NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS
ZoneDefense IDP Действие Protect содержит опцию деактивации отдельного коммутатора D-Link, активировавшего правило IDP, с помощью функции ZoneDefense. Для получения более подробной информации о функциях ZoneDefense, см. Главу 12, ZoneDefense. 6.5.8. SMTP Log Receiver для событий IDP Для того чтобы получать уведомления по электронной почте о событиях IDP, необходимо настроить SMTP Log receiver. Это сообщение электронной почты будет содержать обзор событий IDP, которые произошли в период времени, установленный пользователем. После того, как произошло событие IDP, NetDefendOS ожидает несколько секунд (Hold Time) прежде, чем отправить уведомление по электронной почте. Тем не менее, сообщение будет отправлено только в том случае, если число событий, произошедших в этот период времени, равно или больее, чем значение Log Threshold. После отправки уведомления, NetDefendOS ожидает несколько секунд (Minimum Repeat Time) прежде, чем отправить новое сообщение. IP-адрес SMTP Log Receivers При определении SMTP log receiver, необходимо указать IP-адрес получателя. Имя домена, такое как dns: smtp.domain.com не может использоваться. Пример 6.20. Настройка SMTP Log Receiver В данном примере Правило IDP настроено с SMTP Log Receiver. Если происходит событие IDP, срабатывает Правило. Как минимум одно новое событие происходит в течение периода Hold Time, который длится 120 секунд, таким образом, достигнув уровня порога журнала (произошло не менее 2 ). В результате по электронной почте будет отправлено уведомление, содержащее краткую информацию о событиях IDP. После этого может произойти еще несколько событий IDP, но для предотвращения "наводнения" почтового сервера, перед отправкой новых сообщений NetDefendOS ожидает 600 секунд (10 минут). Предполагается, что SMTP-сервер настроен в адресной книге с именем smpt-сервер. CLI Добавление SMTP log receiver: gw-world:/> add LogReceiver LogReceiverSMTP smt4IDP IPAddress=smtp-server Receiver1=youremail@yourcompany.com Правила IDP: gw-world:/> cc IDPRule examplerule gw-world:/examplerule> set IDPRuleAction 1 LogEnabled=Yes Web-интерфейс Добавление SMTP log receiver: 1. Зайдите System > Log and Event Receivers > Add > SMTP Event Receiver 2. Введите: • Name: smtp4IDP • SMTP Server: smtp-server • Server Port: 25 • Определите альтернативные адреса email (до 3) • Sender: hostmaster • Subject: Log event from NetDefendOS • Minimum Repeat Delay: 600 • Hold Time: 120 • Log Threshold: 2 • Нажмите OK 318
Правила IDP: 1. Зайдите IDP > IDP Rules 2. Выберите правило и нажмите Edit 3. Выберите действие, которое необходимо зарегистрировать и нажмите Edit 4. Выберите Enable logging во вкладке Log Settings 5. Нажмите OK Пример 6.21. Настройка IDP для почтового сервера Данный пример подробно описывает шаги по установке IDP в простом сценарии, в котором почтовый сервер находится в сети Интернет в зоне DMZ с публичным IP-адресом. Соединение с публичной сетью Интернет можно установить через WAN-интерфейс межсетевого экрана, как показано на рисунке ниже. Будет создано правило IDP под названием IDPMailSrvRule, и Service для использования сервиса SMTP. Интерфейс источника и Сеть источника определяют, откуда исходит трафик, в данном примере, из внешней сети. Интерфейс назначения и Сеть назначения определяют, куда направлен трафик, в данном случае, на почтовый сервер. Поэтому следут установить Сеть назначения на объекте, определяющем почтовый сервер. CLI Добавление правила IDP: gw-world:/> add IDPRule Service=smtp SourceInterface=wan SourceNetwork=wannet DestinationInterface=dmz DestinationNetwork=ip_mailserver Name=IDPMailSrvRule Определение действия правила: gw-world:/> cc IDPRule IDPMailSrvRule gw-world:/IDPMailSrvRule> add IDPRuleAction Action=Protect IDPServity=All Signatures=IPS_MAIL_SMTP Web-интерфейс Добавление правила IDP: Данное правило IDP называется IDPMailSrvRule и применяется к сервису SMPT. Интерфейс источника и Сеть источника определяют, откуда исходит трафик, в данном примере, из внешней сети. Интерфейс назначения и Сеть назначения определяют, куда направлен трафик, в данном случае, на почтовый сервер. Поэтому следут 319
