Skip to main content

Інструкція користувача

Приклади правил міжмережевого екрану

Для захисту вашої локальної мережі від атак і зловмисників з Інтернету в маршрутизаторах Keenetic за замовчуванням увімкнено міжмережевий екран. У більшості випадків налаштувань за замовчуванням достатньо для безпеки, і немає необхідності налаштовувати міжмережевий екран додатково. Але, якщо це необхідно для вирішення певних питань, будь-який маршрутизатор Keenetic надає гнучкі можливості для налаштування правил міжмережевого екрану.

У цій статті ми наведемо практичні приклади використання правил міжмережевого екрану в Keenetic.

Деяку теоретичну інформацію та детальний опис міжмережевого екрану в маршрутизаторах Keenetic можна знайти в статті How does a firewall work?.

Важливо

Міжмережевий екран не контролюватиме існуючу сесію, якщо сесія вже встановлена, а потім створюється правило міжмережевого екрану щодо трафіку в цій сесії. Правило набуде чинності після розриву поточної сесії — примусово або після закінчення її терміну дії.

Для коректної роботи новоствореного правила (для скидання поточних/активних з'єднань) ви можете вимкнути та знову ввімкнути відповідний мережевий інтерфейс на вашому Keenetic.

Розглянемо наступні приклади:

Ми налаштуємо правила міжмережевого екрану через Keenetic вебінтерфейс. Ви можете зробити це на сторінці Міжмережевий екран.

Примітка

Щоб заблокувати доступ до Інтернету, ми визначимо протокол TCP у правилах міжмережевого екрану, оскільки Інтернет базується на протоколах передачі даних мережі TCP/IP.

  1. Дозволити доступ до Інтернету лише для одного комп’ютера в локальній мережі та заблокувати доступ для всіх інших

    У цьому прикладі вам потрібно створити два правила для інтерфейсу Домашня мережа.

    Спочатку ми створимо правило Дозволити, у якому ви визначите IP-адресу джерела (IP-адресу комп’ютера, якому буде дозволено доступ) і тип протоколу TCP.

    ex-firewall-01_en.png

    Потім ми створимо правило Заборонити, де визначимо IP-адресу джерела як підмережу (192.168.1.0 з маскою 255.255.255.0) і тип протоколу TCP.

    ex-firewall-02_en.png

    Важливо

    Це правило слід налаштувати з комп’ютера, який має доступ до Інтернету. В іншому випадку після створення вищезгаданих правил ви втратите доступ до вебінтерфейсу Keenetic. Якщо це станеться, вручну призначте дозволену IP-адресу в налаштуваннях мережевого адаптера та підключіться до вебінтерфейсу.

  2. Заблокувати доступ до Інтернету лише для одного комп'ютера в локальній мережі

    У цьому прикладі нам потрібно створити одне правило для Домашня мережа. Ми створимо правило Заборонити, де ми встановимо IP-адресу джерела (IP-адресу комп’ютера, доступ якому буде заборонено) і тип протоколу TCP.

    ex-firewall-03_en.png
  3. Блокувати доступ до певного вебсайту з локальної мережі

    Цей приклад заблокує доступ усім комп’ютерам у локальній мережі до вебсайту Wikipedia wikipedia.org.

    Важливо

    Доменні імена не можна використовувати в налаштуваннях міжмережевого екрану маршрутизаторів Keenetic, можна встановлювати лише IP-адреси.

    Перш ніж налаштовувати правила, вам потрібно дізнатися IP-адресу вебсайту, який ви хочете використовувати. Один сайт може мати кілька різних IP-адрес (зазвичай це стосується великих ресурсів, таких як amazon.com, google.com, facebook.com тощо).

    Перший спосіб дізнатися IP-адресу вебсайту – це скористатися спеціальною командою nslookup <назва вебсайту>.

    Наприклад, у командному рядку операційної системи ми запустимо команду:

    
    
    ex-firewall-04_en.png

    Результат наведеної вище команди дозволить вам побачити IP-адреси, за якими розташований вебсайт (у нашому прикладі wikipedia.org використовує лише одну IP-адресу, 91.198.174.192).

