Створюємо власні правила брандмауера в ESXi 5.0

Нагадаю, що в ESXi 5.0 система брандмауера зазнала суттєвих змін, причому функціональність його практично відповідає функціоналу команди    esxcfg-firewall в консолі ESX Service Console. Для доступу до налаштувань брандмауера можна скористатися командою: esxcli network firewall. За замовчуванням на сервері ESXi 5 вже є ряд попередньо встановлених правил брандмауера для служб, які можна ввімкнути або вимкнути.

Повний список стандартних правил брандмауера можна вивести за допомогою команди:

esxcli network firewall ruleset list

Крім того, в ESXi 5 можна створити власне правило брандмауера для мережевої служби. На жаль, за допомогою утиліти esxcli цього зробити не вийде, і нам доведеться відредагувати конфігураційний файл з правилами брандмауера. Файли, що описують правила брандмауера зберігаються в каталозі /etc /vmware /firewall / .  Наприклад, якщо служба FDM включена, то в даному каталозі ви знайдете файл fdm.xml,  що містить приблизно наступну XML структуру.

fdm

inbound

tcp

dst

8182

outbound

tcp

dst

8182

inbound

udp

dst

8182

outbound

udp

dst

8182

false

false

Цей XML файл описує ім'я правила для брандмауера, тут же зазначені порти і типи портів, протоколи і напрямок трафіку для даної служби.

Далі ми спробуємо створити власне правило для брандмауера ESXi, назвемо його «virtually«. Це правило повинне відкривати порт TCP 1337 і порт UDP 20120 для вхідного і вихідного трафіку. Для цього створимо новий XML файл з ім'ям /etc /vmware /firewall /virtually.xml. XML файл буде мати наступну структуру:

virtually

inbound

tcp

dst

1337

outbound

tcp

dst

1337

inbound

udp

dst

20120

outbound

udp

dst

20120

false

false

Далі перезавантажити фаєрвол, щоб оновити список правил і ще раз виведемо список доступних правил:

esxcli network firewall refresh
esxcli network firewall ruleset list

Як ви бачите, в списку правил з'явилася нова з ім'ям virtually. Поточні параметри правила можна переглянути за допомогою команди:

esxcli network firewall ruleset rule list | grep virtually

У новому файервол ESXi також з'явилася можливість вказати конкретний IP адресу або діапазон IP адрес, яким дозволено підключатися до конкретної службі. У наступному прикладі ми заборонимо підключатися до служби virtually, описаної в нашому правилі оовсюду, крім мережі 172.80.0.0/24:

esxcli network firewall ruleset set --allowed-all false --ruleset-id = virtually
esxcli network firewall ruleset allowedip add --ip-address = 172.80.0.0 / 24 --ruleset-id = virtually

Нові правила брандмауера також стане доступним в інтерфейсі клієнта vSphere (розділ Configuration, секція Security Profile ).