113.0/24 Диапазон IP-адресов провайдера №1 в ЦОД
203.0.113.1 edge-dc1-fw, edge-dc2-fw eth1v1 Virtual IP 1
203.0.113.254 Шлюз провайдера

Описание принципа работы#

Выбор активного Numa Edge, на котором терминируются туннельные подключения, осуществляется с помощью VRRP: МЭ edge-dc1-fw настраивается в качестве владельца VIP-адресов для протокола VRRP на всех интерфейсах, которые объединяются в синхронную группу. Таким образом реализуется кластер Active/Passive. В стандартном сценарии работы edge-dc1-fw находится в состоянии Virtual Router Master, а edge-dc2-fw - в состоянии Virtual Router Backup. Router Master информирует Router Backup о своем состоянии посредством отправки сообщения ADVERTISEMENT через установленный интервал (advertise-interval). Когда Router Backup перестает получать эти сообщения хотя бы на одном из интерфейсов, то он переходит в состояние Router Master. После этого туннельные интерфейсы включаются на резервном устройстве и происходит переключение всех защищенных соединений.

Описание работы с интерфейсом командной строки#

После включения и перед началом настройки к устройству ПАК Numa Edge VPN возможно осуществить подключение к интерфейсу командной строки (CLI) следующими способами:

  • через последовательный порт, с помощью консольного кабеля, поставляемого в комплекте;
  • с помощью протокола SSH при подключении Ethernet кабеля к управляющему интерфейсу и получению IP-адреса по DHCP;
  • c помощью веб-интерфейса при подключении Ethernet кабеля к управляющему интерфейсу и получению IP-адреса по DHCP.

Важно

После конфигурации первого интерфейса МагПро OpenVPN будет произведено создание файла инициализации программного датчика случайных чисел с помощью программы mkseed. Согласно документу «Программа генерации файла инициализации программного ДСЧ mkseed. Руководство по использованию» СЕИУ.00009-05 34 10, программа mkseed не должна запускаться в ssh-сессии. Данное утверждение справедливо и для веб-интерфейса. В связи с этим все настройки производятся в CLI через последовательный порт.

Особенности работы с интерфейсом командной строки описаны в документе «Руководство администратора. Краткое руководство по настройке (QSG)».

В этом примере команды конфигурационного режима представлены в виде полных команд, в формате:

set system host-name edge-dc1-fw
команды операционного режима и их листинг представлен в виде команды с приглашением операционного режима
admin@edge-dc1-fw$ show pki 

Предварительные настройки#

Перед началом настройки схемы на каждом устройстве Numa Edge рекомендуется произвести следующие настройки:

  • Указание имени системы в соответствии со схемой.
  • Смена пароля для пользователя admin.

В этом примере будет рассмотрена предварительная настройка устройства на примере edge-dc1-fw.

Изменение системного имени на устройстве edge-dc1-fw.

set system host-name edge-dc1-fw
Перед вводом в эксплуатацию ПАК Numa Edge в обязательном порядке необходимо изменить стандартный пароль для пользователя admin, согласно требованиям к сложности пароля, описанными в разделе «Команды управления пользователями» документа «Руководство администратора».
set system login user admin authentication plaintext-password

Настройка отказоустойчивого кластера#

Основной ПАК Numa Edge VPN в ЦОД (edge-dc1-fw)#

На основном устройстве ПАК Numa Edge VPN необходимо настроить на интерфейсе eth1 IP-адрес, из подсети провайдера в ЦОД, согласно таблице выше.

set interfaces ethernet eth1 address '203.0.113.1/24'
Добавляется описание для этого интерфейса.
set interfaces ethernet eth1 description WAN
Затем настраивается маршрут по умолчанию до шлюза провайдера.
set protocols static route 0.0.0.0/0 next-hop '203.0.113.254'
В этой схеме используются DNS-сервер провайдера, однако в реальном применении может потребоваться настройка локального DNS-сервера, но описание данного примера выходит за рамки документа.
set system dns name-server '203.0.113.254'
Интерфейсу локальной сети так же назначается IP-адрес из таблицы dsit и добавляется описание.
set interfaces ethernet eth2 address '192.168.0.254/24'
set interfaces ethernet eth2 description LAN

На интерфейсе eth1 настраивается саб-интерфейс VRRP с идентификатором виртуального маршрутизатора (VRID) равным 1. В этом VRID назначается VIP-адрес равный IP-адресу на интерфейсе eth1. Таким образом, созданный саб-интерфейс eth1v1 является владельцем VIP-адреса, и имеет наибольший приоритет.

set interfaces ethernet eth1 vrrp 1 virtual-address '203.0.113.1'

Примечание

Интерфейс, на котором настроенный IP-адрес совпадает с параметром virtual-address называется владельцем VIP (VIP owner). VIP owner имеет наибольший приоритет, который равен 255, и не может быть настроен вручную (допустимый диапазон 1-254). На интерфейсах, не являющихся VIP owner, приоритет равен 100. Вручную изменить приоритет можно командой: interfaces <интерфейс> vrrp <идентификатор> priority <приоритет>

Более подробно принцип работы VRRP описан в документе «Руководство администратора», раздел «Обзор VRRP».

Теперь добавляется описание саб-интерфейса

set interfaces ethernet eth1 vrrp 1 description WAN#vrid1
Далее создается синхронная группа c названием 'SYNC' в которую будут объединены остальные VRID.
set interfaces ethernet eth1 vrrp 1 sync-group 'SYNC'
Аналогичным образом настраивается eth2
1
2
3
set interfaces ethernet eth2 vrrp 2 description LAN#vrid2
set interfaces ethernet eth2 vrrp 2 virtual-address '192.168.0.254'
set interfaces ethernet eth2 vrrp 2 sync-group 'SYNC'

Примечание

В этом примере используется active/passive кластер, когда одно из составляющих устройств является основным, а второе – резервным. Таким образом, после отключения и последующего восстановления основного устройства, VIP-адрес должен возвращаться на это устройство. За такое поведение отвечает параметр preempt, значением по умолчанию которого является true. Если VIP адрес не должен возвращаться на устройство с большим приоритетом, используйте значение false.

Резервный ПАК Numa Edge в ЦОД (edge-dc2-fw)#

Резервный Numa Edge не имеет настроенного IP-адреса на интерфейсах, обращенных в сторону провайдера. Вместо этого, на каждом из этих интерфейсов настраивается параметр hello-source-address с IP-адресом основного устройства. Параметр hello-source-address используется для указания того, с какого IP-адреса источника ожидать ADVERTISEMET сообщения.

set interfaces ethernet eth1 vrrp 1 hello-source-address '203.0.113.1'

Примечание

Стандартным значением hello-source-address является настроенный IP-адрес на интерфейсе.

Другой особенностью является то, что поскольку на этом интерфейсе отсутствует IP-адрес, необходимо включить разрешение на прием пакетов с адресом источника, отличающегося от IP-адреса интерфейса. Это делается командой accept-mode 'true'.

set interfaces ethernet eth1 vrrp 1 accept-mode 'true'
Теперь аналогично конфигурации на edge-dc1-fw, необходимо настроить VIP-адрес и указать синхронную группу.
1
2
3
set interfaces ethernet eth1 vrrp 1 description WAN#vrid1
set interfaces ethernet eth1 vrrp 1 virtual-address '203.0.113.1'
set interfaces ethernet eth1 vrrp 1 sync-group 'SYNC'
Настройка интерфейса eth2 принципиально не отличается от настройки на eth1, кроме указания IP-адреса, согласно таблице 1 в качестве параметров для hello-source-address и virtual-address.

Еще одной особенностью конфигурации интерфейса без IP-адреса является то, что дополнительно будет необходимо создать статический маршрут для подсети в которой находится VIP-адрес. Это необходимо сделать, поскольку VIP адрес создается с маской /32.

Состояние интерфейсов после настройки и отключении устройства edge-dc1-fw:

1
2
3
4
5
6
7
8
admin@edge-dc2-fw:~$ show interfaces 
Interface    IP Address         State       Link   Description                  
eth0         -                  down        down                                
eth1         -                  up          up     WAN                          
eth1v1       203.0.113.1/32     up          up     WAN#vrid1                             
eth2         -                  up          up     LAN                          
eth2v2       192.168.0.254/32   up          up     LAN#vrid2     
...

Поэтому необходимо создать статические маршруты до подсети провайдера через дополнительный интерфейс VRRP.

1
2
3
set protocols static interface-route 203.0.113.0/24 next-hop-interface 'eth1v1'

set protocols static interface-route 192.168.0.0/24 next-hop-interface 'eth2v2'
Теперь, создается маршрут по умолчанию, аналогично конфигурации edge-dc1-fw
set protocols static route 0.0.0.0/0 next-hop '203.0.113.254'
И настраивается DNS-сервер.
set system dns name-server 203.0.113.254

ПАК Numa Edge в Филиале 1 (edge-filial1-fw)#

На устройствах, расположенных в филиалах IP-адрес на интерфейсе в сторону провайдера получается по DHCP. Так же по DHCP назначается маршрут по умолчанию и DNS-сервер. Поэтому для обеспечения IP-связности необходимо указать параметр address 'dhcp', на интерфейсе в сторону провайдера.

set interfaces ethernet eth1 address 'dhcp'
set interfaces ethernet eth1 description WAN
Подсеть для локальной сети в филиале настраивается в соответствии с таблицей выше.
set interfaces ethernet eth2 description LAN
set interfaces ethernet eth2 address '192.168.10.254/24'

ПАК Numa Edge в Филиале 2 (edge-filial2-fw)#

Настройка устройства в другом филиале производится аналогичным образом.

