Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Microsoft Windows Server 2008 Администрирование Как настроить новые дополнительные возможности MMC для брандмауэра в Windows Server 2008 RSS

Как настроить новые дополнительные возможности MMC для брандмауэра в Windows Server 2008

Текущий рейтинг: 2.73 (проголосовало 11)
 Посетителей: 7969 | Просмотров: 11624 (сегодня 0)  Шрифт: - +

С момента его появления брандмауэр Windows Server 2003 SP1 firewall стал основным брандмауэром. В операционной системе Windows Server 2008 встроенный брандмауэр был значительно улучшен. Давайте узнаем, как новые расширенные возможности брандмауэра могут помочь вам, а также как настроить его с помощью дополнений к MMC.

Для чего необходимо использовать Windows брандмауэр?

На сегодняшний день многие обеспечивают безопасность своей сети благодаря подходу «мощная внешняя оболочка». Это означает, что они создают мощную защиту по периметру своей сети с брандмауэрами и системами IPS, защищая себя таким образом от злоумышленников из Internet. Однако, если злоумышленник сможет проникнуть внутрь периметра и получить доступ к внутренней сети, то останется лишь аутентификация Windows, чтобы остановить его от получения доступа к ценному имуществу компании – к информации.

Это происходит из-за того, что большинство специалистов по безопасности не защищают свои сервера с помощью локальных брандмауэров. Почему так? Им кажется, что от локальных брандмауэров больше проблем, чем пользы ".

После прочтения этой статьи, я надеюсь, что многие из вас по-другому посмотрят на локальные брандмауэры Windows firewall. В операционной системе Windows Server 2008, локальный брандмауэр уже встроен и установлен, а также обладает большим количеством возможностей, а также его легче настраивать. Плюс ко всему этому, это лучший способ обеспечить безопасность важного сервера в вашей инфраструктуре. Итак, что может для вас сделать брандмауэра Windows Server Advanced firewall, и как его настроит? Давайте выясним.

Что предлагает новый расширенный брандмауэр, и как он может вам помочь?

Новый брандмауэр, встроенный в операционную систему Windows Server 2008, теперь также является расширенным. И это не только потому, что мы его так называем, компания Microsoft теперь называет его “Windows Firewall with Advanced Security” или брандмауэр с расширенной безопасностью (WFAS).

Ниже приведены новые возможности, которые подтверждают такое новое название:

  • Новый графический интерфейс (GUI) – дополнение к MMC, которое теперь можно использовать для настройки брандмауэра.
  • Двунаправленность (Bi-directional) – позволяет отфильтровывать как входящий, так и исходящий трафик.
  • Улучшена работа с IPSEC – теперь правила брандмауэра и настройки шифрования IPSec интегрированы в одном интерфейсе.
  • Настройка дополнительных правил – вы можете создавать правила для брандмауэра (исключения) для службы учетных записей Windows Active Directory (AD), групп, IP адресов, номеров протоколов, портов TCP/UDP, трафика ICMP, IPv6 и интерфейсов на сервере Windows Server.

С появлением двунаправленности, улучшением графического интерфейса GUI и появлению дополнительных правил, расширенный брандмауэр Windows Advanced firewall стал таким же хорошим, как традиционные локальные брандмауэры (как например ZoneAlarm Pro).

Я знаю, что первый вопрос любого администратора сервера при использовании локального брандмауэра звучит так: «А что, если важные серверные приложения перестанут работать?» Хотя в целях безопасности всегда существует такая возможность, WFAS автоматически настроит новые правила для любой новой роли сервера, которая добавляется на сервер. Однако, если вы запускаете приложения сторонних производителей на вашем сервере, для которых необходимо внешнее подключение к сети, то вы должны создать новое правило для трафика такого типа.

Благодаря использованию расширенного брандмауэра windows firewall, вы можете лучше обезопасить ваш сервер от атак, а также жестко контролировать входящий и исходящий трафик на ваших серверах. Давайте посмотрим, как это делается.

Какие параметры для настройки брандмауэра Windows Firewall с расширенной безопасностью (Advanced Security)?

Ранее, на сервере Windows Server вы могли настроить брандмауэр Windows firewall при настройке вашего сетевого адаптера или с помощью панели управления (control panel). Настройка была очень простой.

Брандмауэр Windows Firewall Advanced Security (WFAS), большинство администраторов настраивают из менеджера Windows Server Manager или MMC с единственной консолью WFAS. Так выглядят обе:

Рисунок 1: Менеджер Windows 2008 Server Manager

Рисунок 1: Менеджер Windows 2008 Server Manager

Рисунок 2: Брандмауэр Windows 2008 Firewall с единственной консолью Advanced Security MMC

Рисунок 2: Брандмауэр Windows 2008 Firewall с единственной консолью Advanced Security MMC

Я выяснил, что самый быстрый и простой способ для запуска консоли WFAS MMC заключается в том, чтобы набрать firewall в текстовом поле Search (найти) меню Start (Пуск), вот так:

Рисунок 3: Брандмауэр Windows 2008 Firewall с единственной консолью Advanced Security MMC

Рисунок 3: Брандмауэр Windows 2008 Firewall с единственной консолью Advanced Security MMC

Есть также новый параметр netsh advfirewall CLI для настройки WFAS.

Что я могу настроить с помощью нового дополнения WFAS MMC?

Я не могу рассказать обо всех параметрах, которые вы можете настроить с помощью нового дополнения WFAS MMC, т.к. их очень много, невозможно рассказать о каждом из них. Если вы когда-нибудь видели графический интерфейс для настройки встроенного брандмауэра Windows 2003, то вы должны были обратить внимание на то, сколько там много настроек. Однако, позвольте мне рассказать о некоторых, наиболее часто используемых параметрах.

