配合动态地址使用

从一开始,SonicOS 便已在整个用户界面的多数区域内使用地址对象 (AO) 来表示 IP 地址。地址对象提供以下种类:

主机 – 单独的 IP 地址、网络掩码和区域关联。
MAC(原始)– 介质访问控制,或者以太网端口的唯一硬件地址。MAC 地址对象用于:

在管理界面的其他区域(例如访问规则),MAC 地址对象最初并非允许的目标,因此,由于历史原因,不能使用它们来根据主机的硬件地址控制主机的访问权。

范围 – 起始 IP 地址和结束 IP 地址,包含之间的所有地址。
– 包含任意类型搭配的地址对象组合。组可能包含其他组、主机、MAC、范围或 FQDN 地址对象。

SonicOS 重新定义了 MAC AO 的操作,且支持完全限定域名 (FQDN) AO:

MAC – SonicOS 通过参考防火墙上的 ARP 缓存,将 MAC AO 解析为 IP 地址。
FQDN – 完全限定域名(例如“www.reallybadWebsite.com”)将通过防火墙上配置的 DNS 服务器解析为其一个或多个 IP 地址。从零星响应到发送至经过核准的 DNS 服务器的查询,均支持通配符条目。

尽管创建地址对象需要的工作多于直接输入 IP 地址,但实施 AO 可提供以下特征,从而对 SonicOS 的管理方案起到补充作用:

区域关联 – 主机、MAC 和 FQDN AO 在定义后都需要显式指定区域。在接口的大多数方面(例如访问规则),区域关联仅供参考之用。真正实用的应用是根据上下文准确地填充地址对象下拉列表,以及分配给用户和群组的“VPN 访问”定义方面;将 AO 用于定义 VPN 访问时,访问规则的自动创建过程会参考 AO 的区域以确定用于规则布置的正确 VPN [区域] 交叉。也就是说,如果将属于 LAN 区域的主机 AO“192.168.168.200 Host”添加到“受信任的用户”用户组的“VPN 访问”,则自动创建的访问规则将被分配至 VPN LAN 区域。
管理和处理 – 可以在所有 SonicOS 接口之间轻松使用有多样化类型的地址对象系列,以便快速定义和管理句柄(例如来自访问规则)。利用直接向地址对象组添加成员或从中删除成员的功能,无需直接操作即可有效地修改引用规则和策略。
可重用性 – 对象只需定义一次,然后可根据需要轻松引用任意次数。

动态地址对象的主要功能

术语“动态地址对象”(DAO) 描述了实现 MAC 和 FQDN AO 的底层框架。通过将 AO 从静态结构转换为动态结构,防火墙 > 访问规则可自动响应网络中发生的变化。

 

表 29. 动态地址对象:功能和优点

功能

优点

FQDN 通配符支持

FQDN 地址对象支持通配符条目(例如“*.somedomainname.com”),所采用的方法是:首先将基础域名解析已为其定义的所有主机 IP 地址,然后在 DNS 响应穿过防火墙时不断地主动收集 DNS 响应。

例如,在为“*.myspace.com”创建 FQDN AO 时,首先使用在防火墙上配置的 DNS 服务器,将“myspace.com”解析为 63.208.226.40、63.208.226.41、63.208.226.42 和 63.208.226.43(可由 nslookup myspace.com 或同等方法进行确认)。由于大多数 DNS 服务器不允许区域转换,因此通常无法自动枚举域中的所有主机。取而代之的做法是,在来自经过核准的 DNS 服务器的 DNS 响应穿过防火墙时,由防火墙查找这些 DNS 响应。因此,如果防火墙后面的主机查询的外部 DNS 服务器同时也是防火墙上已配置/已指定的 DNS 服务器,防火墙将会分析该响应,查看它是否与任何通配符 FQDN AO 的域名相匹配。

例如,假定防火墙已配置为使用 DNS 服务器 4.2.2.1 和 4.2.2.2,并通过 DHCP 向所有受防火墙保护的客户端提供上述 DNS 服务器。如果受防火墙保护的客户端-A 针对“vids.myspace.com”对 4.2.2.1 或 4.2.2.2 执行 DNS 查询,防火墙将会检查响应,并与已定义的“*.myspace.com”FQDN AO 进行匹配。然后,将结果 (63.208.226.224) 添加到“*.myspace.com”DAO 的解析值中。

通配符 FQDN 条目将会解析域名上下文内的所有主机名,每个 AO 最多可达 256 个条目。例如,*.sonicwall.com 会将 www.sonicwall.com、software.sonicwall.com、licensemanager.sonicwall.com 解析为各自的 IP 地址,但不会解析 sslvpn.demo.sonicwall.com,因为它位于不同的上下文;要通过通配符 FQDN AO 解析 sslvpn.demo.sonicwall.com,需要条目 *.demo.sonicwall.com,后者还会解析 sonicos‑enhanced.demo.sonicwall.com、csm.demo.sonicwall.com、sonicos‑standard.demo.sonicwall.com 等等。