    Другий спосіб дізнатися IP-адресу вебсайту – скористатися одним зі спеціальних онлайн-сервісів (наприклад, 2ip.io). У спеціальному полі потрібно вказати назву вебсайту, який вас цікавить, і натиснути кнопку Перевірити. Після цього ви побачите всі IP-адреси, на яких працює вебсайт.

    ex-firewall-05_en.png

    Тепер, коли у вас є IP-адреса вебсайту, ви можете почати створювати правила міжмережевого екрану.

    Важливо

    Вебсайти можуть працювати не тільки по HTTP, але й по HTTPS.

    Оскільки вебсайт у цьому прикладі використовує одну IP-адресу, давайте створимо два правила для Домашня мережа для блокування трафіку за протоколами: одне для HTTP і одне для HTTPS. Створіть правила Заборонити, щоб вказати IP-адресу призначення (IP-адресу сайту, доступ до якого буде заборонено) і тип протоколу (HTTP та HTTPS).

    ex-firewall-06_en.png
    ex-firewall-07_en.png

    Більше інформації можна знайти в статті Як заблокувати доступ до певного сайту.

  4. Дозволити певному локальному комп’ютеру доступ лише до одного вказаного вебсайту

    У цьому прикладі давайте дозволимо локальному комп’ютеру з IP-адресою 192.168.0.31 доступ лише до вебсайту Wikipedia.org.

    Доступ до інших сайтів Інтернету для цього комп’ютера буде заблоковано.

    Спочатку знайдемо IP-адресу потрібного нам вебсайту. У нашому прикладі це wikipedia.org, а його IP-адреса – 91.198.174.192. Детальну інформацію про пошук IP-адреси вебсайту можна знайти в Прикладі 3 цієї інструкції.

    У цьому прикладі вам потрібно створити три правила для Домашня мережа. Спочатку ми створимо правило Дозволити, яке визначає IP-адресу джерела (IP-адресу комп’ютера, якому ви хочете дозволити доступ), IP-адресу призначення (IP-адресу вебсайту, до якого ви хочете дозволити доступ) та типи протоколів HTTP і HTTPS.

    ex-firewall-08_en.png
    ex-firewall-09_en.png

    Потім ми створимо правило Заборонити, де ми вкажемо IP-адресу джерела (IP-адресу комп’ютера, якому буде заборонено доступ) і тип протоколу TCP (щоб заблокувати доступ до Інтернету).

    ex-firewall-10_en.png
  5. Дозволити доступ до Інтернету з локальної мережі лише за вказаними протоколами (службами)

    Дозволимо локальним комп'ютерам доступ до Інтернету лише через HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS і заблокуємо весь інший трафік.

    У цьому прикладі вам потрібно створити правила для Домашня мережа. Перш за все, ми створимо правила Дозволити, де вкажемо значення Будь-який у полях IP-адреса джерела та IP-адреса призначення, а в полі Протокол виберемо зі списку необхідний тип протоколу (служби). Потім ми створюємо два правила Заборонити, де встановлюємо значення Будь-який у полях IP-адреса джерела та IP-адреса призначення, а в полі Протокол — значення TCP та UDP, щоб заблокувати доступ до Інтернету.

    Важливо

    Для коректної роботи Інтернету необхідно мати Службу доменних імен (TCP/53, UDP/53), яка дозволяє перетворювати символічні імена сайтів/доменів в IP-адреси (і навпаки).

    У нашому прикладі ми маємо наступний набір правил міжмережевого екрану:

    ex-firewall-11_en.png
  6. Дозволити дистанційне керування маршрутизатором Keenetic

    Важливо

    Доступ до маршрутизатора Keenetic (його вебінтерфейсу) із зовнішньої мережі (Інтернету) за замовчуванням заблоковано. Це реалізовано для безпеки пристрою та локальної мережі.

