NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS
• Interface Type – обычно используют значение для Auto и корректный тип интерфейса определяется автоматически. • Расширенная опция No OSPF routers connected to this interface должна быть включена, если физический интерфейс не соединяется непосредственно с другим OSPFмаршрутизатором (другими словами, с межсетевым экраном NetDefend, работающим в качестве OSPF-маршрутизатора). Например, интерфейс может быть соединен только с клиентской сетью, в этом случае эта опция должна быть включена. Опция должна быть отключена, если физический интерфейс связан с другим межсетевым экраном, который настроен как OSPF-маршрутизатор. В данном примере, для физического интерфейса, соединенного с другим межсетевым экраном эта опция отключена. 4. Добавление правила динамической маршрутизации После этого для развертывания OSPF-сети следует определить правило динамической маршрутизации. Шаги по определению правил динамической маршрутизации: I. Добавить объект Dynamic Routing Policy Rule. Данное правило должно быть правилом импорта, с активной опцией From OSPF Process и выбранным ранее определенным объектом OSPF Router Process. После этого появится возможность импорта всех маршрутов из автономной системы OSPF AS. Кроме того, в поле дополнительного фильтра Or is within необходимо указать параметр allnets. Можно использовать более точный фильтр для сети назначения, в данном случае – это все сети. II. В только что добавленном объекте Dynamic Routing Policy Rule следует создать объект Routing Action и добавить таблицу, которая будет получать информацию о маршрутизации от OSPF маршрутизации, в список выбранных таблиц Selected. Обычно это таблица маршрутизации main. Нет необходимости в создании правила динамической маршрутизации для экспорта локальной таблицы маршрутизации в автономную систему, так как для объектов OSPF Interface экспорт осуществляется автоматически. Исключение составляют ситуации, когда маршрут проходит через шлюз (другими словами, промежуточный маршрутизатор). В таких случаях правило экспорта должно быть явно определено. Наиболее часто такие ситуации возникают при прохождении all-nets через маршрутизатор интернетпровайдера для доступа в Интернет. Более подробная информация приведена ниже. 5. Добавление правила динамической маршрутизации для маршрута all-nets Иногда для маршрута all-nets необходимо дополнительно определить правило динамической маршрутизации, например, в случае соединения межсетевого экрана с ISP. Шаги по определению таких правил: I. Добавить объект Dynamic Routing Policy Rule Данное правило должно быть правилом экспорта, с активной опцией From Routing Table и таблицей маршрутизации main, помещенной в список Selected. Кроме того, в поле дополнительного фильтра Or is within необходимо указать параметр allnets. II. В пределах только что добавленного объекта Dynamic Routing Policy Rule следует добавить объект OSPF Action. В настройках Export to Process данного объекта нужно выбрать объект OSPF Router Process, который представляет автономную систему OSPF AS. 6. Повторить все шаги для другого межсетевого экрана 188
Повторить шаги 1 – 5 для второго межсетевого экрана NetDefend автономной OSPF-системы. Объекты OSPF Router и OSPF Area на этих межсетевых экранах будут одинаковыми. Объекты OSPF Interface будут отличаться в зависимости от интерфейсов и сетей, входящих в OSPF систему. Если в одной OSPF-области будут находиться более двух межсетевых экранов, то остальные межсетевые экраны настраиваются аналогично. Обмен информацией по OSPF-маршрутизации начинается автоматически Когда новые настройки созданы и применены, OSPF запустится автоматически и начнет обмениваться информацией о маршрутизации. Поскольку OSPF динамическая и