Распределение PKI ключей для авторизации#

Описание работы с PKI#

Инфраструктура открытых ключей (PKI) используется для построения защищенного соединения с использованием СКЗИ «МагПро КриптоПакет» 4.0. Генерация сертификатов и закрытых ключей осуществляется на УЦ, сертифицированном по классу не ниже уровня защиты СКЗИ. Для их последующего импорта в ПАК Numa Edge VPN необходимо подготовить архив формата tar.gz, tar.bz2 или zip, внутри которого будут содержаться следующие файлы: корневой сертификат CA, список отзыва сертификатов (CRL), сертификат и закрытый ключ сертификата, либо файл сертификата в формате PKCS12. При распределении полученных архивов, содержащих ключевую информацию на клиентские АРМ и ПАК Numa Edge необходимо руководствоваться требованиями к работе с ключевой информацией документа СЕИУ.СЕИУ.00009–05 94 «Правила пользования».

Важно

В этом примере уже используется готовая инфраструктура открытых ключей, сгенерированная на отдельном УЦ. В примерах описаны команды только для ее импорта на устройства.

Импорт сертификата производится в эксплуатационном режиме с ключевого носителя, подключенного в USB-порт при помощи следующей команды:

admin@edge-dc1-fw$ pki import
После выполнения данной команды:

1) Произойдет монтирование подключенного ключевого носителя. 2) Будут импортированы файлы сертификатов, ключи и списки отзыва из корневого каталога. 3) Ключевой носитель будет отмонтирован.

На каждый ПАК Numa Edge VPN требуется импортировать его собственный закрытый ключ и сертификат, а также сертификат УЦ и его список отзыва сертификатов. При использовании цепочки доверия УЦ, необходимо также импортировать сертификаты всех промежуточных УЦ и их списки отзыва сертификатов. При этом конечные сертификаты других участников защищенного соединения не импортируются.

После успешного импорта, информацию о сертификатах можно посмотреть в конфигурационном режиме c помощью команды:

admin@edge-dc1-fw$ show pki
Для данного примера цепочка доверия будет иметь следующую схему:

2

Схема PKI

В этой схеме корневой УЦ c названием ROOT_CA имеет два подчиненных УЦ. Промежуточный УЦ SUB_LVL1_CA имеет в подчинении УЦ SUB_LVL2_CA, на котором выпускаются конечные сертификаты, используемые для TLS-аутентификации для СКЗИ «МагПро КриптоПакет».

На узле edge-dc1-fw вывод команды show pki после импорта сертификатов будет следующий:

admin@edge-dc1-fw$ show pki 
   ca ROOT_CA {
       cn ROOT_CA
       expires-on "Sat Aug 10 15:32:00 2030"
       key-type gost2012
   }
   ca SUB_LVL1_CA {
       cn SUB_LVL1_CA
       expires-on "Sat Aug 10 15:32:00 2030"
       issuer ROOT_CA
       key-type gost2012
   }
   ca SUB_LVL2_CA {
       certificate edgedc1-cert {
           cn edgedc1-cert
           expires-on "Fri Aug 13 13:13:00 2021"
           key-type gost2012
           usage {
               server true
           }
       }
       cn SUB_LVL2_CA
       expires-on "Sat Aug 10 15:32:00 2030"
       issuer SUB_LVL1_CA
       key-type gost2012
   }
[edit]

Каждый из подчиненных УЦ будет иметь поле issuer, в котором указывается CN (Common Name) издателя данного сертификата. Более подробную информацию о работе с PKI можно получить в разделе «Инфраструктура открытых ключей» документа «Руководство администратора».

Примечание

Команды эксплуатационного режима, начинающиеся с set используются для изменения текущих параметров системы. При этом изменение импортированных сертификатов, а равно и предварительно сгенерированных в ПАК Numa Edge, невозможно, и при попытке их изменения в конфигурационном режиме будет отображено соответствующее предупреждение. Для удаления сертификатов при проведении регламентных работ используйте команды, начинающиеся с delete.

Использование СКЗИ «МагПро КриптоПакет» версия 4.0.#

В Numa Edge имеется возможность использования СКЗИ «МагПро КриптоПакет» версия 4.0 (СЕИУ.00009-05) в исполнении «OpenVPN-ГОСТ» (исполнение 7). «МагПро КриптоПакет» 4.0 в исполнении «OpenVPN-ГОСТ» реализует следующие функции:

  • создание и проверку электронной подписи в соответствии с ГОСТ Р 34.10 для файлов и данных, содержащихся в областях оперативной памяти;
  • зашифрование и расшифрование в соответствии с ГОСТ Р 34.12-2015, ГОСТ Р 34.13-2015 и ГОСТ 28147-89 (только для взаимодействия с ПО, не поддерживающим ГОСТ Р 34.12-2015) файлов и данных, содержащихся в областях оперативной памяти;
  • имитозащиту в соответствии с ГОСТ Р 34.13-2015, HMAC на основе ГОСТ Р 34.11-2012, а также ГОСТ 28147-89 (только для взаимодействия с ПО, не поддерживающим ГОСТ Р 34.13-2015) файлов и данных, содержащихся в областях оперативной памяти;
  • вычисление ключа парной связи по алгоритму VKO с использованием как эфемерных, так и долговременных пар закрытых и открытых ключей, созданных в соответствии с ГОСТ Р 34.10;
  • вычисление значения хэш-функции в соответствии с ГОСТ Р 34.11 для фалов и данных, содержащихся в областях оперативной памяти;
  • выработку случайного числа заданной длины;
  • вычисление открытых и закрытых ключей проверки подписи в соответствии с ГОСТ Р 34.10;
  • формирование производного сеансового ключа;
  • импорт криптографических ключей в СКЗИ и их экспорт из СКЗИ;
  • реализацию протокола TLS с использованием российских криптонаборов, определенных реализациями ТК26.

При использовании Numa Edge c СКЗИ «МагПро КриптоПакет» должны соблюдаться требования следующих документов:

  • СЕИУ.00009-05 30. Формуляр;
  • СЕИУ.00009–05 94. Правила пользования.

Конфигурирование виртуальной частной сети «OpenVPN-ГОСТ» (СКЗИ «МагПро КриптоПакет») осуществляется через стандартную систему конфигурирования Numa Edge и в целом не отличается от использования OpenVPN с общемировыми алгоритмами. Применение СКЗИ «МагПро КриптоПакет» 4.0 осуществляется при выборе специальных алгоритмов шифрования в блоке конфигурирования интерфейса OpenVPN interfaces openvpn <vtunx> encryption <algo>. Алгоритмы (), при которых для построения VPN будет использоваться непосредственно СКЗИ «МагПро КриптоПакет», отмечены суффиксом "-сс" (например, magma-mgm-cc. За более подробным описанием обратитесь к документации соответствующего узла конфигурации).

При первом запуске сервиса OpenVPN с СКЗИ «МагПро КриптоПакет» 4.0 будет запущено создание файла инициализации программного датчика случайных чисел с использованием утилиты mkseed (СЕИУ.00009-05 34 10. Программа генерации файла инициализации программного ДСЧ mkseed. Руководство по использованию).

Примечание

В ПАК Numa Edge VPN предустановлена серверная лицензия СКЗИ «МагПро КриптоПакет» 4.0, которая позволяет настраивать защищенные соединения между другими устройствами ПАК Numa Edge VPN используя режим работы site-to-site, а также выступать сервером для подключения удаленных клиентов используя режим работы client-server. В этом примере будет приведен пример конфигурации каждого режима работы.

В данном примере будет реализована топология site-to-site между устройствами ПАК Numa Edge VPN.

Основной ПАК Numa Edge в ЦОД (edge-dc1-fw)#

Первый туннельный интерфейс будет принимать подключения на адресе 203.0.113.1, выданного Провайдером 1 в ЦОД.

set interfaces openvpn vtun1 local-host '203.0.113.1'
Поскольку на одном адресе будут приниматься подключения каждого из филиалов, необходимо указать уникальный порт для каждого туннельного подключения. Для примера будет использоваться диапазон 7748-7776 из списка незарегистрированных пользовательских портов IANA (Internet Assigned Numbers Authority — «Администрация адресного пространства Интернет»). Порт 7748 будет использоваться на всех туннельных интерфейсах для подключения филиала 1.
set interfaces openvpn vtun1 local-port '7748'
И добавляется его описание, с названием устройства в филиале 1.
set interfaces openvpn vtun1 description edge-filial1-fw
В качестве алгоритма шифрования используется алгоритм magma-mgm-cc.
set interfaces openvpn vtun1 encryption ' magma-mgm-cc'
В качестве алгоритма выработки имитовставки используется алгоритм magma-mac.
set interfaces openvpn vtun1 hash ' magma-mac'
Режим работы туннельного интерфейса устанавливается в качестве site-to-site.
set interfaces openvpn vtun1 mode 'site-to-site'
Следующие два параметра являются обязательными при использовании топологии site-to-site.

