Onko täällä palomuuri-ihmisiä? Minulle on epäselvää palomuurisääntöjen toimintalogiikka. Kyse lähinnä Ciscon CLI-pohjaisten komentojen käytöstä, mutta sama periaate lienee kaikissa muuri-/reititinmerkeissä, pienillä komentokielen variaatioilla.
Jotenkin varmaan mietin asiaa liian monimutkaisesti, kun aina on hirveää pähkäilemistä sen kanssa miten päin säännöt pitää kussakin tapauksessa rakentaa. Vaikka niitä on jonkin verran tehnyt, niin aina kun verkon topologia muuttuu niin koko ajatustyö pitää aloittaa alusta ja taas huomaan pähkäileväni että mihin kohtaan riviä se TCP-porttinumero pitikään sijoittaa, ja kummin päin osoitteet tulee.
Joten otetaan yksinkertainen esimerkki, sähköpostiyhteys: PC tarvitsee yhteyden sähköpostipalvelimelle automaattisesti generoitavien hälytysviestien lähettämiseksi. Leikitään vielä että sähköpostipalvelin sijaitsee DMZ:lla, eli sen kautta pääsee nettiin, josta viestit sitten saavuttavat hälytysten saajat (jotka voivat olla missä päin internettiä hyvänsä). Kuva alla.
Perusperiaate meidän säännöstössä on, että ulospäin kaikki liikenne aliverkoista on sallittu ja access-lista ottaa kantaa vain liikenteeseen joka tulee ulkoverkosta sisäänpäin. Kuitenkin säännöt on IN-sääntöjä mikä mielestäni tarkoittaa ihan päinvastaista; että tavallaan verkosta (kuvassa pilvi) ulos, siis reitittimen interfaceen tuleva liikenne menee pääsylistan kautta. Ja reitittimestä poispäin liikenne pääsee suoraan. Eikö niin?
Miten näillä perusperiaatteilla tehtäisi pääsyrivi joka sallii sähköpostiliikenteen? Tässä esimerkissä on helppo ymmärtää mikä on source ja mikä destination, mutta jotenkin aina sekään ei tullut niin yksinkertaiselta.
interfacet:
ip address 10.10.10.1 255.255.255.0
ip access-group 2 in
ip address 10.11.11.1 255.255.255.0
ip access-group 1 in
Lähtisin liikkeelle siitä että PC on source, eli
Extended IP access list 1
1 permit tcp host <pc:n osoite> host <exchange> eq 25
2 deny any any
Extended IP access list 2
1 deny any any
Mutta riittääkö tämä? Pitääkö myös ACL2:sta avata vielä jotain, kun siellähän IN-suuntaan blokataan myös liikennettä? Vai tuleeko paluupaketit aina perille? Entä tapauksessa jossa palvelimen ja PC:n välillä on kaksi reititintä?
Ja missä tapauksissa tuo porttinumero tuleekin tuonne väliin eikä rivin viimeiseksi? Sellaisiakin sääntöjä näkee, tosin vähemmän. Mutta jos suunnat on samat eli IN-suuntaan vain blokataan, niin mitkä on noita poikkeustapauksia?
Osaako joku selittää palomuurisääntöjen perusperiaatteen niin että tyhmäkin tajuaa?
Jotenkin varmaan mietin asiaa liian monimutkaisesti, kun aina on hirveää pähkäilemistä sen kanssa miten päin säännöt pitää kussakin tapauksessa rakentaa. Vaikka niitä on jonkin verran tehnyt, niin aina kun verkon topologia muuttuu niin koko ajatustyö pitää aloittaa alusta ja taas huomaan pähkäileväni että mihin kohtaan riviä se TCP-porttinumero pitikään sijoittaa, ja kummin päin osoitteet tulee.
Joten otetaan yksinkertainen esimerkki, sähköpostiyhteys: PC tarvitsee yhteyden sähköpostipalvelimelle automaattisesti generoitavien hälytysviestien lähettämiseksi. Leikitään vielä että sähköpostipalvelin sijaitsee DMZ:lla, eli sen kautta pääsee nettiin, josta viestit sitten saavuttavat hälytysten saajat (jotka voivat olla missä päin internettiä hyvänsä). Kuva alla.
Perusperiaate meidän säännöstössä on, että ulospäin kaikki liikenne aliverkoista on sallittu ja access-lista ottaa kantaa vain liikenteeseen joka tulee ulkoverkosta sisäänpäin. Kuitenkin säännöt on IN-sääntöjä mikä mielestäni tarkoittaa ihan päinvastaista; että tavallaan verkosta (kuvassa pilvi) ulos, siis reitittimen interfaceen tuleva liikenne menee pääsylistan kautta. Ja reitittimestä poispäin liikenne pääsee suoraan. Eikö niin?
Miten näillä perusperiaatteilla tehtäisi pääsyrivi joka sallii sähköpostiliikenteen? Tässä esimerkissä on helppo ymmärtää mikä on source ja mikä destination, mutta jotenkin aina sekään ei tullut niin yksinkertaiselta.
interfacet:
ip address 10.10.10.1 255.255.255.0
ip access-group 2 in
ip address 10.11.11.1 255.255.255.0
ip access-group 1 in
Lähtisin liikkeelle siitä että PC on source, eli
Extended IP access list 1
1 permit tcp host <pc:n osoite> host <exchange> eq 25
2 deny any any
Extended IP access list 2
1 deny any any
Mutta riittääkö tämä? Pitääkö myös ACL2:sta avata vielä jotain, kun siellähän IN-suuntaan blokataan myös liikennettä? Vai tuleeko paluupaketit aina perille? Entä tapauksessa jossa palvelimen ja PC:n välillä on kaksi reititintä?
Ja missä tapauksissa tuo porttinumero tuleekin tuonne väliin eikä rivin viimeiseksi? Sellaisiakin sääntöjä näkee, tosin vähemmän. Mutta jos suunnat on samat eli IN-suuntaan vain blokataan, niin mitkä on noita poikkeustapauksia?
Osaako joku selittää palomuurisääntöjen perusperiaatteen niin että tyhmäkin tajuaa?