Подробный гайд: Блокировка ненужных IP-адресов в закрытой сети ViPNet
Важно:
Настройка фильтрации в ViPNet зависит от используемого компонента: ViPNet Client (рабочие станции), ViPNet Coordinator (шлюз/координатор) или ViPNet Policy Manager (централизованное управление). Ниже приведены инструкции для всех сценариев.
1. Блокировка на уровне ViPNet Client (локально)
Через ViPNet Монитор (графический интерфейс)
- Запустите
ViPNet Монитор→ перейдите в раздел «Сетевые фильтры».
2. Выберите тип фильтра:
- Фильтры защищенной сети — для трафика внутри ViPNet (шифрованный)
- Фильтры открытой сети — для обычного незашифрованного трафика
3. Нажмите «Создать» → в окне свойств фильтра:
- Имя: укажите понятное название (например,
Блокировка подозрительного хоста) - Действие: выберите «Блокировать трафик»
4. В разделе «Источники» добавьте блокируемый объект:
- Нажмите «Добавить» → «IP-адрес» → введите адрес (например,
192.168.100.55) - Либо выберите «Диапазон адресов» для блокировки подсети
5. В разделе «Назначения»:
- Оставьте пустым — правило применится ко всем направлениям
- Или укажите «Мой узел», если нужно блокировать только входящий трафик
6. В «Протоколы» можно сузить правило:
- Выберите конкретный протокол (TCP/UDP/ICMP) и порты
- Или оставьте «Все протоколы» для полной блокировки
- При необходимости задайте «Расписание» действия правила
- Нажмите OK → Применить → перезагрузите компьютер для гарантированного применения
Через командную строку (ViPNet EPP Agent)
Для Linux-версии с агентом управления:
# Подключение к агенту
/opt/epp-agent/bin/epp_mc_cli --login=admin <пароль>
# Добавление пользовательского фильтра
# Блокировка исходящего трафика на 10.0.0.50 по протоколу TCP
epp_mc_cli filter add src @local dst 10.0.0.50 proto tcp action drop
# Блокировка всего трафика с/на конкретный хост
epp_mc_cli filter add src 192.168.1.100 dst @local action drop
2. Блокировка на уровне ViPNet Coordinator (шлюз)
Через веб-интерфейс Coordinator HW/VA
- Авторизуйтесь в веб-консоли ViPNet Coordinator
- Перейдите: Фильтрация трафика → Правила фильтрации
3. Нажмите «Добавить правило»:
Тип: Открытый трафик (или Защищённый, если нужно)
Действие: DROP (блокировать)
Источник: 192.168.100.55/32 (или @any для любого источника)
Назначение: @local (если блокируем доступ К координатору)
или конкретный IP туннелируемого узла
Протокол: any / tcp / udp / icmp
Порт: any / конкретный номер
Через CLI (командный интерпретатор)
# Подключение к координатору
ssh admin@coordinator-ip
# Блокировка трафика ОТ узла с конкретным ID в защищённой сети
# (только для Coordinator HW 4.3.2+, в VA 4.5.1+ синтаксис изменён)
firewall vpn add src 0x1a12000a dst @local drop
# Блокировка открытого трафика НА конкретный IP
firewall open add src @any dst 10.10.10.100 proto tcp dport 22 action drop
# Разрешение только конкретных протоколов (белый список)
firewall open add src @trusted_nets dst @local proto @allowed_services pass
firewall open add src @any dst @local drop # Запрет всего остального
Важно:
В ViPNet Coordinator VA версии 4.5.1+ правила фильтрации защищённого трафика (firewall) требуют, чтобы хотя бы один из параметров src/dst был @local или @broadcast, так как координатор фильтрует только трафик, адресованный ему или исходящий от него. Трафик «клиент-клиент» шифруется энд-ту-энд и не расшифровывается координатором.
3. Централизованная настройка через ViPNet Policy Manager
Это предпочтительный способ для корпоративных сетей.
Шаги настройки:
- Запустите
ViPNet Policy Manager→ подключитесь к серверу управления - В дереве объектов выберите группу узлов или конкретный узел
- Перейдите: Политики безопасности → Сетевые фильтры
4. Нажмите «Добавить фильтр»:
- Укажите направление: Входящий / Исходящий / Оба
- Источник/Назначение:
- Выберите из справочников (узлы, группы, диапазоны)
- Или создайте новую группу объектов: `Группы объектов` → `Создать` → `Добавить IP-адреса`
- Протоколы и порты: задайте ограничения при необходимости - Действие: «Запретить» (Drop) или «Разрешить» (Pass)
5. Примените политику:
- Нажмите «Отправить политику» → узлы получат обновление при следующем соединении
- Или принудительно: на клиенте
ViPNet Монитор→Сервис→Получить обновления
Пример: Блокировка доступа к внешнему ресурсу для всех клиентов
Группа узлов: Все рабочие станции
Фильтр:
Направление: Исходящий
Источник: @local (или конкретная подсеть)
Назначение: 203.0.113.50 (нежелательный хост)
Протокол: any
Действие: Drop
Приоритет: Высокий (чтобы переопределял разрешающие правила)
4. Дополнительные рекомендации
Проверка правил
- Журнал трафика: В
ViPNet Монитор→Журнал IP-пакетовможно отслеживать, какие пакеты блокируются - Тестирование: После создания правила выполните
pingилиtelnetк целевому адресу для проверки - Приоритеты: Правила обрабатываются сверху вниз. Блокирующие правила с высоким приоритетом должны располагаться выше разрешающих
Частые ошибки
| Проблема | Решение |
|---|---|
| Правило не применяется | Перезагрузите компьютер или перезапустите ViPNet-драйвер |
| Блокируется весь трафик | Проверьте, не стоит ли глобальное правило @any → @any drop без исключений |
| Не работает фильтрация в Coordinator | Убедитесь, что в src/dst указан @local для правил firewall в версии 4.5.1+ |
| Конфликт с другим фаерволом | Удалите сторонние сетевые экраны (Windows Firewall, Kaspersky и др.) перед настройкой ViPNet |
Безопасность
- Регулярно резервируйте конфигурацию фильтров
- Используйте группы объектов вместо прямых IP — это упрощает масштабирование
- Включите журналирование блокировок для аудита
- Для критичных правил добавьте расписание, чтобы минимизировать риск человеческой ошибки
5. Аварийное восстановление доступа
Если после настройки фильтров пропал доступ к сети:
1. Локально на клиенте:
- Загрузитесь в Безопасном режиме
- Откройте
ViPNet Монитор→Сервис→Настройки приложения→Управление трафиком - Снимите галочку «Блокировать все протоколы, кроме IPv4, ARP»
- Или временно отключите фильтры:
Сетевые фильтры→ снять галочки с активных правил
2. Через консоль управления:
- В
Policy Managerотмените последнюю отправленную политику - Или создайте и отправьте политику с разрешающими правилами
3. На Coordinator:
# Временное отключение фильтрации открытого трафика
firewall open disable
# Просмотр активных правил
firewall open show
Итог: Для блокировки конкретных IP в ViPNet используйте:
- Локально:
ViPNet Монитор→Сетевые фильтры - Централизованно:
ViPNet Policy Manager(рекомендуется) - На шлюзе: Веб-интерфейс или CLI
ViPNet Coordinator
Всегда тестируйте правила в изолированной среде перед применением в продуктиве, и ведите журнал изменений конфигурации.