Для этого режима работы требуется указание локального и удаленного туннельного адреса. Согласно таблице 1 для адреса 203.0.113.1 назначена подсеть 10.0.0.0/24. Нечетные адреса в этой сети используются для устройств в ЦОД, а четные – для филиалов.

set interfaces openvpn vtun1 local-address '10.0.0.1'
После указания удаленного туннельного адреса, в системе будет создан статический маршрут с маской /32, где в качестве next-hop-interface будет указан данный туннельный интерфейс.
set interfaces openvpn vtun1 remote-address '10.0.0.2'
Параметр tcp-passive указывает, что данный интерфейс ожидает установления соединения. Применение данного параметра возможно, поскольку ранее был сконфигурирован параметр local-host. На туннельных интерфейсах в филиалах используется параметр tcp-active.
set interfaces openvpn vtun1 protocol 'tcp-passive'
Также указывается ожидание установления соединения для TLS. Обратите внимание, что режим работы данного параметра должен соответствовать режиму работы TCP из предыдущей конфигурации.
set interfaces openvpn vtun1 tls role 'passive'
Для разрядности параметров обмена Диффи-Хеллмана, используемых для алгоритма VKO, используется значение 2048.
set interfaces openvpn vtun1 tls dh-param-numbits '2048'
В качестве метода проверки подлинности сертификатов используется crl (Certificate Revocation List).
set interfaces openvpn vtun1 tls verify 'crl'
На каждом устройстве указывается импортированный сертификат для аутентификации TLS-соединения.
set interfaces openvpn vtun1 tls x509-cert 'edge-dc1-fw-cert'
После применения настроек и перед первым запуском туннеля «МагПро КриптоПакет» 4.0 произойдет вызов программного ДСЧ для генерации файла инициализации. Для его генерации будет необходимо ввести требуемого количество символов с клавиатуры. По умолчанию необходимо ввести 40 символов. При ошибочном вводе количество попыток будет увеличено. По окончании ввода произойдет попытка запуска туннельного интерфейса.
Используется ДСЧ PROGRAM
Инициализирующая последовательность программного ДСЧ будет записана в файл:
    /home/root/.magprocryptopack/random_seed

Требуется инициализация программного ДСЧ.
Для этого требуется последовательно нажимать указанные
клавиши на клавиатуре, соблюдая регистр (заглавные-строчные).
Для отмены нажмите клавишу ESC.
Недопустимо выполнять инициализацию в ssh-сессии.


( 0/40) Введите строку 035 819 707 
Файл инициализации создается только один раз при запуске первого туннельного интерфейса «МагПро КриптоПакет» 4.0, и после настройки последующих интерфейсов вызов программного ДСЧ производится не будет.

Туннельный интерфейс vtun1 также ожидает подключения на IP-адресе 203.0.113.1, но на порту 7749, который используется для всех туннельных подключений Филиала 2. Локальный и удаленный адрес туннельного интерфейса назначается согласно таблице 1. Остальные настройки идентичны конфигурации туннельного интерфейса vtun0.

Дополнительно настраивается туннельный интерфейс vtun100 в режиме работы server.

set interfaces openvpn vtun100 mode 'server'
Теперь добавляется его описание
set interfaces openvpn vtun100 description remote-access-vpn
Для режима работы server вместо параметров local-address/remote-address должен настраиваться параметр subnet для указания подсети, из которой будут назначаться адреса для клиентов. Подсеть настраивается согласно таблице 1. У подключенных клиентов будет создан статический маршрут на туннельный интерфейс для данной подсети.
set interfaces openvpn vtun100 server subnet '192.168.100.0/24'
Параметр server topology регулирует то, как будут взаимодействовать между собой подключаемые клиенты. Необходимо установить значение subnet для того, чтобы удаленные клиенты были доступны друг для друга. Если такое поведение нежелательно, необходимо использовать значение point-to-point.
set interfaces openvpn vtun100 server topology 'subnet'
В следующем разделе рассматривается конфигурация протокола динамической маршрутизации OSPF для обеспечения сетевой связности между филиалами. Поскольку клиенты подключаются напрямую к устройству в ЦОД, для них необходимо создать статические маршруты для подсетей в филиалах.
1
2
3
set interfaces openvpn vtun100 server push-route 192.168.0.0/24
set interfaces openvpn vtun100 server push-route 192.168.10.0/24
set interfaces openvpn vtun100 server push-route 192.168.20.0/24
Остальные параметры конфигурации аналогичны туннельным интерфейсам vtun0 и vtun1, за исключением параметра local-port. Для клиентских подключений используется порт 7750.

Резервный ПАК Numa Edge в ЦОД (edge-dc2-fw)#

Конфигурация туннельных интерфейсов на edge-dc2-fw полностью соответствует настройкам edge-dc1-fw. Единственным отличием является использование своего сертификата для всех туннельных подключений.

ПАК Numa Edge в Филиале 1 (edge-filial1-fw)#

Настройка туннельных интерфейсов в филиалах по сути являются зеркальной конфигурацией соответствующего туннельного интерфейса в ЦОД. Интерфейс vtun0 соответствует интерфейсу vtun1 на устройствах edge-dc1-fw и edge-dc2-fw.

Параметр remote-host является зеркальным параметром local-host, настроенном на устройствах в ЦОД.

set interfaces openvpn vtun0 remote-host '203.0.113.1'
В качестве порта для подключения используется порт 7789, который соответствует значению local-port в ЦОД.
set interfaces openvpn vtun0 remote-port '7748'
Поскольку устройства, к которым создается защищенное соединение, будут изменяться и могут быть либо edge-dc1-fw, либо edge-dc2-fw – указывается следующее описание интерфейса.
set interfaces openvpn vtun0 description edge-dc-fw
Для использования СКЗИ «МагПро КриптоПакет» 4.0 указывается алгоритм шифрования magma-mgm-cc.
set interfaces openvpn vtun0 encryption 'magma-mgm-cc'
В качестве алгоритма выбора имитовставки используется параметр magma-mac, соответствующий алгоритму ГОСТ Р 34.12-2015.
set interfaces openvpn vtun0 hash 'magma-mac'
Режим работы указывается аналогично режиму противоположного туннельного интерфейса.
set interfaces openvpn vtun0 mode 'site-to-site'
Этот параметр является зеркальным значением параметра remote-address на устройствах в ЦОД.
set interfaces openvpn vtun0 local-address '10.0.0.2'
В то время как remote-address в Филиалах соответствует local-address в ЦОД.
set interfaces openvpn vtun0 remote-address '10.0.0.1'
Поскольку филиалы являются инициаторами соединения, значение параметра protocol устанавливается как tcp-active.
set interfaces openvpn vtun0 protocol 'tcp-active'
Аналогичный параметр устанавливается и для TLS-соединения.
set interfaces openvpn vtun0 tls role 'active'
Устанавливается разрядность параметра Диффи-Хеллмана, аналогично конфигурации в ЦОД.
set interfaces openvpn vtun0 tls dh-param-numbits '2048'
В качестве метода проверки подлинности сертификатов используется crl (Certificate Revocation List).
set interfaces openvpn vtun0 tls verify 'crl'
Устанавливается сертификат для TLS-аутентификации, предварительно импортированный.
set interfaces openvpn vtun0 tls x509-cert 'edge-filial1-fw-cert'

ПАК Numa Edge в Филиале 2 (edge-filial2-fw)#

Данный туннельный интерфейс соответствует интерфейсу vtun2 в ЦОД и настраивается зеркально, согласно описанию выше.

Настройка протокола динамической маршрутизации OSPF#

Использование протокола динамической маршрутизации в данном сценарии применения обусловлено более гибкой возможностью к масштабированию по сравнению со статической маршрутизацией. Таким образом на каждом из территориальных объектов организации на устройствах ПАК Numa Edge VPN необходимо настроить анонсирование только локальных подсетей. Общая взаимосвязность между объектами осуществляется с помощью объединения всех подсетей в общую зону OSPF (OSPF area). Поскольку в этом сценарии использования присутствуют только два филиала, используется единственная магистральная зона area 0 или backbone area. В дальнейшем, при расширении организации, рекомендуется отказаться от единой магистральной сети в пользу объединения нескольких территориальных объектов в отдельные зоны и последующим присоединением к магистральной зоне. Данная рекомендация связана с тем, что при перестроении топологии OSPF внутри магистральной зоны пересылается вся маршрутная информация, и данное поведение будет сказываться на общей сходимости сети большого масштаба. Подробнее о конфигурации протокола динамической маршрутизации OSPF написано в разделе «Настройка OSFP» документа «Руководство администратора».

Основной ПАК Numa Edge в ЦОД (edge-dc1-fw)#

Первоначально на каждом из устройств ПАК Numa Edge VPN, объединяемых в домен маршрутизации, настраивается уникальный IP-адрес, на loopback интерфейсе. Этот адрес будет использоваться в качестве параметра router-id. Помимо этого, возможно использование данного адреса для обеспечения мониторинга устройств. Этот адрес, а точнее подсеть с маской /32, будет также анонсироваться по протоколу OSPF.

set interfaces loopback lo address 100.64.0.1/32
Теперь адрес loopback интерфейса указывается в качестве параметра router-id.
set protocols ospf parameters router-id 100.64.0.1
Теперь создается магистральная зона OSFP, на интерфейсах, адреса которой соответствуют подсети 10.0.0.0/24. Из этой подсети, согласно таблице 1, назначаются адреса туннельных интерфейсов для режима работы site-to-site.
set protocols ospf area 0 network '10.0.0.0/24'
Для указания подсетей, которые будут использоваться для анонса другим маршрутизаторам, необходимо создать prefix-list с номером 1. В нем указываются в отдельных правилах подсети, которые будут разрешены для анонса. Данный prefix-list будет использоваться в дальнейшем для создания политики route-map, в которой будут запрещены все подсети, кроме подсетей в prefix-list. Данная подсеть будет применена для перераспределения connected маршрутов в протокол OSPF. Описание работы prefix-list и route-map довольно обширно и выходит за рамки данного документа. Более подробно ознакомится с ними можно в разделе «Политики фильтрации маршрутов» документа «Руководство администратора».