使用 DNS
解析 FQDN

FQDN 地址对象是通过在网络 > DNS 页面中为防火墙配置的 DNS 服务器进行解析的。由于 DNS 条目往往解析为多个 IP 地址,因此,FQDN DAO 解析过程将会检索主机名被解析成的所有地址(每个 AO 最多可达 256 个条目)。除了将 FQDN 解析为其 IP 以外,解析过程还会关联由 DNS 管理员配置的条目 TTL(生存时间),然后将遵循 TTL,以确保 FQDN 信息不会过时。

FQDN 条目缓存

已解析的 FQDN 值将会缓存起来,以防发生在首次解析之后,后续解析尝试失败的情况。也就是说,如果“www.moosifer.com”解析为 71.35.249.153,且 TTL 为 300,但由于 TTL 过期的原因(例如,由于 DNS 服务器临时不可用)解析失败,则将缓存 71.35.249.153 并将其用作有效值,直至解析成功或手动清除为止。从未成功解析的新创建 FQDN 条目或已清除但随后解析失败的条目将会显示为未解析状态。

使用实时 ARP 缓存数据的 MAC 地址解析

在通过 ARP(地址转换协议)机制在防火墙的任意物理网段检测到某个节点时,将会使用该节点的 MAC 地址和 IP 地址来更新防火墙的 ARP 缓存。发生此类更新时,如果存在引用该节点的 MAC 的 MAC 地址对象,将立即使用已解析的地址对来更新该 MAC 地址对象。当某个节点由于停止使用(例如主机不再通过二层连接到防火墙)而在 ARP 缓存中超时时,该 MAC AO 将转换为“未解析”状态。

MAC 地址对象
多宿主支持

MAC AO 可配置为支持多宿主节点,其中,多宿主指的是节点的每个物理接口有多个 IP 地址。每个 AO 允许多达 256 个已解析条目。这样,如果单个 MAC 地址解析为多个 IP,则所有这些 IP 都将适用于引用该 MAC AO 的访问规则等。

自动和手动刷新过程

MAC AO 条目会自动与防火墙的 ARP 缓存同步,且 FQDN AO 条目会遵循 DNS 条目的 TTL 值,从而确保解析的值始终为最新值。除了这些自动更新过程以外,对于单独的 DAO 或所有已定义的 DAO 还提供了手动刷新和清除功能。

使用 DNS
解析 FQDN

FQDN 地址对象是通过在网络 > DNS 页面中为防火墙配置的 DNS 服务器进行解析的。由于 DNS 条目往往解析为多个 IP 地址,因此,FQDN DAO 解析过程将会检索主机名被解析成的所有地址(每个 AO 最多可达 256 个条目)。除了将 FQDN 解析为其 IP 以外,解析过程还会关联由 DNS 管理员配置的条目 TTL(生存时间),然后将遵循 TTL,以确保 FQDN 信息不会过时。

强制使用网络中经过核准的服务器

尽管不是必需的,但我们还是推荐强制使用网络中经过授权或核准的服务器。这种做法有助于减少非法的网络活动,以及确保 FQDN 通配符解析过程的可靠性。一般而言,比较好的做法是在可能的情况下尽量指定已知协议通信的端点。例如:

使用 MAC 和 FQDN 动态地址对象

MAC 和 FQDN DAO 为访问规则的构建提供了极大的灵活性。MAC 和 FQDN AO 在网络 > 地址对象页面中配置,配置方式与静态地址对象相同。创建这些对象后,将鼠标放在显示项目上可查看其状态,且会在事件日志中记录其添加和删除操作。

可在许多应用程序中引用动态地址对象。以下是如何使用动态地址对象的一些示例。未来版本的 SonicOS 可能会进一步扩展其多用性。

使用 FQDN DAO 阻止对域的所有协议访问

在某些情况下,由于非标准操作端口、使用未知的协议或通过加密和/或隧道有意隐藏流量等原因,您可能希望阻止对特定目标 IP 的所有协议访问。例如,某个用户在其 DSL 或有线调制解调器家庭网络中设置了一个 HTTPS 代理服务器(或者在 53、80、443 等“受信任的”端口以及 5734、23221 和 63466 等非标准端口上使用其他端口转发/隧道传输方法),通过让流量以隧道传输的方式流过其家庭网络,来达到隐藏流量的目的。这些网络使用的动态寻址往往令缺少端口可预测性的问题变得更加复杂,从而导致该 IP 地址同样不可预测。

这些应用场景通常采用动态 DNS (DDNS) 注册,以便用户定位家庭网络,因此可以主动使用 FQDN AO 来阻止访问 DDNS 名册内的所有主机。

假设
强制使用网络中经过核准的服务器 中所述,可选择使用访问规则来阻止与未经核准的 DNS 服务器进行 DNS 通信。
该 DSL 家庭用户向 DDNS 提供商 DynDNS 注册了主机名 moosifer.dyndns.org。针对此会话,ISP 为 DSL 连接分配了地址 71.35.249.153
第 1 步 – 创建 FQDN 地址对象
网络 > 地址对象中,选择添加并创建以下地址对象:

