Включение брандмауэра
Введение
Настоятельно рекомендуется к ознакомлению при диспетчеризации с использованием сети Интернет
Внимание! 1. Только для версий концентраторов КУН-IP 1.x, 2.x, 3.x и контроллеров КИО-2М версий 3.х, 4.x 2. Если настроены правила брандмауэра, то они не будут сброшены по перемычке DFLT (вы можете потерять доступ к устройству при сбросе в настройки по умолчанию, не сбросив предварительно правила брандмауэра, как описано ниже)
В последнее время большое количество обращений в службу технической поддержки связано с замечаниями в связи с нестабильной работой контроллеров КИО-2М и/или концентраторов КУН-IPM (далее Устройств) в системе диспетчеризации, построенной с использованием сети Интернет (когда устройства подключаются к сети с глобальным (публичным) IP-адресами).
Во всех случаях размещения оборудования диспетчеризации в глобальной сети Интернет мы рекомендовали создавать защищенную VPN-сеть, которая "изолировала" бы устройства диспетчерского контроля и управления от других пользователей сети. Однако по факту, построение VPN-сети связано с необходимостью приобретения дополнительного оборудования и наличия уверенных знаний в области администрирования компьютерных сетей у настройщика. Что приводит к единичным случаям использования VPN-сетей при построении системы диспетчеризации. В 90% случаев оборудование просто подключается к сети Интернет.
Мониторинг состояния нескольких подобных объектов нашими специалистами выявил повышенную сетевую активность неавторизированных пользователей, пытающихся получить доступ к устройствам или блокирующих работу устройств. Что приводит к периодической неработоспособности ПГС или в некоторых случаях периодических "подвисаниях" устройств.
В связи с чем, мы настоятельно рекомендуем активировать функцию брандмауэра на устройствах, которая на основе фильтрации входящих пакетов блокирует запросы с неавторизированных IP-адресов.
Брандмауэр может быть также включен и при размещении оборудования диспетчеризации внутри локальной сети одного провайдера в случаях если при этом также наблюдается нестабильная работа устройств.
Самый простой способ проверки работы устройства - просмотр лог-файла.
Для этого в адресной стройке браузера следует набрать
http://192.168.1.100/cgi-bin/log.cgi
Вместо 192.168.1.100 указать IP-адрес устройства
На приведенной картинке видно, что к устройству пытаются подключиться и получить доступ неизвестные IP-адреса: 116.100.33.47, 121.101.208.41. При этом запросы на подключения могут происходить постоянно.
В настоящее время включение брандмауэра осуществляется в ручном режиме путем выполнения описанных ниже действий.
Для включения брандмауэра в ручном режиме (за помощью в выполнении указанных операций) вы можете обратиться в службу технической поддержки.
Включение брандмауэра
Для включения брандмауэра версия прошивки устройства должна быть не ниже х.24. Во вкладке "Контроль доступа" должен быть флажок Включить SSH.
Рассмотрим типовой пример: необходимо настроить брандмауэр на КИО-2М, обменивающийся данными с Пультом-ПК через сеть Интернет.
- КИО-2М имеет IP-адрес 174.13.17.18
- Пульт-ПК - 46.34.56.17
- ПК, с которого обслуживающий персонал периодически осуществляет мониторинг состояния объекта - 174.13.34.16
Указанные ниже действия выполняются на машине настройщика (IP 174.13.34.16).
Вам потребуется программа Putty.
- Заходим в настройки КИО-2М и устанавливаем флажок "Включить доступ по SSH".
- Перезагружаем КИО-2М.
- Запускаем программу Putty
Putty - Указываем IP-адрес КИО-2М, нажимаем Open.
- Подтверждаем запрос на добавление RSA-ключа
- В открывшемся окне консоли вводим логин и пароль, соответствующие логину и паролю на доступ к WEB-интерфейсу КИО-2М.
Далее в окне консоли набираем следующее (символы "--" и все что за ними является комментарием, набирать их не следует).
#iptables -A INPUT -s 174.13.34.16 -j ACCEPT -- принимать запросы с IP-адреса ПК настройщика
#iptables -A INPUT -s 46.34.56.17 -j ACCEPT -- принимать запросы с ПК диспетчера
#iptables -A INPUT -s 0.0.0.0/0 -j DROP -- блокировать все входящие соединения
Внимание, после ввода последней команды, запросы со всех не указанных ранее IP-адресов будут блокированы.
