NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS

04.03.2013 Views

следующие параметры: • Интерфейсы источника и назначения • Сеть источника и назначения • IP-протокол (например, TCP, UDP, ICMP) • TCP/UDP-порты • Типы ICMP-пакетов • Время действия правила по расписанию Если соответствие не обнаружено, пакет отбрасывается. Если обнаружено правило, соответствующее новому соединению, параметр правила Action определяет действия системы NetDefendOS по отношению к соединению. Если определено действие Drop (Отклонить), пакет отбрасывается, а событие регистрируется в журнале. Если определено действие Allow (Разрешить), пакет проходит через систему. Соответствующее состояние будет добавлено в таблицу соединений для соответствия с последующими пакетами, принадлежащих тому же соединению. Помимо этого, объект службы, с которым связан один или несколько IP-протоколов с соответствующими им номерами портов может быть связан с объектом Application Layer Gateway (ALG). Эти данные используются для того, чтобы система NetDefendOS управляла соответствующими приложениями для обеспечения обмена информацией. В конечном итоге, новое соединение, созданное согласно настройкам правил, будет зарегистрировано в журнал. Примечание: Дополнительные действия Существует ряд дополнительных действий, например, переадресация и балансировка нагрузки сервера. При этом основная концепция запрета и разрешения трафика остается той же. 8. Правила обнаружения и предотвращения вторжений (Intrusion Detection and Prevention (IDP) Rules) оцениваются по аналогии с IP-правилами. Если выявлено соответствие, данные регистрируются. Таким образом, система NetDefendOS будет осведомлена о выполнении сканирования всех пакетов, относящихся к этому соединению. 9. Анализируется Формирование трафика (Traffic Shaping) и Правило ограничения порога (Threshold Limit rule). Если обнаружено соответствие, соответствующая информация регистрируется. Таким образом, выполняется управление трафиком. 10. При наличии информации система NetDefendOS решает, какое действие применить к входящему пакету: • При наличии данных ALG и выполнения IDP-сканирования данные пакета анализируются подсистемой псевдосборки TCP, которая в свою очередь использует различные ALG, механизмы сканирования содержимого на 7 уровне и т.д., для дальнейшего анализа или изменения трафика. • Если содержимое пакета зашифровано (с помощью протокола IPsec, PPTP/L2TP или другого типа протокола туннелирования), выполняется проверка списков интерфейсов на соответствие. Если обнаружено соответствие, пакет расшифровывается и данные (незашифрованный текст) пересылаются обратно в NetDefendOS, но уже с интерфейсом источника, который соответствует интерфейсу туннелирования. Другими словами, процесс продолжается с шага 3, указанного выше. • При наличии информации об управлении трафиком, пакет может быть определен в очередь или выполняются действия согласно настройкам по управлению трафиком. 11. В конечном итоге, пакет будет перенаправлен на интерфейс назначения в соответствии с его состоянием. Если интерфейс назначения является интерфейсом туннелирования или физическим под-интерфейсом, может выполняться дополнительная обработка данных, например, шифрование или инкапсуляция. В следующем разделе представлены диаграммы, иллюстрирующие поток 18

пакетов, проходящих через систему NetDefendOS. 19

пакетов, проходящих через систему NetDefendOS.<br />

19

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!