распределенная система, не имеет значения, в каком порядке была осуществлена настройка отдельных межсетевых экранов. Когда установлено физическое соединение между интерфейсами двух различных межсетевых экранов и на этих интерфейсах настроены объекты Router Process, OSPF начинает обмен информацией о маршрутизации. Проверка работоспособности OSPF Теперь можно проверить работоспособность OSPF и то, как идет обмен информацией о маршрутизации. Проверку можно осуществить, добавив запись в таблицу маршрутизации через CLI или Webинтерфейс. И в том и в другом случаях импортированные в таблицу маршрутизации маршруты OSPF будет буквой «О» слева от описания маршрута. Например, при использовании команды routes на экран будет выведена следующая запись: gw-world:/> routes Flags Network Iface Gateway Local IP Metric ----- -------------------- ----------- ------------------ ---------- ------ 192.168.1.0/24 lan 0 172.16.0.0/16 wan 0 o 192.168.2.0/24 wan 172.16.2.1 1 В данном случае маршрут для 192.168.2.0/24 был импортирован через OSPF и сеть может быть найдена на wan-интерфейсе со шлюзом 172.16.2.1. Шлюзом здесь является межсетевой экран NetDefend, через который передается трафик. Этот межсетевой экран может быть как соединен, так и не соединен с сетью назначения, но OSPF определил, что это оптимальный маршрут. Передача OSPF-трафика через туннель В некоторых случаях соединение между двумя межсетевыми экранами NetDefened, сконфигурированное с помощью объекта OSPF-Router может оказаться небезопасным, например, Интернет. В таких ситуациях можно настроить VPN-туннель между двумя межсетевыми экранами и указать OSPF, чтобы протокол использовал этот туннель для обмена OSPF-информацией. Ниже рассмотрен пример, когда протокол IPSec использован для организации VPN-туннеля. Для такой установки, кроме стандартных шагов настройки OSPF (которые приведены выше) следует выполнить следующие шаги: 1. Установка IPSec-туннеля Сначала следует обычным способом установить IPSec-туннель между двумя межсетевыми экранами A и B. Более подробная информация по установке IPSec приведена в Разделе 9.2, “Быстрая установка IPSec”. При настойке OSPF этот IPSec-туннель интерпретируется как любой другой интерфейс системы. 2. Выбор произвольной внутренней IP-сети 189
- Page 137 and 138: Следует помнить, чт
- Page 139 and 140: Пример 3.28. Настройк
- Page 141 and 142: Глава 4. Маршрутиза
- Page 143 and 144: Рисунок 4.1 Сценарий
- Page 145 and 146: Рисунок 4.2. Примене
- Page 147 and 148: Преимущества опред
- Page 149 and 150: given default gateway (автома
- Page 151 and 152: Мониторинг автомат
- Page 153 and 154: опрашивать один ил
- Page 155 and 156: 4.2.5. Расширенные на
- Page 157 and 158: Рисунок 4.4. Пример Pr
- Page 159 and 160: был хотя бы маршрут
- Page 161 and 162: • Каждый ISP предост
- Page 163 and 164: 2. Если найден тольк
- Page 165 and 166: маршрут не изменяе
- Page 167 and 168: gw-world:/> add RouteBalancingInsta
- Page 169 and 170: подсетей, OSPF может
- Page 171 and 172: Совет: Кольцевая то
- Page 173 and 174: ASBR Граничные маршр
- Page 175 and 176: В примере виртуаль
- Page 177 and 178: Объект Автономная
- Page 179 and 180: 4.5.3.2. Объект OSPF Area и
- Page 181 and 182: Обмен информацией
- Page 183 and 184: 183
- Page 185 and 186: внешние маршруты, и
- Page 187: Offset Metric Метрика уве
- Page 191 and 192: 4.5.6. Пример OSPF В дан
- Page 193 and 194: 4.6. Многоадресная м
- Page 195 and 196: Рисунок 4.14. Многоад
- Page 197 and 198: Рисунок 4.15 Многоад
- Page 199 and 200: Рисунок 4.16. Работа
- Page 201 and 202: 4. OK 4.6.3.2. Настройка I
- Page 203 and 204: 4. OK • Source Interface: wan •
- Page 205 and 206: По умолчанию: 30,000 IGM
- Page 207 and 208: маршрутизатор и ис
- Page 209 and 210: Шаги по установки,
