NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
туннелям. По умолчанию это приблизительно 4 лицензированных IPsecMaxTunnels и системная<br />
память, выделенная для этого при запуске. При уменьшении количества правил, требования к памяти<br />
также уменьшаются, однако, не рекомендуется вносить данное изменение.<br />
Сброс правил IPsec Max Rules происходит автоматически до 4 IPsec Max Tunnels, если последнее<br />
изменено. Это происходит с момента изменения IPsec Max Rules вручную, таким образом,<br />
последующие изменения IPsec Max Tunnels не приведут к автоматическому изменению в IPsec Max<br />
Rules.<br />
По умолчанию: 4 лицензированных IPsec Max Tunnels<br />
IPsec Max Tunnels<br />
С помощью данной настройки можно указать количество разрешенных IPsec-туннелей.<br />
Первоначально данное значение извлекается из максимального количества туннелей, разрешенных<br />
лицензией. NetDefendOS использует настройку, чтобы выделить память для IPsec. Если для IPsec<br />
необходимо выделить меньше памяти, то можно уменьшить значение в данной настройке. Значение<br />
не должно превышать ограничение лицензии.<br />
Предупреждающее сообщение, регистрируемое в журнале, генерируется автоматически при<br />
достижении 90% значения данной настройки.<br />
По умолчанию: Ограничение определено лицензией<br />
IKE Send Initial Contact<br />
С помощью данной настройки IKE отправляет сообщение-уведомление «Initial contact». Данное<br />
сообщение будет отправлено на каждую удаленную конечную точку при открытии с ней соединения<br />
и отсутствия предварительно указанной IPsec SA.<br />
По умолчанию: Включено<br />
IKE Send CRLs<br />
С помощью данной настройки можно отправлять списки CRL (Certificate Revocation Lists) как часть<br />
обмена IKE. Как правило, следует установить ENABLE, за исключением тех случаев, когда<br />
удаленный узел не принимает полезные нагрузки CRL.<br />
Помните, что для применения данной настройки необходим перезапуск.<br />
По умолчанию: Включено<br />
IPsec Before Rules<br />
Передача трафика IKE и IPsec (ESP/AH), отправленного напрямую в NetDefendOS, на компьютер<br />
IPsec без выполнения проверки в соответствии с набором правил.<br />
По умолчанию: Включено<br />
IKE CRL Validity Time<br />
CRL содержит поле «next update», позволяющее установить дату и время, когда новый CRL будет<br />
доступен для загрузки с СА. Время между обновлениями CRL может быть различным, от нескольких<br />
часов и более, в зависимости от настройки СА. Большинство программного обеспечения СА<br />
позволяет администратору выдавать новые CRL в любое время, таким образом, даже если поле «next<br />
update» информирует, что новый CRL доступен только через 12 часов, возможно уже существует<br />
CRL для загрузки.<br />
Данная настройка ограничивает время действия CRL. Новый CRL загружается по истечении времени<br />
407