Первоначально создается описание для префикс-листа с порядковым номером 1.

set policy prefix-list 1 description "Connected маршруты, используемые для перераспределения в протокол OSPF"
Для него создается правило 10, в котором указывается подсеть в ЦОД.
set policy prefix-list 1 rule 10 prefix 192.168.0.0/24
Для этого правила указывается разрешающее действие.
set policy prefix-list 1 rule 10 action 'permit'
Дополнительно добавляется описание
set policy prefix-list 1 rule 10 description "Локальная сеть в ЦОД"
Аналогичным образом в правиле 20 описывается подсеть 192.168.100.0/24, используемая для remote-access vpn в ЦОД.
1
2
3
set policy prefix-list 1 rule 20 description "Подсеть для подключения удаленных клиентов"
set policy prefix-list 1 rule 20 prefix 192.168.100.0/24
set policy prefix-list 1 rule 20 action 'permit'
Последним правилом в этом списке префиксов будет разрешение подсети 100.64.0.1/32, настроенной на локальном интерфейсе.
1
2
3
set policy prefix-list 1 rule 30 description "Loopback адрес"
set policy prefix-list 1 rule 30 prefix 100.64.0.1/32
set policy prefix-list 1 rule 30 action 'permit'
Теперь создается политика route-map с названием DC, в которой указывается разрешающее правило 10 при совпадении IP-адреса с префикс-листом 1.
set policy route-map DC rule 10 match ip address prefix-list '1'
set policy route-map DC rule 10 action 'permit'
И указывается ее описание
set policy route-map filal1 rule 10 description "Разрешенные подсети"
Правила используются по порядку, поэтому создается запрещающее правило 900, под который будут попадать все остальные подсети.
set policy route-map DC rule 900 action deny
set policy route-map filal1 rule 900 description "Запрет остальных подсетей"
Последним шагом будет указание протоколу OSFP анонсировать connected маршруты, используя созданную ранее политику фильтрации маршрутов.
set protocols ospf redistribute connected route-map 'DC'

Резервный ПАК Numa Edge в ЦОД (edge-dc2-fw)#

Настройка протокола OSPF для данного устройства отличается только указанием IP-адреса 100.64.0.1/32 на интерфейсе lo в соответствии с таблицей 1, и последующее его назначение в качестве router-id. Эту же подсеть необходимо добавить в prefix-list для анонса по OSPF.

ПАК Numa Edge в Филиале 1 (edge-filial1-fw)#

Помимо изменения адреса lo и значения router-id, необходимо изменить prefix-list, где указать подсеть 192.168.10.0/24 и ранее добавленную подсеть /32 на lo интерфейс для данного устройства.

ПАК Numa Edge в Филиале 2 (edge-filial2-fw)#

Аналогичные изменения необходимо произвести и на данном устройстве.

Настройки межсетевого экрана#

Описание правил работы с межсетевым экраном#

В общем случае для фильтрации трафика в ПАК Numa Edge необходимо: 1) Определить правило для фильтрации трафика. Сами фильтры осуществляют фильтрацию, т.е не разрешают и не запрещают, а только определяют к какому трафику будут в дальнейшем применены политики.

set filter <имя фильтра> rule <номер правила> 
2) Определить правило для политики МЭ, которая будет применяться при совпадении с фильтром
set policy firewall <политика МЭ> rule <номер правила> match <имя фильтра> 
и указать действие, применяемое к данному фильтру, с помощью команды
set policy firewall <политика МЭ> rule <номер правила> action [accept | deny]
Также можно указать значение по умолчанию для данной политики с помощью команды
set policy firewall <политика МЭ> default-action [allow | drop] 
3) Привязать созданную политику к сетевым интерфейсам. При этом политика фильтрации может применяться к входящему транзитному трафику (in), исходящему на интерфейсе транзитному трафику (out), входящему локальному трафику (трафику, предназначенному самому межсетевому экрану - local)
set inteface ethernet <имя интерфейса> policy [in|out|local] <имя политики МЭ>
4) Политики для трафика, генерируемого самим Numa Edge настраиваются в узле конфигурации
set system policy [arp|firewall|firewall-ipv6|route] <имя политики МЭ>

Журналирование правил#

Для каждого правила фильтрации, а также правила политики межсетевого экранирования возможна настройка регистрации событий о попадании трафика под определенное правило. В общем случае, команда:

set policy <тип политики> <имя политики> rule <номер правила> log enable
включит протоколирование трафика, попадающего под настроенную политику.

При этом, команда:

set filter <имя фильтра> rule <номер правила> log enable
включит протоколирование трафика, попадающего под настроенный фильтр.

В частности, если необходимо регистрировать пакеты с адресом источника 10.10.10.10, это можно реализовать, например, следующей конфигурацией:

1
2
3
4
5
6
set filter SRC_ADDR rule 10 source address 10.10.10.10 
set filter SRC_ADDR rule 10 log enable 
set policy firewall LOG_SRC_ADDR rule 10 match filter SRC_ADDR 
set policy firewall LOG_SRC_ADDR rule 10 action accept 
set policy firewall LOG_SRC_ADDR default-action accept 
set interfaces ethernet ethX policy in firewall LOG_SRC_ADDR
Просмотреть системный журнал можно следующими командами (в эксплуатационном режиме):

  • show log - посмотреть журнал полностью.
  • show log date YYYY.MM.DD - посмотреть журнал за соответствующую дату.
  • show log date YYYY.MM.DD | grep SRC_ADDR - посмотреть журнал за соответствующую дату и выбрать события, связанные с только что созданным набором правил межсетевого экранирования.

Также допускается и использование фильтрации для конкретного адреса

1
2
3
$ show log | match 10.10.10.10

2020-04-09 18:25:47 kernel    kern   warnin 0 [  607.136389] [SRC_ADDR-10] IN=eth0 OUT= MAC=0c:45:16:bc:27:00:0c:45:16:f9:d1:00:08:00 SRC=10.10.10.10 DST=203.0.113.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=54772 DF PROTO=ICMP TYPE=8 CODE=0 ID=51213 SEQ=11
Запись будет иметь следующий вид, где [SRC_ADDR-10] - тип фильтра и номер правила, через дефис.

Для политики префикс будет выглядеть несколько иначе [f-LOG_SRC_ADDR-10-AC], где f - метка политики firewall, название фильтра - LOG_SRC_ADDR, номер правила - 10 и AC - метка действия, в данном случае означает – accept.

Более подробно метки для политик сетевого экранирования описаны в разделе «Команды межсетевого экрана IPv4» документа «Руководство администратора».

Описание настраиваемых правил межсетевого экрана#

Настройка правил фильтрации будет включать в себя решение следующих задач:

  • Маркировка ICMP-трафика
  • Маркировка удаленного подключения через SSH только с определенного списка IP-адресов
  • Маркировка поключения по OpenVPN с любого IP-адреса
  • Маркировка на создание нового соединения только из локальных подсетей за МЭ
  • Маркировка поврежденных/неккоректных пакетов
  • Маркировка служебных VRRP-сообщений

Для промаркированного трафика будут применятся определенные действия (регистрация, разрешение, запрет и т.д.) в правилах межсетевого экранирования.

Примечание

В реальном применении межсетевой экран необходимо настраивать в соответствии с корпоративной политикой по ИБ. Дополнительно рекомендуется периодический проводить пересмотр правил на предмет оптимизации путем анализа логов межсетевого экрана и последующего пересмотра правил в соответствии с используемыми интернет-сервисами в компании.

Основной ПАК Numa Edge в ЦОД (edge-dc1-fw)#

Настройки фильтров#

Согласно описанным правилам межсетевого экранирования, настройка МЭ будет выглядеть следующим образом:

Создается фильтр с названием ICMP-REQUEST, для которого указывается правило, с номером 10 для которого указывается протокол icmp

set filter ICMP-REQUEST rule 10 protocol 'icmp'
и тип пакета echo-request
set filter ICMP-REQUEST rule 10 icmp type 'echo-request'
Для удобства прочтения конфигурации рекомендуется задавать описание правила. Возможно создания описания на русском языке.

Примечание

Правила применяются согласно их порядкового номера по возрастанию, таким образом для возможности последующей модификации не рекомендуется начинать нумерацию с правила со значения 1. Также между правилами рекомендуется делать шаг, отличный от 1. Стандартной рекомендацией является начало нумерации с 10 с шагом 10 между правилами. Данная рекомендация работает и для политик межсетевого экранирования.

Для фильтрации удаленных подключений с помощью МагПро КриптоПакет 4.0 будет использоваться группа портов, которые используются для каждого защищенного соединения.

1
2
3
set groups port-group VPN-PORTS port 7748
set groups port-group VPN-PORTS port 7749
set groups port-group VPN-PORTS port 7750
Создается группа портов, в которой указываются порт, на которых в дальнейшем будет работать МагПро КриптоПакет 4.0.

Для нее добавляется описание

set groups port-group VPN-PORTS description "Порты МагПро КриптоПакет 4.0"
Теперь эта группа портов указывается в фильтре с названием VPN:
set filter VPN rule 10 destination port-group VPN-PORTS 
Указывается протокол TCP:
set filter VPN rule 10 protocol 'tcp'
И добавляется описание:
set filter VPN rule 10 description "Подключение с помощью МагПро КриптоПакет 4.0"
Дополнительно создается фильтр, описывающий служебные multicast сообщения, отправляемые процессом VRRP.
set groups address-group VIP address '192.168.0.254'
set groups address-group VIP address '203.0.113.1'
Добавляется описание для созданной группы
set groups address-group VIP description "Адреса, с которых отправляются VRRP-объявления"
Эта группа указывается в качестве адреса источника передаваемых пакетов, в качестве адреса назначения используется адрес 224.0.0.18. Дополнительно добавляется описание фильтра
1
2
3
set filter VRRP rule 10 destination address '224.0.0.18'
set filter VRRP rule 10 source address-group VIP
set filter VRRP description 'ADVERTISEMENT сообщения, отправлемые Master-маршрутизатором'
Следующие 3 фильтра основаны на отслеживании состояния соединения.

