Visualizza il video introduttivo
Visualizza il video sulla configurazione
Ultima versione: 4.1.2-1

|
In breve |
|
|
Catalogo |
Sistema |
|
Categoria |
Gateway |
|
Volumi dell'utente |
no |
|
Num. minimo memoria |
96 MB |
|
OS |
Linux |
|
Vincoli |
no |
|
Domande/commenti
|
|
IN è un gateway di input che fornisce un punto di entrata con firewall per il traffico di rete in un'applicazione.
IN accetta tutto il traffico in entrata consentito sulla sua interfaccia esterna e lo trasmette al terminale OUT. IN inoltra soltanto il traffico esplicitamente consentito attraverso la configurazione delle proprietà del firewall ed blocca il traffico non autorizzato.
IN supporta fino a 4 interfacce in entrata (combinazioni di protocollo/coppia), come HTTP, SSH, ecc. Per impostazione predefinita, IN consente solo la porta 80 del TCP (HTTP).
IN è usato per accettare tutto il traffico di rete delle applicazioni. Il traffico esterno deve passare attraverso un gateway IN per accedere alle risorse o ai servizi in un'applicazione.
|
Risorsa |
Minimo |
Massimo |
Predefinito |
|
CPU |
0.05 |
4 |
0.05 |
|
Memoria |
96 MB |
2 GB |
96 MB |
|
Larghezza di banda |
1 Mbps |
2 Gbps |
200 Mbps |
|
Nome |
Dir |
Protocol |
Description |
|
out |
out |
Qualsiasi |
Invia tutto il traffico fuori dall'indirizzo di destinazione e riceve le risposte |
|
mon |
out |
CCE |
Invia le statistiche sull'utilizzo delle risorse e le prestazioni. |
L'interfaccia esterna è abilitata. Serve per il traffico in entrata. L'interfaccia esterna è configurata attraverso le proprietà classificate nelle seguenti sezioni.
L'interfaccia predefinita è abilitata. Serve per la manutenzione (connessioni SSH in entrata).
Configurazione di base
Il seguente gruppo di proprietà definisce le impostazioni di rete di base per il gateway.
|
Nome di proprietà |
Tipo |
Description |
|
ip_addr |
ip_owned |
Definisce l'indirizzo IP dell'interfaccia esterna. Questa proprietà è obbligatoria. |
|
maschera di rete |
Indirizzo IP |
Definisce la maschera di rete dell'interfaccia esterna. Questa proprietà è obbligatoria. |
|
gateway |
Indirizzo IP |
Definisce il gateway per l'interfaccia esterna. Il predefinito è vuoto (nessun gateway). |
Configurazione di firewall
Il seguente gruppo di proprietà definisce le impostazioni del firewall per il gateway. Ci sono due filtri che è possibile usare insieme: per indirizzo IP sorgente (allowed_hosts e denied_hosts) e per protocollo/porta (ifaceX). Si possono configurare fino a quattro coppie di protocollo/porta (interfacce).
|
Nome di proprietà |
Tipo |
Description |
|
allowed_hosts |
Stringa |
Elenco di host e/o subnet che possono connettersi. Separare le voci usando spazi o virgole. Esempio di formato supportato: 192.168.1.2 192.168.1.0/24 192.168.2.0/255.255.255.0. Predefinito: 0.0.0.0/0 (tutto permesso) |
|
denied_hosts |
Stringa |
Elenco di host e/o subnet cui rifiutare la connessione. Il formato è lo stesso di allowed_hosts. Predefinito: (vuoto) (nessuno respinto) |
|
iface1_protocol |
Stringa |
Protocollo da permettere. Opzioni: nessuno, tcp (predefinito), udp |
|
iface1_port |
Stringa |
Numeri di porta o intervalli di porta da consentire. Accetta una stringa di valori separati da spazio o virgola. È necessario specificare gli intervalli di porta come lower_port:higher_port con due punti o un trattino (ad esempio, 80,81,82:85 86-90). Predefinito: 80 (HTTP) |
|
iface2_protocol |
Stringa |
Protocollo da permettere. Opzioni: nessuno (predefinito), tcp, udp |
|
iface2_port |
Stringa |
Numeri di porta o intervalli di porta da consentire. Accetta una stringa di valori separati da spazio o virgola. È necessario specificare gli intervalli di porta come lower_port:higher_port con due punti o un trattino (ad esempio, 80,81,82:85 86-90). Predefinito: 0 (disabilitato) |
|
iface3_protocol |
Stringa |
