Comandi di script del firewall

Panoramica

Questa sezione descrive come i file di script (file di script predefinito o file di script dinamico) vengono scritti in modo da poter essere eseguiti durante l'avvio del controller o durante uno specifico comando attivato.

NOTA: Le regole di stratificazione MAC vengono gestite separatamente e hanno una priorità maggiore rispetto alle altre regole di filtro pacchetto.

Sintassi del file di script

La sintassi dei file di script è descritta in Creazione di uno script

Comandi generici del firewall

I comandi seguenti sono disponibili per la gestione del firewall Ethernet del M262 Logic/Motion Controller:

Comando

Descrizione

Firewall Enable

Blocca i frame dalle interfacce Ethernet. Se nessun indirizzo IP o porta specifica sono autorizzati, non è possibile comunicare sulle interfacce Ethernet.

NOTA: Per impostazione predefinita, quando il firewall è attivato, vengono rifiutati i frame.

Firewall Disable

Gli indirizzi IP possono accedere al controller su tutte le interfacce Ethernet.

Firewall Ethx Default Allow(1)

I frame vengono accettati dal controller sull’interfaccia Ethx.

Firewall Ethx Default Reject(1)

I frame vengono accettati dal controller sull’interfaccia Ethx.

NOTA: Per impostazione predefinita, se questa riga non è presente, corrisponde al comando Firewall Eth1 Default Reject.

(1)Dove Ethx =

oEth0: porta USB

oEth1: Ethernet_1

oEth2: Ethernet_2

oEth3: TMSES4

Comandi specifici del firewall

I comandi seguenti sono disponibili per configurare le regole del firewall per indirizzi e porte specifiche:

Comando

Intervallo

Descrizione

Firewall Eth1 Allow IP •.•.•.•

• = 0 - 255

I frame provenienti dall'indirizzo IP specificato sono consentiti su tutti i numeri di porte e i tipi di porte.

Firewall Eth1 Reject IP •.•.•.•

• = 0 - 255

I frame provenienti dall'indirizzo IP specificato sono rifiutati su tutti i numeri di porte e i tipi di porte.

Firewall Eth1 Allow IPs •.•.•.• to •.•.•.•

• = 0 - 255

I frame provenienti dagli indirizzi IP nell'intervallo specificato sono consentiti per tutti i numeri di porte e i tipi di porte.

NOTA: Le regole di una gamma di indirizzi IP specifici verranno convertite nel formato CIDR nel controller quando saranno stabilite.

Esempio: “Il firewall Eth2 consente gli indirizzi IP da 192.168.100.66 a 192.168.100.99 sulla porta TCP 44818” è diviso in 7:

o192.168.100.66/31

o192.168.100.68/30

o192.168.100.72/29

o192.168.100.80/28

o192.168.100.96/27

o192.168.100.128/26

o192.168.100.192/29

L'utilizzo di un'intera gamma IP sottorete impedisce la saturazione delle regole del firewall.

Firewall Eth1 Reject IPs •.•.•.• to •.•.•.•

• = 0 - 255

I frame provenienti dagli indirizzi IP nell'intervallo specificato sono rifiutati per tutti i numeri di porte e i tipi di porte.

Firewall Eth1 Allow port_type port Y

Y = (numeri della porta di destinazione)

I frame con il numero della porta di destinazione specificato sono consentiti.

Firewall Eth1 Reject port_type port Y

Y = (numeri della porta di destinazione)

I frame con il numero della porta di destinazione specificato sono rifiutati.

Firewall Eth1 Allow port_type ports Y1 to Y2

Y = (numeri della porta di destinazione)

I frame con un numero della porta di destinazione nell'intervallo specificato sono consentiti.

Firewall Eth1 Reject port_type ports Y1 to Y2

Y = (numeri della porta di destinazione)

I frame con un numero della porta di destinazione nell'intervallo specificato sono rifiutati.

Firewall Eth1 Allow IP •.•.•.• on port_type port Y

• = 0 - 255

Y = (numeri della porta di destinazione)

I frame provenienti dall'indirizzo IP specificato e con il numero della porta di destinazione specificato sono consentiti.

Firewall Eth1 Reject IP •.•.•.• on port_type port Y

• = 0 - 255

Y = (numeri della porta di destinazione)

I frame provenienti dall'indirizzo IP specificato e con il numero della porta di destinazione specificato sono rifiutati.