Первый фильтр отслеживает новые соединения

set filter STATE-NEW rule 10 state new 'enable'
set filter STATE-NEW description 'Новые соединения'
Разрешим установку новых соединений только из локальной сети.
set filter STATE-NEW  rule 10 source address 192.168.0.0/24
Следующий фильтр описывает уже установленные соединения, а также соединения, связанные с установленным.
1
2
3
set filter STATE-GOOD rule 10 state related 'enable'
set filter STATE-GOOD rule 10 state established 'enable'
set filter STATE-GOOD rule 10 description 'Установленное либо связанное с установленным соединение'
Последний фильтр описывает некорректные состояния. Под этот фильтр попадают все соединения, для которых не удалось определить состояние.
set filter STATE-BAD rule 10 description 'Некорректное соединение'
set filter STATE-BAD rule 10 state invalid 'enable'

Настройки политик межсетевого экранирования#

После настройки фильтров трафика, использовать для политик межсетевого экранирования. Будет создано 6 политик:

  • FIREWALL-LOCAL-IN – используется для фильтрации входящего трафика, предназначенного для МЭ.
  • FIREWALL-WAN-IN – используется для фильтрации входящего трафика, поступающего из внешнего сегмента сети.
  • FIREWALL-LAN-IN – используется для фильтрации входящего трафика, поступающего из внутреннего сегмента сети.
  • Данные политики МЭ будут применятся отдельно для каждого интерфейса МЭ. Альтернативным методом межсетевого экранирования является настройка политики МЭ на основе зон, который описан в разделе «Межсетевой экран на основе зон» документа «Руководство администратора».

Для данного метода межсетевого экранирования, весь трафик проходящий через Numa Edge будет подвержен двум этапам фильтрации. Первый раз, после получения на сетевом интерфейсе с настроенной политикой фильтрации входящего трафика, а затем перед отправкой на интерфейсе с настроенной политикой исходящего трафика. Более подробно алгоритм работы служб маршрутизации и трансляции сетевых адресов вместе с политикой МЭ описан в разделе «Взаимодействие между межсетевым экраном, NAT и маршрутизацией» документа «Руководство администратора».

Политика межсетевого экранирования состоит из набора правил, имеющих нумерацию в диапазоне 1-65535. Правила МЭ применяются по порядку, аналогично фильтрам, начиная с наименьшего номера. Таким образом, для обеспечения наибольшего быстродействия, самые часто используемые правила лучше указывать с меньшими номерами, относительно редко используемых правил. После всех нумерованных правил применяется стандартное правило, описываемое с помощью default-action для определенной политики. В данном примере конфигурация производится по принципу «запрещено все, что не разрешено», поэтому аргумент для параметра default-action в каждой из политик будет drop.

Каждая политика состоит из определенного набора правил, которые включают в себя применение действий для трафика, попадающего под фильтр.

Для входящего локального трафика применяются все описанные ранее фильтры. Для трафика протокола OpenVPN также настроена регистрация трафика в системном журнале. В процессе конфигурации рекомендуется включать регистрацию всего запрещаемого трафика, для последующей тонкой настройки в случае блокировки «полезного трафика». В этом примере регистрируется только трафик, попадаемый под фильтры VPN и SSH.

Политика межсетевого экранирования входящего трафика, предназначенного для МЭ#

Создается политика FIREWALL-LOCAL-IN, для которой добавляется описание

set policy firewall FIREWALL-LOCAL-IN description "Политика МЭ для трафика, предназначенного ПАК Numa Edge VPN"
Самым первым правилом для данной политики будет разрешение трафика для уже установленных соединений, поскольку данный тип трафика будет чаще всего проходить через МЭ.
set policy firewall FIREWALL-LOCAL-IN rule 10 action 'accept'
set policy firewall FIREWALL-LOCAL-IN rule 10 match filter 'STATE-GOOD'
Следующим правилом указывается запрет прохождения трафика, для которого не удалось определить состояние соединения. Для этого правила дополнительно включено журналирование.
1
2
3
set policy firewall FIREWALL-LOCAL-IN rule 20 action 'drop'
set policy firewall FIREWALL-LOCAL-IN rule 20 log 'enable'
set policy firewall FIREWALL-LOCAL-IN rule 20 match filter 'STATE-BAD'
Следующим разрешающим правилом указывается прохождение трафика МагПро КриптоПакет 4.0.
set policy firewall FIREWALL-LOCAL-IN rule 30 action 'accept'
set policy firewall FIREWALL-LOCAL-IN rule 30 match filter 'VPN'
Следующим правилом будет разрешение прохождение ICMP-пакетов.
set policy firewall FIREWALL-LOCAL-IN rule 40 action 'accept'
set policy firewall FIREWALL-LOCAL-IN rule 40 match filter 'ICMP-REQUEST'
Теперь настраивается прохождение VRRP-трафика.
set policy firewall FIREWALL-LOCAL-IN rule 50 action 'accept'
set policy firewall FIREWALL-LOCAL-IN rule 50 match filter 'VRRP'
После этого запрещается весь трафик, который не попал ни под одно правило.
set policy firewall FIREWALL-LOCAL-IN default-action 'drop'

Политика межсетевого экранирования для входящего трафика, поступающего из внешнего сегмента сети#

Создается политика FIREWALL-WAN-IN, для которой добавляется описание

set policy firewall FIREWALL-WAN-IN description "Политика МЭ для входящего внешнего трафика"
Для данной политики МЭ применяется единственное разрешающее правило, в котором разрешается прохождение соединений, попадающих под фильтр STATE-GOOD.
set policy firewall FIREWALL-WAN-IN  rule 10 action 'accept'
set policy firewall FIREWALL-WAN-IN  rule 10 match filter 'STATE-GOOD'
Весь остальной трафик блокируется и протоколируется в системном журнале.
set policy firewall FIREWALL-WAN-IN  default-action 'drop'
set policy firewall FIREWALL-WAN-IN  'enable-default-log'

Политика межсетевого экранирования для входящего трафика, поступающего из внутреннего сегмента сети#

Создается политика FIREWALL-LAN-IN, для которой добавляется описание

set policy firewall FIREWALL-LAN-IN description "Политика МЭ для входящего локального трафика"
Для входящего трафика, поступаемого из внутреннего сегмента сети, разрешается инициировать новые соединения.
set policy firewall FIREWALL-LAN-IN rule 10 action 'accept'
set policy firewall FIREWALL-LAN-IN rule 10 match filter 'STATE-NEW'
А также отправлять трафик через уже установленные соединения, либо ссылающиеся на установленные.
set policy firewall FIREWALL-LAN-IN rule 20 action 'accept'
set policy firewall FIREWALL-LAN-IN rule 20 match filter 'STATE-GOOD'
Весь трафик, не попадающий под данные политики блокируется.
set policy firewall FIREWALL-LAN-IN default-action 'drop'

Применение политик межсетевого экранирования#

После конфигурации каждой политики ее необходимо применить к соответствующему интерфейсу.

Для применения политики межсетевого экранирования к интерфейсу eth1 выполняются следующие действия:

Для применения политики межсетевого экранирования FIREWALL-WAN-IN на интерфейсе eth1 для входящего трафика используется команда

set interfaces ethernet eth1 policy in firewall 'FIREWALL-WAN-IN'
Политика FIREWALL-LOCAL-IN применяется для входящего трафика, адресом назначения которого является МЭ
set interfaces ethernet eth1 policy local firewall 'FIREWALL-LOCAL-IN'
На интерфейс eth2 добавляются политики для фильтрации трафика из локальной сети.
set interfaces ethernet eth2 policy in firewall 'FIREWALL-LAN-IN'
set interfaces ethernet eth2 policy local firewall 'FIREWALL-LOCAL-IN'

Резервный ПАК Numa Edge в ЦОД (edge-dc2-fw)#

Настройка политик МЭ для edge-dc2-fw полностью соответствует настройкам edge-dc1-fw, поэтому ниже приведен только список команд для конфигурации. Пример конфигурации описан в Приложении Б.

ПАК Numa Edge в Филиале 1 (edge-filial1-fw)#

Настройка правил межсетевого экранирования в edge-filial1-fw будет соответствовать предыдущему примеру. Исключением является указание подсети локальной сети 192.168.10.0/24 в качестве разрешения источника установления соединений, а также отсутствие фильтров VRRP и VPN, поскольку они не используются в филиалах.

ПАК Numa Edge в Филиале 2 (edge-filial2-fw)#

Конфигурация правил межсетевого экранирования для устройства edge-filial2-fw полностью соответствует конфигурации edge-filial1-fw, за исключением указания подсети 192.168.20.0/24 в фильтре STATE-NEW.