Когда вы впервые заходите в WFAS MMC, то по умолчанию вы увидите, что WFAS включен (ON) и блокирует входящие соединения, которые не удовлетворяют правилу. Дополнительно, выключены правила для исходящего трафика.

Также вы можете обратить внимание, что есть несколько различных профилей для WFAS (смотрите на Рисунке 4 ниже).

Рисунок 4: В Windows 2008 Firewall Advanced Security теперь появились профили

Рисунок 4: В Windows 2008 Firewall Advanced Security теперь появились профили

Есть профиль домена (domain profile), частный профиль (private profile) и общий профиль (public profile) для WFAS. С помощью этих различных профилей вы можете создавать входящие/исходящие правила, а также применять эти правила для различных групп, на вашем сервере.

Но из всех улучшений, которые появились в WFAS, на мой взгляд, самым значительным является появление более усовершенствованных правил для брандмауэра. Давайте посмотрим на настройку для добавления исключений (правил) в брандмауэра Windows 2003 Server Firewall, на Рисунке 5.

Рисунок 5: Окно с исключениями для брандмауэра Windows 2003 Server Firewall

Рисунок 5: Окно с исключениями для брандмауэра Windows 2003 Server Firewall

Теперь, давайте сравним его с Windows 2008 Server:

Рисунок 6: Окно с исключениями для Windows 2008 Server Advanced Firewall

Рисунок 6: Окно с исключениями для Windows 2008 Server Advanced Firewall

Обратите внимание, что теперь закладка Protocols and Ports (протоколы и порты) являются лишь небольшой часть окна с несколькими закладками. Вы можете также настраивать правила и применять их для пользователей, компьютеров, программ, служб и интервалов IP адресов. Благодаря этим усовершенствованным правилам для брандмауэра компания Microsoft приблизила WFAS к IAS server.

Количество правил по умолчанию, которые предлагаются в WFAS действительно впечатляет. В Windows 2003 Server существовало 3 правила по умолчанию. Не то, что в Windows Server. WFAS предлагает около 90 входящих правил по умолчанию, и по крайней мере 40 исходящих правил по умолчанию – WOW!

Рисунок 7: Правила для входящего трафика по умолчанию для Windows 2008 Server Advanced Firewall

Рисунок 7: Правила для входящего трафика по умолчанию для Windows 2008 Server Advanced Firewall

Как создать общее правило для входящего трафика

Итак, как создать правило с помощью нового расширенного брандмауэра Windows Advanced Firewall? Давайте рассмотрим это поэтапно.

Предположим вы установили веб сервер Apache для Windows на вашей операционной системе Windows 2008 Server. Если вы использовали IIS, встроенный в Windows, то порт должен быть открыт по умолчанию. Однако, если вы используете веб сервер сторонних организаций, и у вас включен локальный брандмауэр, то вы должны вручную открыть этот порт.

Необходимо выполнить следующее:

  • Идентифицировать протокол, который вы хотите контролировать – в нашем случае это TCP/IP (в противоположность к UDP/IP или ICMP)
  • Идентифицировать исходящий IP адрес, номер порта, IP адрес и номер порта места назначения – наш веб трафик будет приходить с любого IP адреса и любого порта, приходить на наш сервер по порту 80. (обратите внимание, что вы также можете создать правило для определенного приложения, например, для HTTP Server).
  • Открыть консоль брандмауэра Windows Firewall с расширенной безопасностью Advanced Security
  • Добавить правило – нажмите на кнопку New Rule(новое правило) в консоли Windows Firewall Advanced Security MMC для запуска мастера New Inbound Rule Wizard

Рисунок 8: Windows 2008 Server Advanced Firewall MMC – кнопку new rule (новое правило)

Рисунок 8: Windows 2008 Server Advanced Firewall MMC – кнопку new rule (новое правило)

  • Выберите, что вы хотите создать правило для порта (port)
  • Configure protocol & port number – выберите по умолчанию TCP и задайте номер порта 80, а затем нажмите на кнопку Next(далее).
  • Выберите по умолчанию “allow this connection” (разрешить это соединение) и нажмите на кнопку Next(далее)
  • Оставьте по умолчанию, что применить это правило для всех профилей, и нажмите на кнопку Next(далее).
  • Назовите правило и нажмите на кнопку Finish(завершить).

После этого у вас должно появиться правило, которое выглядит так:

Рисунок 9: Windows 2008 Server Advanced Firewall MMC – после создания правил

Рисунок 9: Windows 2008 Server Advanced Firewall MMC – после создания правил

Я проверил, что мой только что установленный веб сервер Apache не работал, если я включаю брандмауэр. Однако, после этого правила, он прекрасно работате!

Заключение

Благодаря профилям брандмауэра (firewall profile), усовершенствованным конфигурациям правил (в нем в 30 раз больше правил по умолчанию, чем у предшественника), брандмауэр в операционной системе Windows 2008 Server полностью оправдывает свое название «расширенный». Я верю, что этот встроенный, бесплатный, расширенный брандмауэр позволит стать серверам Windows гораздо более безопасными. Однако, он не сможет обеспечить безопасность вашего сервера, если вы не будете его использовать. Поэтому, я надеюсь, что вы попробуете использовать новый расширенный брандмауэр Windows Advanced Firewall прямо сейчас!

Дополнительные ресурсы
Автор: Дэвид Дэвис (David Davis)  •  Иcточник: netdocs.ru  •  Опубликована: 11.12.2007
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:  


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.