Правило пограничного фильтра (borderrule)
Описание
Статическое правило фильтрации входящих SIP-запросов. Применяется в целях защиты от атак SIP-ролями, находящимися на границе развернутой системы «Era».
Остальные SIP-роли принудительно фильтруют по адресу отправителя, допуская лишь пакеты от других внутренних серверов.
Система применяет самое приоритетное из подходящих по условиям правил.
В качестве значения IP-адреса может выступать IP-адрес (напр. 192.168.0.10), маска подсети (напр. 192.168.0.0/24), диапазон IP-адресов (напр. 172.25.0.50+10).
Входящие сообщения проходят двойной цикл проверки. Сначала среди правил выбираются те, где задан только фильтр по IP-адресу/маске удаленной стороны. Эта проверка не требует больших ресурсов. Правила, в которых заданы другие фильтры автоматически пропускают сообщения с первого этапа на второй. Если сообщение не отфильтровано на первом этапе, то оно допускается в систему, и после парсера к разобранному сообщению применяются все правила с их фильтрами, включая те, где заданы фильтры на домен заголовка From, имя пользователя заголовка From, юзерагента (заголовок User-Agent) и т.д. Это необходимо учитывать при формировании белых списков, где последнее по приоритету правило - отказать всем.
Правила, где задан только фильтр по IP-адресу/маске, влекут запрет на размещение адресов в динамическом бан-листе (превышение количества попыток авторизации с разными учетными данными в течение короткого интервала времени).
Поля
{
"id": uuid,
"priority": str,
"enabled": int,
"site": str,
"domain": str,
"username": str,
"useragent": str,
"remoteipmask": str,
"action": str,
"opts": {
"title": str,
"comment": str
},
"ext": {
"ct": date,
"lwt": date
}
}
Спецификация | Описание |
---|---|
Поле: |
Идентификатор. Может быть задан при создании, иначе генерируется системой. |
Поле: |
Выключатель правила |
Поле: |
Приоритет. Меньшее значение означает более высокий приоритет. |
Поле: |
Сайт, на котором применяется правило. |
Поле: |
Сервис, на котором применяется правило. |
Поле: |
Домен отправителя или регулярное выражение. |
Поле: |
Имя пользователя или регулярное выражение. |
Поле: |
Значение поля UserAgent в SIP запросе или регулярное выражение. |
Маска IP-адреса отправителя.
Правила, подходящие под соответствующую службу, в которых указан только фильтр для IP-адреса, используются системой особым образом. Белый список
Таким образом, чтобы динамический бан-лист применялся для произвольных адресов необходимо:
По умолчанию, если ни одно из имеющихся правил не подходит, пакет, поступивший с IP-адреса, пропускается на обработку. В дальнейшем действуют фильтры следующих уровней, в частности отбрасывание неудачных ответов и динамический бан-лист. |
|
Поле: |
|
Поле: |
|
Поле: |
Произвольный заголовок |
Поле: |
Произвольный комментарий |
Значение показателя предельно допустимой плотности сообщений (количество сообщений в секунду), поступающих с конкретного IP-адреса, подпадающего под фильтр правила с наименьшим возможным приоритетом. Значение 0 отключает применение счетчика и функции блокировки. Значение -1 или "default" принимает для IP-адресов, удовлетворяющих фильтру правила, значение по умолчанию из настроек мастер-домена. При включенной функции защиты от спам-атак (для адреса задана ненулевая предельно допустимая плотность сообщений в привязке к протоколу): если с адреса в течение нескольких секунд поступает количество сообщений выше указанной плотности, то адрес автоматически попадает в управляемый бан-лист на некоторое время, так что дальнейшие поступающие с него сообщения игнорируются. Применимо для фасадных микросервисов:
Если правило применяется для разных видов сервисов и устанавливает предельную плотность, то имеет смысл разделить правило на несколько по видам сервисам, чтобы иметь возможность задать различную предельную плотность для разных видов сервисов. Для включения счетчика и функции защиты от спам-атак, следует:
Внутренние адреса кластера, упомянутые в конфигурационных опциях серверов, исключаются из отслеживания функцией защиты от спам-атак вне зависимости от того, как настроены правила пограничного фильтра. Для смягчения критерия срабатывания блокировки применяется усреднение на интервале в несколько секунд. Принятие решения о блокировке фиксируется в основном лог-журнале ноды микросервиса. |
|
Поле: |
Позволяет расширять состав произвольными ключами и значениями |
Поле: |
Время создания объекта |
Поле: |
Время последней модификации объекта |
Действия при получении входящих запросов
Значение | Описание |
---|---|
|
Разрешено |
|
Запрещено. Игнорирование запроса без отправки ответа. |
|
Запрещено. Возврат ответа с отказом. |
Виды сервисов
Значение | Описание |
---|---|
|
Применяется только на веб-сервере для HTTP(S) и WS(S) запросов к API. |
|
Применяется только на sg (TCP, UDP, TLS, WS, WSS). |
|
Применяется только на esg (TCP, UDP, TLS). |
|
Применяется только на autoprovision (TFTP). |
|
Применяется на всех пограничных SIP-сервисах: sg, esg, ap. |
|
Применяется на всех вышеперечисленных сервисах. |