Приложение A#

Полная конфигурация edge-dc1-fw

set system host-name edge-dc1-fw
commit
set interfaces ethernet eth1 description WAN
set interfaces ethernet eth1 address 203.0.113.1/24
set interfaces ethernet eth1 vrrp 1 description WAN#vrid1
set interfaces ethernet eth1 vrrp 1 virtual-address 203.0.113.1
set interfaces ethernet eth1 vrrp 1 sync-group SYNC
commit
set interfaces ethernet eth2 description LAN
set interfaces ethernet eth2 address 192.168.0.254/24
set interfaces ethernet eth2 vrrp 2 description LAN#vrid2
set interfaces ethernet eth2 vrrp 2 virtual-address 192.168.0.254
set interfaces ethernet eth2 vrrp 2 sync-group SYNC
commit
set protocols static route 0.0.0.0/0 next-hop 203.0.113.254
set system dns name-server 203.0.113.254
commit
set interfaces openvpn vtun1 description edge-filial1-fw
set interfaces openvpn vtun1 encryption magma-mgm-cc
set interfaces openvpn vtun1 hash magma-mgm
set interfaces openvpn vtun1 local-address 10.0.0.1
set interfaces openvpn vtun1 local-host 203.0.113.1
set interfaces openvpn vtun1 local-port 7748
set interfaces openvpn vtun1 mode site-to-site
set interfaces openvpn vtun1 protocol tcp-passive
set interfaces openvpn vtun1 remote-address 10.0.0.2
set interfaces openvpn vtun1 tls dh-param-numbits 2048
set interfaces openvpn vtun1 tls role passive
set interfaces openvpn vtun1 tls verify crl
set interfaces openvpn vtun1 tls x509-cert edgedc1-cert
commit
set interfaces openvpn vtun2 description edge-filial2-fw
set interfaces openvpn vtun2 encryption magma-mgm-cc
set interfaces openvpn vtun2 hash magma-mgm
set interfaces openvpn vtun2 local-address 10.0.0.3
set interfaces openvpn vtun2 local-host 203.0.113.1
set interfaces openvpn vtun2 local-port 7749
set interfaces openvpn vtun2 mode site-to-site
set interfaces openvpn vtun2 protocol tcp-passive
set interfaces openvpn vtun2 remote-address 10.0.0.4
set interfaces openvpn vtun2 tls dh-param-numbits 2048
set interfaces openvpn vtun2 tls role passive
set interfaces openvpn vtun2 tls verify crl
set interfaces openvpn vtun2 tls x509-cert edgedc1-cert
commit
set interfaces openvpn vtun100 description remote-access-vpn
set interfaces openvpn vtun100 encryption magma-mgm-cc
set interfaces openvpn vtun100 hash magma-mgm
set interfaces openvpn vtun100 local-host 203.0.113.1
set interfaces openvpn vtun100 local-port 7750
set interfaces openvpn vtun100 mode server
set interfaces openvpn vtun100 protocol tcp-passive
set interfaces openvpn vtun100 server push-route 192.168.0.0/24
set interfaces openvpn vtun100 server push-route 192.168.10.0/24
set interfaces openvpn vtun100 server push-route 192.168.20.0/24
set interfaces openvpn vtun100 server subnet 192.168.100.0/24
set interfaces openvpn vtun100 server topology subnet
set interfaces openvpn vtun100 tls dh-param-numbits 2048
set interfaces openvpn vtun100 tls verify crl
set interfaces openvpn vtun100 tls x509-cert edgedc1-cert
commit
set policy prefix-list 1 description "Connected маршруты, используемые для перераспределения в протокол OSPF"
set policy prefix-list 1 rule 10 description "Локальная сеть в ЦОД"
set policy prefix-list 1 rule 10 action permit
set policy prefix-list 1 rule 10 prefix 192.168.0.0/24
set policy prefix-list 1 rule 20 description "Подсеть для подключения удаленных клиентов"
set policy prefix-list 1 rule 20 action permit
set policy prefix-list 1 rule 20 prefix 192.168.100.0/24
set policy prefix-list 1 rule 30 description "Loopback адрес"
set policy prefix-list 1 rule 30 action permit
set policy prefix-list 1 rule 30 prefix 100.64.0.2/32
commit
set policy route-map DC rule 10 description "Разрешенные подсети"
set policy route-map DC rule 10 action permit
set policy route-map DC rule 10 match ip address prefix-list 1
set policy route-map DC rule 900 description "Запрет остальных подсетей"
set policy route-map DC rule 900 action deny
commit
set interfaces loopback lo address 100.64.0.1/32
set protocols ospf parameters router-id 100.64.0.1
set protocols ospf area 0 network 10.0.0.0/24
set protocols ospf redistribute connected route-map DC
commit
set filter ICMP-REQUEST description "Разрешение ICPM запросов"
set filter ICMP-REQUEST rule 10 icmp type echo-request
set filter ICMP-REQUEST rule 10 protocol icmp
set filter STATE-BAD rule 10 description "Некорректное соединение"
set filter STATE-BAD rule 10 state invalid enable
set filter STATE-GOOD rule 10 description "Установленное либо связанное с установленным соединение"
set filter STATE-GOOD rule 10 state established enable
set filter STATE-GOOD rule 10 state related enable
set filter STATE-NEW description "Установление соединения"
set filter STATE-NEW rule 10 source address 192.168.0.0/24
set filter STATE-NEW rule 10 state new enable
commit
set groups port-group VPN-PORTS description "Порты МагПро КриптоПакет 4.0"
set groups port-group VPN-PORTS port 7748
set groups port-group VPN-PORTS port 7749
set groups port-group VPN-PORTS port 7750
set filter VPN rule 10 description "Подключение с помощью МагПро КриптоПакет 4.0"
set filter VPN rule 10 destination port-group VPN-PORTS
set filter VPN rule 10 protocol tcp
commit
set groups address-group VIP description "Адреса, с которых отправляются VRRP-объявления"
set groups address-group VIP address 192.168.0.254
set groups address-group VIP address 203.0.113.1
set filter VRRP description ADVERTISEMENT сообщения, отправлемые Master-маршрутизатором
set filter VRRP rule 10 destination address 224.0.0.18
set filter VRRP rule 10 protocol vrrp
set filter VRRP rule 10 source address-group VIP
commit
set policy firewall FIREWALL-LAN-IN description "Политика МЭ для входящего локального трафика"
set policy firewall FIREWALL-LAN-IN rule 10 action accept
set policy firewall FIREWALL-LAN-IN rule 10 match filter STATE-NEW
set policy firewall FIREWALL-LAN-IN rule 20 action accept
set policy firewall FIREWALL-LAN-IN rule 20 match filter STATE-GOOD
set policy firewall FIREWALL-LAN-IN default-action drop
commit
set policy firewall FIREWALL-LOCAL-IN description "Политика МЭ для трафика, предназначенного ПАК Numa Edge VPN"
set policy firewall FIREWALL-LOCAL-IN rule 10 action accept
set policy firewall FIREWALL-LOCAL-IN rule 10 log enable
set policy firewall FIREWALL-LOCAL-IN rule 10 match filter STATE-GOOD
set policy firewall FIREWALL-LOCAL-IN rule 20 action drop
set policy firewall FIREWALL-LOCAL-IN rule 20 log enable
set policy firewall FIREWALL-LOCAL-IN rule 20 match filter STATE-BAD
set policy firewall FIREWALL-LOCAL-IN rule 30 action accept
set policy firewall FIREWALL-LOCAL-IN rule 30 log enable
set policy firewall FIREWALL-LOCAL-IN rule 30 match filter VPN
set policy firewall FIREWALL-LOCAL-IN rule 40 action accept
set policy firewall FIREWALL-LOCAL-IN rule 40 match filter ICMP-REQUEST
set policy firewall FIREWALL-LOCAL-IN rule 50 action accept
set policy firewall FIREWALL-LOCAL-IN rule 50 match filter VRRP
set policy firewall FIREWALL-LOCAL-IN default-action drop
set policy firewall FIREWALL-LOCAL-IN enable-default-log
commit
set policy firewall FIREWALL-WAN-IN description "Политика МЭ для входящего внешнего трафика"
set policy firewall FIREWALL-WAN-IN rule 10 action accept
set policy firewall FIREWALL-WAN-IN rule 10 match filter STATE-GOOD
set policy firewall FIREWALL-WAN-IN default-action drop
set policy firewall FIREWALL-WAN-IN enable-default-log
commit
set interfaces ethernet eth1 policy in firewall FIREWALL-WAN-IN
set interfaces ethernet eth1 policy local firewall FIREWALL-LOCAL-IN
set interfaces ethernet eth2 policy in firewall FIREWALL-LAN-IN
set interfaces ethernet eth2 policy local firewall FIREWALL-LOCAL-IN