    Доступ до пристрою з Інтернету можливий, якщо на зовнішньому інтерфейсі (WAN), через який маршрутизатор підключається до глобальної мережі, є публічна IP-адреса. Щоб отримати доступ до маршрутизатора з приватною IP-адресою, слід скористатися службою KeenDNS.

    У цьому прикладі ми створимо правило міжмережевого екрану для забезпечення дистанційного керування маршрутизатором з Інтернету (зокрема, для підключення до вебінтерфейсу пристрою).

    Ми також дозволимо ping-запити ICMP з Інтернету (це дозволить вам перевірити доступність пристрою в мережі).

    Для підвищення безпеки ми дозволимо дистанційне керування та ping із зовнішньої мережі лише з визначеної публічної IP-адреси (у нашому прикладі з IP-адреси 93.94.95.96).

    Важливо

    Якщо ви використовуєте публічну IP-адресу, ми не рекомендуємо дозволяти доступ до вебінтерфейсу Keenetic та дозволяти ping-запити для всіх користувачів із публічної (глобальної) мережі.

    У цьому прикладі нам потрібно створити правила для зовнішнього мережевого інтерфейсу Інтернет-провайдер. Це означає інтерфейс, через який ви отримуєте доступ до Інтернету (це може бути PPPoE, PPTP, USB LTE, Yota тощо).

    Ми створимо правило Дозволити, де заповнимо поле IP-адреса джерела (публічна IP-адреса комп'ютера, якому буде дозволено доступ з Інтернету), а в полі Протокол виберемо TCP/80 (HTTP).

    ex-firewall-12_en.png

    Потім ми створимо подібне правило, але для протоколу ICMP (для утиліти ping).

    ex-firewall-13_en.png

    Таким чином, пінгування маршрутизатора Keenetic (через ICMP) і доступ до його вебінтерфейсу (через HTTP) будуть можливі з Інтернету тільки з певної IP-адреси.

    Важливо

    У веббраузері вам потрібно використовувати публічну WAN IP-адресу Keenetic у глобальній мережі для доступу до його вебінтерфейсу (ви можете побачити її у вебінтерфейсі Keenetic на стартовій сторінці Системний монітор на інформаційній панелі Інтернет в рядку IP-адреса). Адреса в браузері повинна починатися з http://, тобто http://IP-адреса (наприклад, http://89.88.87.86).

  7. Блокування доступу до Keenetic з IP-адрес визначеної підмережі Інтернету або зовнішньої мережі

    Уявіть, що ви виявили часті спроби доступу (атаки) до WAN-порту маршрутизатора з невідомих IP-адрес з Інтернету. Наприклад, спроби підключення надходять з різних IP-адрес, але всі вони належать до однієї підмережі 115.230.121.x.

    У цьому випадку на зовнішньому інтерфейсі Keenetic Інтернет-провайдер (або іншому, через який здійснюється доступ до Інтернету) необхідно заблокувати доступ до WAN-порту для IP-адрес підмережі 115.230.121.x.

    Створимо правила Заборонити для TCP/UDP/ICMP, де ми повинні встановити значення Підмережа як IP-адреса джерела та вказати адресу підмережі та маску. При використанні маски підмережі з префіксом /24 (255.255.255.0) IP-адреса підмережі повинна закінчуватися на 0 (у цьому прикладі це 115.230.121.0).

    ex-firewall-14_en.png
    ex-firewall-15_en.png
    ex-firewall-16_en.png
  8. Дозволити доступ по RDP лише з певної зовнішньої IP-адреси

    Припустимо, що маршрутизатор Keenetic використовує правило переадресації портів, щоб дозволити підключення з Інтернету до домашнього комп’ютера через RDP (TCP/3389). Однак у цьому випадку порт буде відкритий для будь-якої IP-адреси з Інтернету. З міркувань безпеки рекомендується дозволити доступ по RDP лише з певної зовнішньої IP-адреси. Це можна зробити за допомогою правил міжмережевого екрану на зовнішньому інтерфейсі, через який здійснюється доступ до Інтернету.