Для просмотра существующих правил брандмауэра следует подключиться к устройству с помощью программы PuTTY и набрать
#iptables -L -v -n --line-number
Результатом выполнения команды будет информация о настроенных правилах
Chain INPUT (policy ACCEPT 32 packets, 1805 bytes)
num pkts bytes target prot opt in out source destination
1 232 18730 ACCEPT all -- * * 174.13.34.16 0.0.0.0/0
2 0 0 ACCEPT all -- * * 46.34.56.17 0.0.0.0/0
3 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 33 packets, 2705 bytes)
num pkts bytes target prot opt in out source destination
Порядок обработки входного пакета брандмауэром следующий:
- Выполнить последовательно настроенные правила с 1 до последнего (3-его)
- Если пакет удовлетворяет правилу 1 или 2 (источником пакета является устройство с IP 174.13.34.16 или 46.34.56.17) он будет принят.
- Если пакет не удовлетворяет правилу 1 или 2, он игнорируется (уничтожается правилом 3).
Сохраняем правила брандмауэра в файл
#iptables-save > /etc/iptables.rules
Далее, следует добавить включение брандмауэра в "автозагрузку"
#vi /etc/rc.sysinit
В открывшемся файле ищем строки (стрелка вниз)
...
ifconfig lo 127.0.0.1
route add -net 127.0.0.0 netmask 255.0.0.0 lo
if [ "0$PPTP_ENABLED" -gt 0 -a "0$PPTP_DISABLE_ETH0" -gt 0 ]; then
iptables -F
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i ppp+ -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
fi
...
Нажимаем клавишу Ins на клавиатуре и переходим в режим редактирования.
Перед стройкой
if [ "0$PPTP_ENABLED" -gt 0 -a "0$PPTP_DISABLE_ETH0" -gt 0 ]; then
добавляем строку
iptables-restore < /etc/iptables.rules
...
ifconfig lo 127.0.0.1
route add -net 127.0.0.0 netmask 255.0.0.0 lo
iptables-restore < /etc/iptables.rules
if [ "0$PPTP_ENABLED" -gt 0 -a "0$PPTP_DISABLE_ETH0" -gt 0 ]; then
iptables -F
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i ppp+ -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
fi
...
Нажимаем клавишу Esc на клавиатуре - выходим из режима редактирования
Сохраняем файл. Набираем
:w
(символы набора отображаются в последней строке открытого файла. Если это не так, повторно нажать Esc и повторить ввод).
Нажимаем Enter.
:q
(символы набора отображаются в последней строке открытого файла).
Нажимаем Enter.
На этом настройка брандмауэра устройства завершена.
Внимание, при обновлении прошивки устройства правила настройки брандмауэра будут сброшены, брандмауэр будет отключен. Необходимо будет выполнить повторную его настройку.
Просмотр существующих правил брандмауэра
Для просмотра существующих правил брандмауэра следует подключиться к устройству с помощью программы PuTTY и набрать
#iptables -L -v -n --line-number
Результатом выполнения команды будет информация о настроенных правилах
Chain INPUT (policy ACCEPT 32 packets, 1805 bytes)
num pkts bytes target prot opt in out source destination
1 232 18730 ACCEPT all -- * * 174.13.34.16 0.0.0.0/0
2 0 0 ACCEPT all -- * * 46.34.56.17 0.0.0.0/0
3 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 33 packets, 2705 bytes)
num pkts bytes target prot opt in out source destination
Добавление нового IP-адреса к существующим правилам
Предположим необходимо добавить разрешение для подключения к КИО-2М c IP-адреса 115.17.17.18
Следует подключиться к устройству с помощью программы PuTTY и набрать
#iptables -I INPUT -s 115.17.17.18 -j ACCEPT
Проверить созданное правило
#iptables -L -v -n --line-number
Результатом выполнения команды будет информация о настроенных правилах
Chain INPUT (policy ACCEPT 32 packets, 1805 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT all -- * * 115.17.17.18 0.0.0.0/0
2 232 18730 ACCEPT all -- * * 174.13.34.16 0.0.0.0/0
3 0 0 ACCEPT all -- * * 46.34.56.17 0.0.0.0/0
4 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 33 packets, 2705 bytes)
num pkts bytes target prot opt in out source destination
Сохранить настройки
#iptables-save > /etc/iptables.rules
Отключение брандмауэра
Для того чтобы сбросить настройки брандмауэра и отключить его следует подключиться к устройству с помощью программы PuTTY и набрать
#iptables -F
#rm /etc/iptables.rules
Невозможно получить доступ к устройству
Если в результате проведения манипуляций с настройкой брандмауэра вы совершаете ошибку и теряете связь с устройством (устройство становится недоступным), следует: выполнить перезагрузку устройства с установленной перемычкой DFLT. При этом все настройки устройства буду сброшены в настройки по умолчанию (IP-адрес устройства станет 192.168.1.100 и т.п.).
--Alex 20:47, 23 апреля 2015 (UTC)