Приложение Б#

Полная конфигурация edge-dc2-fw

set system host-name edge-dc2-fw
commit
set interfaces ethernet eth1 description WAN
set interfaces ethernet eth1 vrrp 1 description WAN#vrid1
set interfaces ethernet eth1 vrrp 1 virtual-address 203.0.113.1
set interfaces ethernet eth1 vrrp 1 accept-mode true
set interfaces ethernet eth1 vrrp 1 hello-source-address 203.0.113.1
set interfaces ethernet eth1 vrrp 1 sync-group SYNC
commit
set interfaces ethernet eth2 description LAN
set interfaces ethernet eth2 vrrp 2 description LAN#vrid2
set interfaces ethernet eth2 vrrp 2 virtual-address 192.168.0.254
set interfaces ethernet eth2 vrrp 2 accept-mode true
set interfaces ethernet eth2 vrrp 2 hello-source-address 192.168.0.254
set interfaces ethernet eth2 vrrp 2 sync-group SYNC
commit
set protocols static interface-route 192.168.0.0/24 next-hop-interface eth2v2
set protocols static interface-route 203.0.113.0/24 next-hop-interface eth1v1
set protocols static route 0.0.0.0/0 next-hop 203.0.113.254
set system dns name-server 203.0.113.254
commit
set interfaces openvpn vtun1 description edge-filial1-fw
set interfaces openvpn vtun1 encryption magma-mgm-cc
set interfaces openvpn vtun1 hash magma-mgm
set interfaces openvpn vtun1 local-address 10.0.0.1
set interfaces openvpn vtun1 local-host 203.0.113.1
set interfaces openvpn vtun1 local-port 7748
set interfaces openvpn vtun1 mode site-to-site
set interfaces openvpn vtun1 protocol tcp-passive
set interfaces openvpn vtun1 remote-address 10.0.0.2
set interfaces openvpn vtun1 tls dh-param-numbits 2048
set interfaces openvpn vtun1 tls role passive
set interfaces openvpn vtun1 tls verify crl
set interfaces openvpn vtun1 tls x509-cert edgedc2-cert
commit
set interfaces openvpn vtun2 description edge-filial2-fw
set interfaces openvpn vtun2 encryption magma-mgm-cc
set interfaces openvpn vtun2 hash magma-mgm
set interfaces openvpn vtun2 local-address 10.0.0.3
set interfaces openvpn vtun2 local-host 203.0.113.1
set interfaces openvpn vtun2 local-port 7749
set interfaces openvpn vtun2 mode site-to-site
set interfaces openvpn vtun2 protocol tcp-passive
set interfaces openvpn vtun2 remote-address 10.0.0.4
set interfaces openvpn vtun2 tls dh-param-numbits 2048
set interfaces openvpn vtun2 tls role passive
set interfaces openvpn vtun2 tls verify crl
set interfaces openvpn vtun2 tls x509-cert edgedc2-cert
commit
set interfaces openvpn vtun100 description remote-access-vpn
set interfaces openvpn vtun100 encryption magma-mgm-cc
set interfaces openvpn vtun100 hash magma-mgm
set interfaces openvpn vtun100 local-port 7750
set interfaces openvpn vtun100 mode server
set interfaces openvpn vtun100 protocol tcp-passive
set interfaces openvpn vtun100 server push-route 192.168.10.0/24
set interfaces openvpn vtun100 server push-route 192.168.0.0/24
set interfaces openvpn vtun100 server push-route 192.168.20.0/24
set interfaces openvpn vtun100 server subnet 192.168.100.0/24
set interfaces openvpn vtun100 server topology subnet
set interfaces openvpn vtun100 tls dh-param-numbits 2048
set interfaces openvpn vtun100 tls verify crl
set interfaces openvpn vtun100 tls x509-cert edgedc2-cert
commit
set policy prefix-list 1 description "Connected маршруты, используемые для перераспределения в протокол OSPF"
set policy prefix-list 1 rule 10 description "Локальная сеть в ЦОД"
set policy prefix-list 1 rule 10 action permit
set policy prefix-list 1 rule 10 prefix 192.168.0.0/24
set policy prefix-list 1 rule 20 description "Подсеть для подключения удаленных клиентов"
set policy prefix-list 1 rule 20 action permit
set policy prefix-list 1 rule 20 prefix 192.168.100.0/24
set policy prefix-list 1 rule 30 description "Loopback адрес"
set policy prefix-list 1 rule 30 action permit
set policy prefix-list 1 rule 30 prefix 100.64.0.2/32
commit
set policy route-map DC description "Политика фильтрации перераспределяемых маршрутов для протокола OSPF"
set policy route-map DC rule 10 description "Разрешенные подсети"
set policy route-map DC rule 10 action permit
set policy route-map DC rule 10 match ip address prefix-list 1
set policy route-map DC rule 900 description "Запрет остальных подсетей"
set policy route-map DC rule 900 action deny
commit
set interfaces loopback lo address 100.64.0.2/32
set protocols ospf parameters router-id 100.64.0.2
set protocols ospf area 0 network 10.0.0.0/24
set protocols ospf redistribute connected route-map DC
commit
set filter ICMP-REQUEST description "Разрешение ICPM запросов"
set filter ICMP-REQUEST rule 10 icmp type echo-request
set filter ICMP-REQUEST rule 10 protocol icmp
set filter STATE-BAD rule 10 description "Некорректное соединение"
set filter STATE-BAD rule 10 state invalid enable
set filter STATE-GOOD rule 10 description "Установленное либо связанное с установленным соединение"
set filter STATE-GOOD rule 10 state established enable
set filter STATE-GOOD rule 10 state related enable
set filter STATE-NEW description "Установление соединения"
set filter STATE-NEW rule 10 source address 192.168.0.0/24
set filter STATE-NEW rule 10 state new enable
commit
set groups port-group VPN-PORTS description "Порты МагПро КриптоПакет 4.0"
set groups port-group VPN-PORTS port 7748
set groups port-group VPN-PORTS port 7749
set groups port-group VPN-PORTS port 7750
set filter VPN rule 10 description "Подключение с помощью МагПро КриптоПакет 4.0"
set filter VPN rule 10 destination port-group VPN-PORTS
set filter VPN rule 10 protocol tcp
commit
set groups address-group VIP description "Адреса, с которых отправляются VRRP-объявления"
set groups address-group VIP address 192.168.0.254
set groups address-group VIP address 203.0.113.1
set filter VRRP description "ADVERTISEMENT сообщения, отправлемые Master-маршрутизатором"
set filter VRRP rule 10 destination address 224.0.0.18
set filter VRRP rule 10 protocol vrrp
set filter VRRP rule 10 source address-group VIP
commit
set policy firewall FIREWALL-LAN-IN description "Политика МЭ для входящего локального трафика"
set policy firewall FIREWALL-LAN-IN rule 10 action accept
set policy firewall FIREWALL-LAN-IN rule 10 match filter STATE-NEW
set policy firewall FIREWALL-LAN-IN rule 20 action accept
set policy firewall FIREWALL-LAN-IN rule 20 match filter STATE-GOOD
set policy firewall FIREWALL-LAN-IN default-action drop
commit
set policy firewall FIREWALL-LOCAL-IN description "Политика МЭ для трафика, предназначенного ПАК Numa Edge VPN"
set policy firewall FIREWALL-LOCAL-IN rule 10 action accept
set policy firewall FIREWALL-LOCAL-IN rule 10 log enable
set policy firewall FIREWALL-LOCAL-IN rule 10 match filter STATE-GOOD
set policy firewall FIREWALL-LOCAL-IN rule 20 action drop
set policy firewall FIREWALL-LOCAL-IN rule 20 log enable
set policy firewall FIREWALL-LOCAL-IN rule 20 match filter STATE-BAD
set policy firewall FIREWALL-LOCAL-IN rule 30 action accept
set policy firewall FIREWALL-LOCAL-IN rule 30 log enable
set policy firewall FIREWALL-LOCAL-IN rule 30 match filter VPN
set policy firewall FIREWALL-LOCAL-IN rule 40 action accept
set policy firewall FIREWALL-LOCAL-IN rule 40 match filter ICMP-REQUEST
set policy firewall FIREWALL-LOCAL-IN rule 50 action accept
set policy firewall FIREWALL-LOCAL-IN rule 50 match filter VRRP
set policy firewall FIREWALL-LOCAL-IN default-action drop
set policy firewall FIREWALL-LOCAL-IN enable-default-log
commit
set policy firewall FIREWALL-WAN-IN description "Политика МЭ для входящего внешнего трафика"
set policy firewall FIREWALL-WAN-IN rule 10 action accept
set policy firewall FIREWALL-WAN-IN rule 10 match filter STATE-GOOD
set policy firewall FIREWALL-WAN-IN default-action drop
set policy firewall FIREWALL-WAN-IN enable-default-log
commit
set interfaces ethernet eth1 policy in firewall FIREWALL-WAN-IN
set interfaces ethernet eth1 policy local firewall FIREWALL-LOCAL-IN
set interfaces ethernet eth2 policy in firewall FIREWALL-LAN-IN
set interfaces ethernet eth2 policy local firewall FIREWALL-LOCAL-IN