Firewall Eth1 Allow IP •.•.•.• on port_type ports Y1 to Y2

• = 0 - 255

Y = (numeri della porta di destinazione)

I frame provenienti dall'indirizzo IP specificato e con un numero della porta di destinazione nell'intervallo specificato sono consentiti.

Firewall Eth1 Reject IP •.•.•.• on port_type ports Y1 to Y2

• = 0 - 255

Y = (numeri della porta di destinazione)

I frame provenienti dall'indirizzo IP specificato e con un numero della porta di destinazione nell'intervallo specificato sono rifiutati.

Firewall Eth1 Allow IPs •1.•1.•1.•1 to •2.•2.•2.•2 on port_type port Y

• = 0 - 255

Y = (numeri della porta di destinazione)

I frame provenienti da un indirizzo IP nell'intervallo specificato e con il numero di porta di destinazione specificato sono consentiti.

Firewall Eth1 Reject IPs •1.•1.•1.•1 to •2.•2.•2.•2 on port_type port Y

• = 0 - 255

Y = (numeri della porta di destinazione)

I frame provenienti da un indirizzo IP nell'intervallo specificato e con il numero di porta di destinazione specificato sono rifiutati.

Firewall Eth1 Allow IPs •1.•1.•1.•1 to •2.•2.•2.•2 on port_type ports Y1 to Y2

• = 0 - 255

Y = (numeri della porta di destinazione)

I frame provenienti da un indirizzo IP nell'intervallo specificato e con il numero di porta di destinazione nell'intervallo specificato sono consentiti.

Firewall Eth1 Reject IPs •1.•1.•1.•1 to •2.•2.•2.•2 on port_type ports Y1 to Y2

• = 0 - 255

Y = (numeri della porta di destinazione)

I frame provenienti da un indirizzo IP nell'intervallo specificato e con il numero di porta di destinazione nell'intervallo specificato sono rifiutati.

Firewall Eth1 Allow MAC ••:••:••:••:••:••

• = 0 - F

I frame provenienti dall'indirizzo MAC ••:••:••:••:•• specificato sono consentiti.

NOTA: Quando vengono applicate le regole che consentono l’indirizzo MAC, solo gli indirizzi MAC elencati possono comunicare con il controller, anche se altre regole lo consentono.

Firewall Eth1 Reject MAC ••:••:••:••:••:••

• = 0 - F

I frame provenienti dall'indirizzo MAC ••:••:••:••:•• specificato sono rifiutati.

Firewall Ethx (1) Established to port_type port Y

Y = 0...65535

I frame stabiliti dal controller con i protocolli TCP/UDP per il numero di porta di destinazione specificato sono consentiti.

(1) Se:

ox=0, porta USB.

ox=1, porta Ethernet 1.

ox=2, porta Ethernet 2.

ox=3, porta Ethernet di TMSES4.

 

NOTA:  Quando viene attivato l’IP di inoltro, le regole con la Porta di rifiuto filtrano solo i frame con il controller attuale come destinazione. Non vengono applicate ai frame instradati dal controller attuale.

Esempio di script

; Enable FireWall. All frames are rejected;

FireWall Enable;

; Allow frames on Eth1

FireWall Eth1 Default Allow;

; Block all Modbus Requests on all IP address

Firewall Eth1 Reject tcp port 502;

; Reject frames on Eth2

FireWall Eth2 Default Reject;

; Allow FTP active connection for IP address 85.16.0.17

FireWall Eth2 Allow IP 85.16.0.17 on tcp ports 20 to 21;

Di seguito viene riportato un esempio di Firewall in modalità white list. Nell'esempio, tutte le comunicazioni sono bloccate per impostazione predefinita e vengono consentiti solo i servizi necessari.

NOTA: Questo esempio è progettato per mostrare la maggior parte dei comandi disponibili con il firewall. Deve essere adattato alla configurazione e testato prima dell'implementazione.

Comandi

Commenti

Firewall Enable 

; abilita il firewall.

Configurazione Eth1

Firewall Eth1 Default Reject

; rifiuta tutti i frame sull'interfaccia ETH1.

; in questo esempio, ETH1 è collegato alla rete di dispositivi Industrial Ethernet, quindi è possibile considerarlo affidabile.

Firewall Eth1 Allow TCP port 502

; consente il server Modbus TCP sull'interfaccia ETH1.

; non è presente alcuna autenticazione sul Modbus, quindi deve essere consentito solo su reti affidabili.