    Створіть правило Дозволити для доступу з певної IP-адреси на TCP- порт 3389, а потім створіть правило Заборонити для всіх IP-адрес на TCP-порт 3389.

    У нашому прикладі дозволено підключення лише з публічної IP-адреси 93.94.95.96.

    ex-firewall-17_en.png
    ex-firewall-18_en.png

    Важливо

    Якщо ви налаштували зіставлення портів призначення в правилі переадресації (наприклад, з 4389 на 3389), у правилі міжмережевого екрану ви повинні вказати фактичний номер порту призначення, який використовується на сервері в локальній мережі, тобто 3389.

  9. Блокувати певним хостам у локальній мережі доступ до вебінтерфейсу маршрутизатора

    Якщо вам потрібно заблокувати доступ до вебінтерфейсу Keenetic за адресою 192.168.1.1 та my.keenetic.net для деяких пристроїв у вашій локальній мережі, ви можете зробити це за допомогою правил міжмережевого екрану Заборонити, створених на інтерфейсі LAN (яким за замовчуванням є інтерфейс Домашня мережа).

    Розглянемо приклад блокування доступу до вебінтерфейсу маршрутизатора для пристрою з IP-адресою 192.168.1.143.

    ex-firewall-17-en.png
    ex-firewall-18-en.png

    У нашому прикладі ми додали два правила Заборонити. Адреса джерела — це IP-адреса хоста локальної мережі, якому ми хочемо заблокувати доступ до вебінтерфейсу маршрутизатора. Зауважте, що в правилі заборони доступу до 192.168.1.1 порт призначення має бути встановлений на TCP/80, а в правилі Заборонити доступ до my.keenetic.net, адресою призначення має бути 78.47.125.180 (це IP, пов’язана з доменним іменем my.keenetic.net) і порт TCP/443 (оскільки доступ до доменного імені автоматично перенаправляється на протокол HTTPS).

    Ми показали приклад блокування доступу одного хоста до вебінтерфейсу маршрутизатора з локальної мережі, але аналогічно можна створити правила для інших хостів.

  10. Дозволити маршрутизатору відповідати на ping-запити з Інтернету

    За замовчуванням маршрутизатор має заблоковану можливість пінгувати свій WAN-інтерфейс з Інтернету (це зроблено для додаткової безпеки).

    Важливо

    Пінгування маршрутизатора з Інтернету можливе лише за наявності публічної IP-адреси на зовнішньому інтерфейсі.

    Щоб дозволити відповіді на ping-запити з Інтернету, потрібно створити відповідне правило в налаштуваннях міжмережевого екрану.

    Виберіть WAN-інтерфейс, через який здійснюється підключення до Інтернету. Якщо ви використовуєте тунельне з’єднання (PPTP, PPPoE, L2TP), вам потрібно вказати саме його.

    Натисніть Додати правило, щоб створити нове правило міжмережевого екрану.

    ex-firewall-19-en.png

    У полі Дія встановіть Дозволити. У полях IP-адреса джерела та IP-адреса призначення вкажіть Будь-який, щоб дозволити ping-запити з будь-якого хоста. У полі Протокол виберіть ICMP, оскільки ping використовує протокол ICMP. Збережіть правило.

    ex-firewall-20-en.png

    У нашому прикладі було створено правило для інтерфейсу Інтернет-провайдер. Після цих налаштувань маршрутизатор буде відповідати на ping-запити з Інтернету.

Примітка

Питання: Чи можна заблокувати трафік між двома хостами в локальній мережі за допомогою правил Міжмережевого екрану?

  • Відповідь: Міжмережевий екран не може блокувати трафік між двома хостами в одній локальній мережі, оскільки хости знаходяться в одному сегменті, і зв'язок між ними відбувається на другому рівні моделі OSI. Міжмережевий екран працює на рівні 3 моделі OSI.

    Трафік можна заблокувати лише між хостами в різних сегментах мережі – увімкнувши функцію isolate-private (блокує весь зв’язок між сегментами) або використовуючи окремі правила Міжмережевого екрану, блокуючи доступ лише для деяких хостів.