NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS

04.03.2013 Views

сетевых операций. Важно также знать, что хотя использование «белого списка» предотвращает занесение в «черный список» определенных источников, это не мешает механизмам NetDefendOS (например, Правила порога) отбрасывать или отклонять соединения с этого источника. «Белый список» предотвращает добавление источника в «черный список», если это действие определено правилом. Для получения более подробной информации см. Раздел 6.5.7, «Действия IDP», Раздел 10.3.8, «Правило Черного списка» и Раздел 10.3, «Правила порога». Команда CLI blacklist Примечание: Фильтрация содержимого в «черном списке» является отдельным действием Фильтрация содержимого в «черном списке» - это отдельное действие, при котором используется отдельный логический список (см. Раздел 6.3, «Фильтрация Web-содержимого»). Команда blacklist может быть использована для просмотра, а также для управления текущим содержимым «черного списка» и «белого списка». Текущий «черный список» можно просмотреть с помощью команды: Данная команда blacklist может использоваться для удаления хоста из «черного списка» с помощью опции -unblock. 326

Глава 7. Преобразование адресов 7.1. Обзор 7.2. NAT В данной главе представлено описание возможностей механизма преобразования адресов операционной системы NetDefendOS. • Обзор, стр. 334 • NAT, стр. 335 • NAT-пулы, стр. 340 • SAT, стр. 343 Возможность системы NetDefendOS присваивать другие IP-адреса пакетам, проходящим через межсетевой экран NetDefend, называется преобразованием (трансляцией) IP-адресов. Наличие возможности преобразования одного IP-адреса в другой дает ряд преимуществ. Наиболее важными из них являются следующие два. • В защищенной сети могут использоваться хосты с приватными IP-адресами, которые имеют доступ в Интернет. Также возможна ситуация, когда к серверам с приватными IP-адресами можно обращаться из сети Интернет. • Усложняя топологию защищенной сети, таким образом, повышаем ее защиту от несанкционированного доступа. Механизм трансляции адресов скрывает IP-адреса внутренних компьютеров, значительно усложняя получение доступа к ним извне. Типы преобразования адресов Система NetDefendOS поддерживает два типа преобразования адресов: • Dynamic Network Address Translation (NAT) – динамическое преобразование сетевых адресов; • Static Address Translation (SAT) – статическое преобразование адресов. Оба типа преобразования адресов основаны на правилах NetDefendOS. Правила применяются к определенному типу трафика и зависят от источника/назначения сети/интерфейса, а также типа протокола. Для конфигурирования механизма преобразования адресов в системе NetDefendOS используются два типа IP-правил: NAT-правила и SAT-правила. В этом разделе приводится описание и примеры конфигурирования NAT- и SAT-правил. Динамическое преобразование сетевых адресов (NAT) обеспечивает механизм преобразования исходного IP-адреса источника в другой адрес. У исходящих пакетов изменяются IP-адреса источников. IP-адреса входящих пакетов, направленных по адресу этого источника, снова преобразуются в исходные IP-адреса. Существует два важных преимущества механизма NAT: • IP-адреса частных клиентов и хостов «спрятаны» за IP-адресом межсетевого экрана; 327

сетевых операций.<br />

Важно также знать, что хотя использование «белого списка» предотвращает занесение в «черный<br />

список» определенных источников, это не мешает механизмам NetDefendOS (например, Правила<br />

порога) отбрасывать или отклонять соединения с этого источника. «Белый список» предотвращает<br />

добавление источника в «черный список», если это действие определено правилом.<br />

Для получения более подробной информации см. Раздел 6.5.7, «Действия IDP», Раздел 10.3.8,<br />

«Правило Черного списка» и Раздел 10.3, «Правила порога».<br />

Команда CLI blacklist<br />

Примечание: Фильтрация содержимого в «черном<br />

списке» является отдельным действием<br />

Фильтрация содержимого в «черном списке» - это отдельное действие,<br />

при котором используется отдельный логический список (см. Раздел 6.3,<br />

«Фильтрация Web-содержимого»).<br />

Команда blacklist может быть использована для просмотра, а также для управления текущим<br />

содержимым «черного списка» и «белого списка». Текущий «черный список» можно просмотреть с<br />

помощью команды:<br />

Данная команда blacklist может использоваться для удаления хоста из «черного списка» с помощью<br />

опции -unblock.<br />

326

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!