Firewall Eth1 Established to TCP port 502

; consente risposte a comunicazioni stabilite dal controller alla porta TCP 502.

; ciò è necessario quando viene utilizzata la libreria PlcCommunication per comunicare utilizzando il protocollo Modbus TCP.

Firewall Eth1 Allow UDP port 2222

; consente allo scanner ETHIP scambi impliciti di risposte alla porta UDP 2222 (ETHIP) sull'interfaccia ETH1.

Firewall Eth1 Established to TCP port 44818

; consente risposte a comunicazioni stabilite dal controller alla porta TCP 44818 (ETHIP) sull’interfaccia ETH1.

; gli ultimi 2 comandi consentono allo scanner EtheNetIP di comunicare con i dispositivi Ethernet industriali.

Configurazione Eth2

Firewall Eth2 Default Reject

; rifiuta tutti i frame sull'interfaccia ETH2. Questa interfaccia è collegata alla rete utilizzata principalmente per la messa in servizio..

Firewall Eth2 Allow TCP port 4840

; consente il server OPC-UA sull'interfaccia ETH2.

Firewall Eth2 Allow TCP port 443

; consente il server Web (https) sull'interfaccia ETH2.

Firewall Eth2 Allow TCP port 8089

; consente il Web visu (https) sull'interfaccia ETH2.

Firewall Eth2 Allow TCP port 20 to 21

; consente ftp in modalità attiva sull'interfaccia ETH2.

Firewall Eth2 Allow IP 192.168.1.1 on UDP ports 27126 to 27127

: consente l'IP per il PC di messa in servizio per individuare e configurare l'indirizzo IP del controller.

; ciò dovrebbe essere consentito solo su una rete affidabile perché l’IP può essere modificato anche quando i Diritti utente sono configurati.

Firewall Eth2 Allow IP 192.168.1.1 to IP 192.168.1.2 on UDP port 1740

; consente l'IP del PC di messa in servizio e un HMI per comunicare con il controller utilizzando il protocollo Machine Expert.

Firewall Eth2 Allow TCP port 11740

; consente Fast TCP sull'interfaccia ETH2. Ciò consente di collegare il controller utilizzando TCP.

Firewall Eth2 Allow TCP port 2222

; consente la comunicazione implicita con la porta UDP 2222 (ETHIP) sull'interfaccia ETH2.

Firewall Eth2 Allow TCP port 44818

; consente la comunicazione esplicita con la porta TCP 44818 (ETHIP) sull'interfaccia ETH2. Gli ultimi 2 comandi consentono di utilizzare il controller come adattatore EtherNetIP.

Firewall Eth2 Allow MAC 4C:CC:6A:A1:09:C8

; consente l'indirizzo MAC dell'HMI.

Firewall Eth2 Allow MAC 00:0C:29:92:43:A8

; consente l'indirizzo MAC del PC di messa in servizio. Solo gli indirizzi MAC consentiti possono comunicare con il controller.

Configurazione Eth3 TMSES4

Firewall Eth3 Default Reject

; rifiuta i frame su TMSES4. Questa interfaccia è collegata alla rete dell’impianto e può accedere al Web. Dovrebbe essere considerato come non affidabile.

Firewall Eth3 Established to TCP port 443

; consente il client http ( ad esempio per il collegamento a Machine Advisor) sull’interfaccia TMSES4.

Firewall Eth3 Allow TCP port 11740

; consente Fast TCP sull'interfaccia TMSES4. Ciò consente il collegamento da remoto al controller. Non dovrebbe essere consentito a meno che i Diritti utente siano attivati sul controller.

NOTA: I caratteri sono limitati a 200 per riga, compresi i commenti.

Porte utilizzate

Protocollo

Numeri porta di destinazione

Machine Expert

UDP 1740, 1741, 1742, 1743

TCP 11740

FTP

TCP 21, 20

HTTP

TCP 80

HTTPS

TCP 443

Modbus

TCP 502

Machine Expert Discovery

UDP 27126, 27127

Rilevamento dinamico Web Services

UDP 3702

TCP 5357

SNMP

UDP 161, 162

NVL

Valore predefinito UDP: 1202

EtherNet/IP

UDP 2222

TCP 44818

Visualizzazione Web

HTTP 8080

HTTPS 8089

TFTP

UDP 69 (utilizzato solo per server FDR)

SafeLogger

UDP 35021, 45000

Machine Assistant

UDP 45001...45004