- Page 211 and 212: Рисунок 4.18 Доступ в
- Page 213 and 214: 3. OK • IP Address: 10.0.0.1 •
- Page 215 and 216: 3. OK • Interfaces: Выбрат
- Page 217 and 218: • Cisco proprietary PVST+ Protoco
- Page 219 and 220: • RewriteLog - Перезапис
- Page 221 and 222: • Интерфейс Каждый
- Page 223 and 224: 1. Зайдите System > DHCP > D
- Page 225 and 226: В этом примере демо
- Page 227 and 228: 1. Добавьте VLAN интер
- Page 229 and 230: Базовые настройки
- Page 231 and 232: применению интерфе
- Page 233 and 234: Рекомендуется выпо
- Page 235 and 236: TCP/IP. В системе NetDefend
- Page 237 and 238: содержимого». • Ан
Повторить шаги 1 – 5 для второго межсетевого экрана NetDefend автономной OSPF-системы.<br />
Объекты OSPF Router и OSPF Area на этих межсетевых экранах будут одинаковыми. Объекты OSPF<br />
Interface будут отличаться в зависимости от интерфейсов и сетей, входящих в OSPF систему.<br />
Если в одной OSPF-области будут находиться более двух межсетевых экранов, то остальные<br />
межсетевые экраны настраиваются аналогично.<br />
Обмен информацией по OSPF-маршрутизации начинается автоматически<br />
Когда новые настройки созданы и применены, OSPF запустится автоматически и начнет<br />
обмениваться информацией о маршрутизации. Поскольку OSPF динамическая и распределенная<br />
система, не имеет значения, в каком порядке была осуществлена настройка отдельных межсетевых<br />
экранов.<br />
Когда установлено физическое соединение между интерфейсами двух различных межсетевых<br />
экранов и на этих интерфейсах настроены объекты Router Process, OSPF начинает обмен<br />
информацией о маршрутизации.<br />
Проверка работоспособности OSPF<br />
Теперь можно проверить работоспособность OSPF и то, как идет обмен информацией о<br />
маршрутизации.<br />
Проверку можно осуществить, добавив запись в таблицу маршрутизации через CLI или Webинтерфейс.<br />
И в том и в другом случаях импортированные в таблицу маршрутизации маршруты OSPF<br />
будет буквой «О» слева от описания маршрута. Например, при использовании команды routes на<br />
экран будет выведена следующая запись:<br />
gw-world:/> routes<br />
Flags Network Iface Gateway Local IP Metric<br />
----- -------------------- ----------- ------------------ ---------- ------<br />
192.168.1.0/24 lan 0<br />
172.16.0.0/16 wan 0<br />
o 192.168.2.0/24 wan 172.16.2.1 1<br />
В данном случае маршрут для 192.168.2.0/24 был импортирован через OSPF и сеть может быть<br />
найдена на wan-интерфейсе со шлюзом 172.16.2.1. Шлюзом здесь является межсетевой экран<br />
NetDefend, через который передается трафик. Этот межсетевой экран может быть как соединен, так и<br />
не соединен с сетью назначения, но OSPF определил, что это оптимальный маршрут.<br />
Передача OSPF-трафика через туннель<br />
В некоторых случаях соединение между двумя межсетевыми экранами NetDefened,<br />
сконфигурированное с помощью объекта OSPF-Router может оказаться небезопасным, например,<br />
Интернет.<br />
В таких ситуациях можно настроить VPN-туннель между двумя межсетевыми экранами и указать<br />
OSPF, чтобы протокол использовал этот туннель для обмена OSPF-информацией. Ниже рассмотрен<br />
пример, когда протокол IPSec использован для организации VPN-туннеля.<br />
Для такой установки, кроме стандартных шагов настройки OSPF (которые приведены выше) следует<br />
выполнить следующие шаги:<br />
1. Установка IPSec-туннеля<br />
Сначала следует обычным способом установить IPSec-туннель между двумя межсетевыми экранами<br />
A и B. Более подробная информация по установке IPSec приведена в Разделе 9.2, “Быстрая<br />
установка IPSec”.<br />
При настойке OSPF этот IPSec-туннель интерпретируется как любой другой интерфейс системы.<br />
2. Выбор произвольной внутренней IP-сети<br />
189