Брандмауэр Windows Advanced: что означает «обход краев»?


21

это должно быть действительно просто:

В Advanced брандмауэра Windows на Windows Server 2008+ , Свойства> Дополнительно, то , что делает " Грань Передачу " средний?

Я, конечно, гуглил и не смог найти конкретного ответа, и я был особенно потрясен, увидев следующее в блоге Томаса Шиндера :

Опция обхода Edge интересна, потому что она не очень хорошо документирована. Вот что говорит файл справки:

«Обход края» Указывает, включен ли обход края (Да) или отключен (Нет). При включенном обходе границы приложение, служба или порт, к которому применяется правило, является глобально адресуемым и доступным извне трансляции сетевых адресов (NAT) или пограничного устройства ».

Как вы думаете, что это может означать? Мы можем сделать сервисы доступными через устройство NAT, используя переадресацию портов на устройстве NAT перед сервером. Может ли это быть как-то связано с IPsec? Может ли это быть как-то связано с NAT-T? Может ли быть так, что автор файла справки для этой функции тоже не знал и придумал что-то, что представляло собой тавтологию?

Я не знаю, что это делает, но если я узнаю, я обязательно включу эту информацию в свой блог.

Я ценю его честность, но если этот парень не знает, кто знает ?!

У нас возникают проблемы с подключением к VPN, как только компьютер находится на другой стороне маршрутизатора, и мне было интересно, может ли это помочь? Поэтому я очень хочу услышать правильное описание того, что делает «Edge Traversal»!


Получите это ... не позволяя обход края по моему правилу dhcp сломал dhcp. Кажется, что Microsoft, возможно, пытается классифицировать кадры dhcp из вспомогательного оборудования dhcp как инкапсулированные. Довольно натянуто.

Ответы:


14

Похоже, что эта заявка на патент Microsoft в начале этого года может рассказать вам, что вы хотите знать.

Насколько я могу судить, этот флаг позволяет правилам брандмауэра применяться к трафику, который был инкапсулирован, например, туннелем IPv6 в IPv4, происходящим за пределами сети. Как часто бывают патенты, этот написан таким общим образом, что он применим к любому другому типу протокола туннелирования, что я могу сказать.

Полезная нагрузка этого инкапсулированного трафика будет непрозрачной для любого брандмауэра в сети на другом конце туннеля. Предположительно, эти инкапсулированные пакеты будут передаваться через нефильтрованный на внутренний хост, где заканчивается другой конец туннеля. Этот хост будет принимать трафик, пропускать его через собственный брандмауэр, декапсулировать трафик (если это разрешено его собственным брандмауэром) и передавать декапсулированные пакеты обратно в свой брандмауэр. Когда пакет проходит через межсетевой экран второй раз (после декапсуляции), у него установлен бит «этот пакет прошел через край сети», так что к пакету будут применяться только правила с установленным битом «обход через край».

Рисунок 4 этой патентной заявки, по-видимому, описывает процесс графически, а раздел «Подробные описания», начинающийся на стр. 7, описывает процесс с мучительно конкретными подробностями.

Это в основном позволяет основанному на хосте брандмауэру иметь другие правила для трафика, который поступает через туннель через брандмауэр локальной сети, в отличие от трафика, который только что был отправлен без инкапсуляции туннелем непосредственно через брандмауэр локальной сети.

Интересно, будут ли функциональные возможности iptables "mark" предшествующим уровнем техники в этом патенте? Это, безусловно, кажется очень похожим, хотя и более общим способом (поскольку вы можете написать код пользовательской земли, чтобы «пометить» пакеты практически по любой причине, если хотите).


Таким образом, «включение» Edge Traversal позволит тем пакетам, отправленным без инкапсуляции через брандмауэр? Если это так, я поражен тем, что по умолчанию установлено значение «Запретить» ... наверняка большинство пакетов отправляются таким образом? (Или я совершенно не прав в моем понимании здесь?)
Джанго Рейнхардт

5
@Django: обход Edge не об отказе / принятии пакетов. Пакет, который поступил через туннель, заканчивающийся на хосте, будет считаться поступившим через граничный обход этим хостом. Когда этот пакет декапсулируется из его протокола туннелирования, декапсулированный пакет будет выполняться по правилам брандмауэра, и пакет будет проверяться только на соответствие правилам, для которых установлен бит прохождения границы.
Эван Андерсон

Я интерпретирую это так, как если бы правило применялось к декапсулированному пакету, и в этом правиле установлен бит обхода границы, разрешенный, тогда разрешается декапсулированный пакет, если бит обхода края установлен на блокировку, то декапсулированный пакет блокируется. Что-то странное может произойти, если есть 2 правила, каждое из которых может сопоставляться с декапсулированным пакетом, но они отличаются по разрешению декапсулированных пакетов. Рисунок 3 на патенте - это то, что имело смысл!
CMCDragonkai

4

Старый пост, но все же стоит добавить в. Похоже, что в Windows Server 2012 этот элемент просто означает «разрешать пакеты из других подсетей». По крайней мере, такое поведение я наблюдал. У нас есть два офиса, связанных с IPSec VPN. VPN соединяет два маршрутизатора, поэтому для компьютеров Windows это просто трафик между двумя частными подсетями. При настройке «Блокировать обход границ» Windows не будет разрешать подключения из другой подсети.


2
Это не мой опыт практического тестирования этого параметра, и на самом деле есть статьи, которые оспаривают эту интерпретацию. blog.boson.com/bid/95501/…
Кэмерон

2

Пограничный обход происходит всякий раз, когда у вас есть туннельный интерфейс, который идет в менее защищенную сеть, которая туннелируется через другой интерфейс, подключенный к более защищенной сети. Это означает, что хост обходит (туннелирует) одну из границ безопасности, установленных администратором локальной сети. Например, в любом туннеле к Интернету через физический интерфейс, подключенный к корпоративной сети, у вас есть «обходной путь».

В Windows 7 встроенную в Microsoft технологию обхода NAT, Teredo, можно настроить для работы через брандмауэр с использованием правил, использующих Edge Traversal. В принципе, сторонние технологии туннелирования NAT также могут это делать.


1
Обратите внимание, что если туннель завершается на внешнем устройстве, а не на хосте Windows, брандмауэр Windows может не увидеть обход границы. В нашем случае с Cisco SSL VPN и таким путем, как клиент - Интернет - устройство VPN - корпоративная сеть - хост Windows, параметр «Блокировать обход границы» НЕ блокирует трафик TCP, который в противном случае разрешен.
Пол
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.