Protocollo da permettere. Opzioni: nessuno (predefinito), tcp, udp |
|
iface3_port |
Stringa |
Numeri di porta o intervalli di porta da consentire. Accetta una stringa di valori separati da spazio o virgola. È necessario specificare gli intervalli di porta come lower_port:higher_port con due punti o un trattino (ad esempio, 80,81,82:85 86-90). Predefinito: 0 (disabilitato) |
|
iface4_protocol |
Numero intero |
Numero di protocollo IP da autorizzare (ad esempio, 6 per TCP, 47 per GRE). Consultare http://www.iana.org/assignments/protocol. Predefinito: 0 (disabilitato) |
|
iface4_port |
Stringa |
Numeri di porta o intervalli di porta da consentire. Accetta una stringa di valori separati da spazio o virgola. È necessario specificare gli intervalli di porta come lower_port:higher_port con due punti o un trattino (ad esempio, 80,81,82:85 86-90). Usato soltanto se il protocollo IP selezionato ha numeri di porta (ad esempio, udp e tcp); deve essere impostato su 0 per tutti gli altri protocolli. Impostare questa proprietà su 0 per i protocolli tcp o udp per autorizzare tutte le porte. Valore predefinito: 0 |
Note:
I seguenti messaggi possono apparire nei file di log e nel log di sistema del controller di griglia quando l'appliance non riesce ad avviarsi:
Il seguente diagramma mostra un uso tipico di IN per un'applicazione di server Web semplice:

Riepilogo di parti
in1 accetta le richieste HTTP sull'interfaccia esterna o le trasmette a web1 attraverso il terminale di out.
Esempio:
|
Nome di proprietà |
Valore |
note |
|
ip_addr |
192.168.1.1 |
Indirizzo IP dell'interfaccia esterna |
|
maschera di rete |
255.255.255.0 |
Maschera di rete per l'interfaccia esterna |
|
gateway |
192.168.1.254 |
Gateway per l'interfaccia esterna |
|
iface1_protocol |
tcp |
Permettere il traffico del TCP... |
|
iface1_port |
80 |
.. soltanto sulla porta 80 (http) |
In questo esempio, il gateway è configurato per autorizzare i protocolli HTTP e HTTPS, e il protocollo PPTP (utilizzato da Microsoft Windows VPN).
Esempio:
|
Nome di proprietà |
Valore |
note |
|
ip_addr |
192.168.1.1 |
Indirizzo IP dell'interfaccia esterna |
|
maschera di rete |
255.255.255.0 |
Maschera di rete per l'interfaccia esterna |
|
gateway |
192.168.1.254 |
Gateway per l'interfaccia esterna |
|
iface1_protocol |
tcp |
Permettere il traffico del TCP... |
|
iface1_port |
80 |
... su porta 80 (HTTP) |
|
iface2_protocol |
tcp |
Permettere il traffico del TCP... |
|
iface2_port |
443 |
... su porta 443 (HTTPS) |
|
iface3_protocol |
tcp |
Autorizza il traffico del TCP per la connessione di controllo di PPTP... |
|
iface3_port |
1723 |
... su porta 1723 (VPN) |
|
iface4_protocol |
47 |
Autorizza il traffico del GRE per l'incapsulamento PPTP.. |
|
iface4_port |
0 |
(non utilizzato) |
In questo esempio, l'uso di iface4 per il protocollo di GRE. iface4 può essere completato anche se le interfacce a numero ridotto non sono completate.
Se è presente un host, direttamente o come parte di una subnet, tanto negli elenchi allowed_hosts che negli elenchi denied_hosts, l'accesso verrà negato. IN respinge tutti gli host negati e quindi autorizza soltanto quelli negli host consentiti (pratica di protezione standard).
IN non è usato per accedere ai servizi esterni dall'applicazione. Le applicazioni accedono ai servizi esterni (traffico in uscita) attraverso i gateway OUT e NET.
iface4_protocol non è stato testato con protocolli diversi da TCP e UDP (per la mancanza di appliance che supportano GRE o altro protocollo non-tcp/udp).
Questa appliance usa software Open Source e di terze parti
IN usa i seguenti pacchetti Open Source di terze parti oltre ai pacchetti Open Source di terze parti usati dalla loro classe di base LUX6.
|
Software |
Versione |
Modificato |
License |
note |
|
iptables |
1.4.7-5.1.el6_2 |
No |
GPLv2 |
pagina iniziale |
|
Copyright © 2013 CA.
Tutti i diritti riservati.
|
|