Qual è la differenza tra indirizzi locali e remoti nell'indirizzo firewall 2008


15

Nella scheda Gestione avanzata sicurezza firewall / Regole in entrata / proprietà regola / ambito sono disponibili due sezioni per specificare gli indirizzi IP locali e gli indirizzi IP remoti.

Cosa rende un indirizzo qualificabile come indirizzo locale o remoto e che differenza fa?

Questa domanda è abbastanza ovvia con una configurazione normale, ma ora che sto configurando un server virtualizzato remoto non sono del tutto sicuro.

Quello che ho è un host fisico con due interfacce. L'host fisico utilizza l'interfaccia 1 con un IP pubblico. La macchina virtualizzata è connessa all'interfaccia 2 con un IP pubblico. Ho una sottorete virtuale tra i due - 192.168.123.0

Quando modifico la regola del firewall, se posiziono 192.168.123.0/24 nell'area dell'indirizzo IP locale o nell'area dell'indirizzo IP remoto, cosa fa Windows in modo diverso? Fa qualcosa di diverso?

Il motivo per cui lo chiedo è che sto riscontrando problemi nel far funzionare la comunicazione del dominio tra i due con il firewall attivo. Ho molta esperienza con i firewall, quindi so cosa voglio fare, ma la logica di ciò che sta accadendo qui mi sfugge e queste regole sono noiose da modificare una per una.

EDIT: qual è la differenza tra queste due regole:

  • Consentire al traffico proveniente dalla sottorete locale 192.168.1.0/24 di accedere alle porte SMB
  • Consentire al traffico proveniente dalla sottorete remota 192.168.1.0/24 di accedere alle porte SMB

dove ho una porta lan con un ip di 192.168.1.1 penso che non ci sia differenza

Ian

Risposte:


7

Gli indirizzi IP locali si riferiscono agli indirizzi IP degli adattatori sul server stesso. Supponiamo che tu abbia un server multihomed con 192.168.0.2 e 10.10.10.10. Se si specifica solo il 10.10.10.10, il firewall non considererà la regola come corrispondente al traffico se colpisce invece 192.168.0.2.

Gli indirizzi IP remoti sono l'indirizzo IP di origine da cui proviene il traffico. Se inserisci 20.20.20.20, la regola si applicherà solo se il traffico proviene da quell'indirizzo IP.

In questo esempio, se si desidera bloccare il traffico di autenticazione del dominio dall'adattatore con l'indirizzo IP pubblico, è necessario specificare gli indirizzi IP pubblici per l'IP locale e tutti gli IP remoti per la serie di regole per negare questo traffico.

Per consentirlo per l'adattatore IP locale, è necessario creare una regola che specifica l'indirizzo IP interno per locale, quindi l'intervallo di indirizzi IP che includano i controller di dominio come remoti, con una regola di consenso.


1
Qual è la differenza tra queste due regole: - Consenti al traffico dalla sottorete locale 192.168.1.0/24 di accedere alle porte SMB - Consenti al traffico dalla sottorete remota 192.168.1.0/24 di accedere alle porte SMB dove ho una porta lan con un IP di 192.168. 1.1 Penso che non ci sia alcuna differenza, ma le persone che sviluppano questa roba sanno cosa stanno facendo e non aggiungeranno funzionalità inutili alla scheda dell'ambito. ¿Perché c'è?
Ian Murphy

-2

Potrei sbagliarmi, ma penso che potrebbe avere a che fare con la sicurezza della zona che si ottiene andando su Opzioni Internet / Sicurezza. Se inserisci l'indirizzo IP nell'area dell'indirizzo locale, lo tratterà come nell'area dei siti attendibili, altrimenti lo tratterà come nell'area Internet.


Non penso che abbia un collegamento alle zone Internet come 1) Sono un concetto di IE e non è necessario che IE sia installato 2) Puoi avere impostazioni diverse per ogni utente. Esiste solo una base di regole del firewall, pertanto sarebbe impossibile applicare le regole in base alle impostazioni della zona per diversi utenti in conflitto. Mi è successo qualcosa di simile, ma non sono riuscito a trovare idee che avessero senso. Ian
Ian Murphy,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.