Приложение В#

Полная конфигурация edge-filial1-fw

set system host-name edge-filial1-fw
commit
set interfaces ethernet eth1 description WAN
set interfaces ethernet eth1 address dhcp
set interfaces ethernet eth2 description LAN
set interfaces ethernet eth2 address 192.168.10.254/24
commit
set interfaces openvpn vtun0 description edge-dc-fw
set interfaces openvpn vtun0 remote-host 203.0.113.1
set interfaces openvpn vtun0 encryption magma-mgm-cc
set interfaces openvpn vtun0 hash magma-mgm
set interfaces openvpn vtun0 local-address 10.0.0.2
set interfaces openvpn vtun0 mode site-to-site
set interfaces openvpn vtun0 protocol tcp-active
set interfaces openvpn vtun0 remote-address 10.0.0.1
set interfaces openvpn vtun0 remote-port 7748
set interfaces openvpn vtun0 tls dh-param-numbits 2048
set interfaces openvpn vtun0 tls role active
set interfaces openvpn vtun0 tls verify crl
set interfaces openvpn vtun0 tls x509-cert filial1-cert
commit
set policy prefix-list 1 description "Connected маршруты, используемые для перераспределения в протокол OSPF"
set policy prefix-list 1 rule 10 description "Локальная сеть в филиале 1"
set policy prefix-list 1 rule 10 action permit
set policy prefix-list 1 rule 10 prefix 192.168.10.0/24
set policy prefix-list 1 rule 20 description "Loopback адрес"
set policy prefix-list 1 rule 20 action permit
set policy prefix-list 1 rule 20 prefix 100.64.1.1/32
commit
set policy route-map filal1 description "Политика фильтрации перераспределяемых маршрутов для протокола OSPF"
set policy route-map filal1 rule 10 description "Разрешенные подсети"
set policy route-map filal1 rule 10 action permit
set policy route-map filal1 rule 10 match ip address prefix-list 1
set policy route-map filal1 rule 900 description "Запрет остальных подсетей"
set policy route-map filal1 rule 900 action deny
commit
set interfaces loopback lo address 100.64.1.1/32
set protocols ospf parameters router-id 100.64.1.1
set protocols ospf area 0 network 10.0.0.0/24
set protocols ospf redistribute connected route-map filal1
commit
set filter ICMP-REQUEST description "Разрешение ICPM запросов"
set filter ICMP-REQUEST rule 10 icmp type echo-request
set filter ICMP-REQUEST rule 10 protocol icmp
set filter STATE-BAD rule 10 description "Некорректное соединение"
set filter STATE-BAD rule 10 state invalid enable
set filter STATE-GOOD rule 10 description "Установленное либо связанное с установленным соединение"
set filter STATE-GOOD rule 10 state established enable
set filter STATE-GOOD rule 10 state related enable
set filter STATE-NEW rule 10 source address 192.168.10.0/24
set filter STATE-NEW rule 10 state new enable
set filter STATE-NEW description "Установление соединения"
commit
set policy firewall FIREWALL-LAN-IN description "Политика МЭ для входящего локального трафика"
set policy firewall FIREWALL-LAN-IN rule 10 action accept
set policy firewall FIREWALL-LAN-IN rule 10 match filter STATE-NEW
set policy firewall FIREWALL-LAN-IN rule 20 action accept
set policy firewall FIREWALL-LAN-IN rule 20 match filter STATE-GOOD
set policy firewall FIREWALL-LAN-IN default-action drop
commit
set policy firewall FIREWALL-LOCAL-IN description "Политика МЭ для трафика, предназначенного ПАК Numa Edge VPN"
set policy firewall FIREWALL-LOCAL-IN rule 10 action accept
set policy firewall FIREWALL-LOCAL-IN rule 10 log enable
set policy firewall FIREWALL-LOCAL-IN rule 10 match filter STATE-GOOD
set policy firewall FIREWALL-LOCAL-IN rule 20 action drop
set policy firewall FIREWALL-LOCAL-IN rule 20 log enable
set policy firewall FIREWALL-LOCAL-IN rule 20 match filter STATE-BAD
set policy firewall FIREWALL-LOCAL-IN rule 30 action accept
set policy firewall FIREWALL-LOCAL-IN rule 30 match filter ICMP-REQUEST
set policy firewall FIREWALL-LOCAL-IN default-action drop
set policy firewall FIREWALL-LOCAL-IN enable-default-log
commit
set policy firewall FIREWALL-WAN-IN description "Политика МЭ для входящего внешнего трафика"
set policy firewall FIREWALL-WAN-IN rule 10 action accept
set policy firewall FIREWALL-WAN-IN rule 10 match filter STATE-GOOD
set policy firewall FIREWALL-WAN-IN default-action drop
set policy firewall FIREWALL-WAN-IN enable-default-log
commit
set interfaces ethernet eth1 policy in firewall FIREWALL-WAN-IN
set interfaces ethernet eth1 policy local firewall FIREWALL-LOCAL-IN
set interfaces ethernet eth2 policy in firewall FIREWALL-LAN-IN
set interfaces ethernet eth2 policy local firewall FIREWALL-LOCAL-IN
commit

Приложение Г#

Полная конфигурация edge-filial2-fw

set system host-name edge-filial2-fw
commit
set interfaces ethernet eth1 description WAN
set interfaces ethernet eth1 address dhcp
set interfaces ethernet eth2 description LAN
set interfaces ethernet eth2 address 192.168.20.254/24
commit
set interfaces openvpn vtun0 description edge-dc-fw
set interfaces openvpn vtun0 remote-host 203.0.113.1
set interfaces openvpn vtun0 encryption magma-mgm-cc
set interfaces openvpn vtun0 hash magma-mgm
set interfaces openvpn vtun0 local-address 10.0.0.4
set interfaces openvpn vtun0 mode site-to-site
set interfaces openvpn vtun0 protocol tcp-active
set interfaces openvpn vtun0 remote-address 10.0.0.3
set interfaces openvpn vtun0 remote-port 7749
set interfaces openvpn vtun0 tls dh-param-numbits 2048
set interfaces openvpn vtun0 tls role active
set interfaces openvpn vtun0 tls verify crl
set interfaces openvpn vtun0 tls x509-cert filial2-cert
commit
set policy prefix-list 1 description "Connected маршруты, используемые для перераспределения в протокол OSPF"
set policy prefix-list 1 rule 10 description "Локальная сеть в филиале 2"
set policy prefix-list 1 rule 10 action permit
set policy prefix-list 1 rule 10 prefix 192.168.20.0/24
set policy prefix-list 1 rule 20 description "Loopback адрес"
set policy prefix-list 1 rule 20 action permit
set policy prefix-list 1 rule 20 prefix 100.64.1.2/32
commit
set policy route-map filal2 description "Политика фильтрации перераспределяемых маршрутов для протокола OSPF"
set policy route-map filal2 rule 10 description "Разрешенные подсети"
set policy route-map filal2 rule 10 action permit
set policy route-map filal2 rule 10 match ip address prefix-list 1
set policy route-map filal2 rule 900 description "Запрет остальных подсетей"
set policy route-map filal2 rule 900 action deny
commit
set interfaces loopback lo address 100.64.1.2/32
set protocols ospf parameters router-id 100.64.1.2
set protocols ospf area 0 network 10.0.0.0/24
set protocols ospf redistribute connected route-map filal2
commit
set filter ICMP-REQUEST description "Разрешение ICPM запросов"
set filter ICMP-REQUEST rule 10 icmp type echo-request
set filter ICMP-REQUEST rule 10 protocol icmp
set filter STATE-BAD rule 10 description "Некорректное соединение"
set filter STATE-BAD rule 10 state invalid enable
set filter STATE-GOOD rule 10 description "Установленное либо связанное с установленным соединение"
set filter STATE-GOOD rule 10 state established enable
set filter STATE-GOOD rule 10 state related enable
set filter STATE-NEW description "Установление соединения"
set filter STATE-NEW rule 10 source address 192.168.20.0/24
set filter STATE-NEW rule 10 state new enable
commit
set policy firewall FIREWALL-LAN-IN description "Политика МЭ для входящего локального трафика"
set policy firewall FIREWALL-LAN-IN rule 10 action accept
set policy firewall FIREWALL-LAN-IN rule 10 match filter STATE-NEW
set policy firewall FIREWALL-LAN-IN rule 20 action accept
set policy firewall FIREWALL-LAN-IN rule 20 match filter STATE-GOOD
set policy firewall FIREWALL-LAN-IN default-action drop
commit
set policy firewall FIREWALL-LOCAL-IN description "Политика МЭ для трафика, предназначенного ПАК Numa Edge VPN"
set policy firewall FIREWALL-LOCAL-IN rule 10 action accept
set policy firewall FIREWALL-LOCAL-IN rule 10 log enable
set policy firewall FIREWALL-LOCAL-IN rule 10 match filter STATE-GOOD
set policy firewall FIREWALL-LOCAL-IN rule 20 action drop
set policy firewall FIREWALL-LOCAL-IN rule 20 log enable
set policy firewall FIREWALL-LOCAL-IN rule 20 match filter STATE-BAD
set policy firewall FIREWALL-LOCAL-IN rule 30 action accept
set policy firewall FIREWALL-LOCAL-IN rule 30 match filter ICMP-REQUEST
set policy firewall FIREWALL-LOCAL-IN default-action drop
set policy firewall FIREWALL-LOCAL-IN enable-default-log
commit
set policy firewall FIREWALL-WAN-IN description "Политика МЭ для входящего внешнего трафика"
set policy firewall FIREWALL-WAN-IN rule 10 action accept
set policy firewall FIREWALL-WAN-IN rule 10 match filter STATE-GOOD
set policy firewall FIREWALL-WAN-IN default-action drop
set policy firewall FIREWALL-WAN-IN enable-default-log
commit
set interfaces ethernet eth2 policy in firewall FIREWALL-LAN-IN
set interfaces ethernet eth2 policy local firewall FIREWALL-LOCAL-IN
set interfaces ethernet eth1 policy in firewall FIREWALL-WAN-IN
set interfaces ethernet eth1 policy local firewall FIREWALL-LOCAL-IN
commit

Приложение Д#

Конфигурация OpenVPN Клиента 1

# tap or tun
dev             tun
# tcp or udp. If GOST - TCP only
proto           tcp
# Log-file
log      /var/log/openvpn-gost.log
# Verbosity 0-11
verb            3
# Ping every 10 seconds, assume that remote peer
# # is down if no ping received during a 120 second
# # time period.
keepalive       10 120
#comp-lzo   yes

persist-key
persist-tun

# Client mode
client
# Address and port of OpenVPN-GOST server
remote 203.0.113.1 7750

# Server must present a certificate for TSL server authentication
remote-cert-tls server

# Algorithms and key files
engine           cryptocom
ncp-disable
cipher           magma-mgm
tls-cipher       GOST2012-MAGMA-MAGMAOMAC
tls-ciphersuites TLS_GOSTR341112_256_WITH_MAGMA_MGM_L
tls-groups       GC256A:GC256B:GC256C:GC256D:GC512A:GC512B:GC512C
ca /etc/openvpn-gost/certs/ROOT_CA.crt
cert /etc/openvpn-gost/certs/client1-cert.crt
key /etc/openvpn-gost/certs/client1-cert.pem
crl-verify /etc/openvpn-gost/certs/SUB_LVL2_CA.pem
dh /etc/openvpn-gost/certs/dh2048.pem