第 2 步 – 创建防火墙访问规则
防火墙 > 访问规则页面的 LAN->WAN 区域相交处,添加以下访问规则:

注:不将 LAN 子网指定为源,而是根据需要指定一个更具体的源,以便仅拒绝特定主机访问目标。

将内部 DNS 服务器用于基于 FQDN 的访问规则

对于动态配置的 (DHCP) 网络环境而言,通常会结合内部 DNS 服务器来动态注册内部主机 – Microsoft 的 DHCP 和 DNS 服务便是一个常见的示例。可以轻松配置这类网络中的主机动态更新经过适当配置的 DNS 服务器上的 DNS 记录(例如,请参见 Microsoft 知识库文章How to configure DNS dynamic updates in Windows Server 2003,网址为:http://support.microsoft.com/kb/816592/en-us)。

下面展示了典型 DNS 动态更新过程的数据包解析,其中显示了动态配置的主机 10.50.165.249 向(DHCP 提供的)DNS 服务器 10.50.165.3 注册其完全主机名 bohuymuth.moosifer.com

在这类环境中,采用 FQDN AO 来按照主机名控制访问经过证明可能是行之有效的。这种方法最适用于主机名已知的网络,例如维护了主机名列表或使用了可预测命名规则的情况。

根据 MAC 地址控制动态主机的网络访问

由于在多数网络中,DHCP 的应用比静态寻址广泛得多,因此,有时很难预测采用动态配置的主机的 IP 地址,尤其在缺少动态 DNS 更新或可靠的主机名的情况下更是如此。在这类情况下,使用 MAC 地址对象,根据主机相对不变的 MAC(硬件)地址来控制主机访问是一种可能的方法。

与其他大多数访问控制方法类似,这种方法既可通过包含方式使用,例如拒绝与特定主机或主机组之间的访问操作,也可通过排除方式使用,这时仅向特定主机或主机组授予访问权,并拒绝其他所有主机访问。在本示例中,我们将说明后者。

假设您有一组启用了 DHCP 的无线客户端,且这些客户端正在运行一种排除了任何类型的用户级身份验证的专属操作系统,而您希望仅允许这些客户端访问您的 LAN 中某个特定应用程序服务器(例如 10.50.165.2)。该 WLAN 网段使用 WPA-PSK 提供安全访问,且这组客户端应该仅有 10.50.165.2 服务器的访问权,而不有其他 LAN 资源的访问权。其他所有无线客户端都应该无法访问 10.50.165.2 服务器,但对其他所有位置的访问则不受限制。

第 1 步 – 创建 MAC 地址对象
网络 > 地址对象中,选择添加并创建以下地址对象(根据需要,可选择多宿主地址对象):

第 2 步 – 创建防火墙访问规则
要创建访问规则,请转至防火墙 > 访问规则页面,单击所有规则单选按钮,滚动至页面底部并单击添加按钮。
 

表 30. 访问规则示例

设置

访问规则 1

访问规则 2

访问规则 3

访问规则 4

源区域

WLAN

WLAN

WLAN

WLAN

目标区域

LAN

LAN

LAN

LAN

服务

MediaMoose Services

MediaMoose Services

任何

任何

手持设备

任何

手持设备

任何

目标

10.50.165.3

10.50.165.3

任何

任何

允许的用户

全部

全部

全部

全部

日程

始终打开

始终打开

始终打开

始终打开

对整个域的带宽管理访问

流媒体是网络带宽最无节制的消耗大户之一。但试图控制对这些站点的访问或管理分配给这些站点的带宽却很困难,因为大多数流媒体站点通常是通过大型服务器场提供服务。而且,这些站点常常会对媒体重新编码,并通过 HTTP 进行传输,进一步加大了分类和隔离这些流量的难度。手动管理服务器列表是一项艰巨的任务,但可以通过使用通配符 FQDN 地址对象来简化这项工作。

第 1 步 – 创建 FQDN 地址对象
网络 > 地址对象中,选择添加并创建以下地址对象:

在首次创建时,youtube.com 将解析为 IP 地址 208.65.153.240、208.65.153.241、208.65.153.242,但在内部主机开始解析 youtube.com 域内所有元素的主机之后,将会添加学习到的主机条目,例如对应 v87.youtube.com 服务器 (208.65.154.84) 的条目等。

第 2 步 – 创建防火墙访问规则
防火墙 > 访问规则页面的 LAN->WAN 区域相交处,添加以下访问规则:

注:如果您没有看到带宽选项卡,可通过在您的 WAN 接口声明带宽来启用带宽管理。
注:访问规则表内将会出现带宽管理图标,指示已激活带宽管理并提供统计数据。现在,使用任何协议访问所有 *.youtube.com 主机都将被限制为累积使用带宽不能超过所有用户会话可用总带宽的 2%。