- Page 267 and 268: ProxyAndClients Если функц
- Page 269 and 270: Примечание Контакт
- Page 271 and 272: в IP-сетях. Стандарт
- Page 273 and 274: определенном сцена
- Page 275 and 276: • Destination Interface: core •
- Page 277 and 278: • Source Network: lannet • Dest
- Page 279 and 280: 2. Введите: • Name: H323In
- Page 281 and 282: Привратник H.323 расп
- Page 283 and 284: 3. Нажмите OK Пример 6
- Page 285 and 286: банковским услугам
- Page 287 and 288: Шифровка, поддержи
- Page 289 and 290: Web-интерфейс 1. Зайд
- Page 291 and 292: 7. Нажмите OK Продолж
- Page 293 and 294: отдельная подписка
- Page 295 and 296: и поможет избежать
- Page 297 and 298: 4. С этого момента п
- Page 299 and 300: Категория 10: Игры Web
- Page 301 and 302: Категория 22: Клубы
- Page 303 and 304: Пример 6.18. Отправка
- Page 305 and 306: 6.4.2. Реализация Пот
- Page 307 and 308: 6.4.6. Функции Антиви
- Page 309 and 310: коммутаторах, так к
- Page 311 and 312: 6.5.2. Система IDP и уст
- Page 313 and 314: 3. Это изменение нас
- Page 315 and 316: NetDefendOS автоматичес
- Page 317: Списки групп IDP Спи
- Page 321 and 322: от атак DoS. 6.6.2. Меха
- Page 323 and 324: потребление всего
- Page 325 and 326: 6.7. «Черный список»
- Page 327 and 328: Глава 7. Преобразов
- Page 329 and 330: пулы». IP-адрес исто
- Page 331 and 332: 4. Удостоверьтесь, ч
- Page 333 and 334: ситуации, когда мно
- Page 335 and 336: 7.4. SAT 2. Затем введит
- Page 337 and 338: Рисунок 7.4. Роль зон
- Page 339 and 340: • Service: http • Source Interf
- Page 341 and 342: 10.0.0.3:1038 => 195.55.66.77:80
- Page 343 and 344: Создайте соответст
- Page 345 and 346: • При обращении к п
- Page 347 and 348: Изменить сложившую
- Page 349 and 350: • Создать IP-правил
- Page 351 and 352: Система NetDefendOS може
- Page 353 and 354: значение SAMAccountName (в
- Page 355 and 356: Аутентификация LDAP-
- Page 357 and 358: (на большинстве LDAP-
- Page 359 and 360: • Terminator IP Терминир
- Page 361 and 362: # Действие Интерфей
- Page 363 and 364: 3. Нажмите OK 4. Повто
- Page 365 and 366: LoginSuccess, а затем - на
- Page 367 and 368: Глава 9. VPN В данной
Правила IDP:<br />
1. Зайдите IDP > IDP Rules<br />
2. Выберите правило и нажмите Edit<br />
3. Выберите действие, которое необходимо зарегистрировать и нажмите Edit<br />
4. Выберите Enable logging во вкладке Log Settings<br />
5. Нажмите OK<br />
Пример 6.21. Настройка IDP для почтового сервера<br />
Данный пример подробно описывает шаги по установке IDP в простом сценарии, в котором почтовый сервер<br />
находится в сети Интернет в зоне DMZ с публичным IP-адресом. Соединение с публичной сетью Интернет можно<br />
установить через WAN-интерфейс межсетевого экрана, как показано на рисунке ниже.<br />
Будет создано правило IDP под названием IDPMailSrvRule, и Service для использования сервиса SMTP.<br />
Интерфейс источника и Сеть источника определяют, откуда исходит трафик, в данном примере, из внешней сети.<br />
Интерфейс назначения и Сеть назначения определяют, куда направлен трафик, в данном случае, на почтовый<br />
сервер. Поэтому следут установить Сеть назначения на объекте, определяющем почтовый сервер.<br />
CLI<br />
Добавление правила IDP:<br />
gw-world:/> add IDPRule Service=smtp SourceInterface=wan<br />
SourceNetwork=wannet<br />
DestinationInterface=dmz<br />
DestinationNetwork=ip_mailserver<br />
Name=IDPMailSrvRule<br />
Определение действия правила:<br />
gw-world:/> cc IDPRule IDPMailSrvRule<br />
gw-world:/IDPMailSrvRule> add IDPRuleAction Action=Protect<br />
IDPServity=All Signatures=IPS_MAIL_SMTP<br />
Web-интерфейс<br />
Добавление правила IDP:<br />
Данное правило IDP называется IDPMailSrvRule и применяется к сервису SMPT. Интерфейс источника и Сеть<br />
источника определяют, откуда исходит трафик, в данном примере, из внешней сети. Интерфейс назначения и<br />
Сеть назначения определяют, куда направлен трафик, в данном случае, на почтовый сервер. Поэтому следут<br />
319