NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS
Рис. 10.8. Traffic shaping на основе IDP в сценарии P2P 10.2.6. Обзор объектов Traffic Shaping Обзор хостов Traffic shaping на основе IDP поддерживает специальную команду CLI, которая называется idppipes,и с помощью которой можно осуществлять наблюдение и управление хостами, являющимися в данный момент объектами для Traffic shaping . Для отображения всех хостов, подвергающихся действию Traffic shaping посредством IDP, используется следующая команда: Хост, в данном случае с IP-адресом 192.168.1.1, может быть удален из обработки Traffic shaping с помощью команды: Полное описание команды idppipes находится в отдельном Руководстве по интерфейсу командной строки CLI. Обзор каналов Traffic Shaping на основе IDP использует стандартные каналы NetDefendOS, которые создаются автоматически. Эти каналы всегда получают наивысший приоритет и для Traffic Shaping используют особенности групповой настройки. Тем не менее, созданные каналы не видны администратору при просмотре текущих заданных объектов Traffic Shaping через Web-интерфейс, но их обзор и управление можно выполнить с 450
помощью команды CLI pipes. Например, для отображения всех текущих указанных каналов используется следующая команда CLI: Каналы Traffic Shaping на основе IDP можно определить по характерной системе наименований, речь о которой пойдет ниже. Система наименований каналов Система NetDefendOS автоматически назначает имена каналам, создаваемых для Traffic Shaping посредством IDP, используя шаблон IDPPipe_ для каналов с исходящим (прямым) трафиком и IDPPipe_R для каналов с входящим (обратным) трафиком. Если происходит дублирование имени, то в конце имени канала прибавляется цифровое окончание. Например, первые каналы, созданные с ограничением 1000 кбит/с будут называться IDPPipe_1000 для исходящего трафика и IDPPipe_1000R для входящего трафика. Дубликаты с таким же ограничением полосы пропускания получают имена IDPPipe_1000_(2) и IDPPipe_1000R_(2). Если появится еще один набор дубликатов, в конце имени используется окончание (3). Совместно используемые каналы Количество запусков IDP-правила не равно количеству созданных каналов. Для каждой заданной величины ширины полосы пропускания создается два канала: один для исходящего (прямого) трафика, а другой для входящего (обратного). Несколько хостов используют один и тот же канал каждого направления, трафик во входящем канале сгруппирован с использованием опции «Per Source IP», а трафик во входящем канале сгруппирован с помощью опции «Per Destination IP». 10.2.7. Гарантирование полосы пропускания вместо ограничения При необходимости Traffic Shaping на основе IDP в отношении определенных приложений может использоваться для действия, противоположного ограничению полосы пропускания. Если администратору необходимо гарантировать полосу пропускания, например, 10 Мегабит, для приложения, то можно настроить IDP-правило для срабатывания на данное приложение с последующим действием Pipe с заданным значением требуемой полосы пропускания. В этом случае автоматически созданные каналы Traffic shaping по умолчанию получают наивысший приоритет, и поэтому полоса пропускания будет гарантированной. 10.2.8. Ведение журнала Traffic Shaping на основе IDP создает сообщения для записи в журнал в связи со следующими событиями: • Если запущено IDP-правило с действием Pipe, при этом хост или клиент указаны в диапазоне Network • Если подсистема добавляет хост, будущие соединения которого будут заблокированы. • После истечения временного интервала, в течение которого в канал направлялись новые зависимые соединения, созданное сообщение журнала указывает, что новые соединения с хостом или от него далее не будут направляться в канал. 451
- Page 399 and 400: Режим настройки IKE C
- Page 401 and 402: Для запуска провер
- Page 403 and 404: Message ID : 0x00000000 Packet leng
- Page 405 and 406: Flags : E (encryption) Cookies : 0x
- Page 407 and 408: туннелям. По умолча
- Page 409 and 410: 10 секунд, а также не
- Page 411 and 412: 6. Нажмите OK Функция
- Page 413 and 414: г. Encapsulation Mode: Transport
- Page 415 and 416: • Service: all_services • Sourc
- Page 417 and 418: 9.6. Доступ к серверу
- Page 419 and 420: умолчанию с возмож
- Page 421 and 422: 9.7.3. Команды поиска
- Page 423 and 424: Список IKE proposal не со
- Page 425 and 426: 9.7.6. Особые признак
- Page 427 and 428: Глава 10. Управление
- Page 429 and 430: Интернет-услуг, в к
- Page 431 and 432: Рис. 10.2. Правила FwdFas
- Page 433 and 434: Web-интерфейс 1. Зайд
- Page 435 and 436: Значение приоритет
- Page 437 and 438: Приоритеты применя
- Page 439 and 440: • IP-адрес назначен
- Page 441 and 442: приоритета, и далее
- Page 443 and 444: административного
- Page 445 and 446: • Приоритет 6 - VoIP (50
- Page 447 and 448: Если используется S
- Page 449: 3.Далее устанавлива
- Page 453 and 454: 10.3.2. Ограничение ск
- Page 455 and 456: 2560 и 2560G. Иллюстраци
- Page 457 and 458: IP Address Stickiness (Привяз
- Page 459 and 460: Рис. 10.12. Привязка (St
- Page 461 and 462: 1. Зайдите Rules > IP Rule S
- Page 463 and 464: Глава 11. Режим высо
- Page 465 and 466: через интерфейс си
- Page 467 and 468: В результате сбоя sy
- Page 469 and 470: На приведенной схе
- Page 471 and 472: операционной систе
- Page 473 and 474: • Определить, како
- Page 475 and 476: Количество секунд
- Page 477 and 478: • Тип коммутатора
- Page 479 and 480: Для предотвращения
- Page 481 and 482: Второе отличие зак
- Page 483 and 484: По умолчанию: Включ
- Page 485 and 486: С помощью данной на
- Page 487 and 488: TCP Zero Unused URG Снимает
- Page 489 and 490: принимая во вниман
- Page 491 and 492: 13.4. Настройки состо
- Page 493 and 494: По умолчанию: 262144 TCP
- Page 495 and 496: Задает максимальны
- Page 497 and 498: определить причину
- Page 499 and 500: секунд, чтобы предо
Рис. 10.8. Traffic shaping на основе IDP в сценарии P2P<br />
10.2.6. Обзор объектов Traffic Shaping<br />
Обзор хостов<br />
Traffic shaping на основе IDP поддерживает специальную команду CLI, которая называется idppipes,и<br />
с помощью которой можно осуществлять наблюдение и управление хостами, являющимися в данный<br />
момент объектами для Traffic shaping .<br />
Для отображения всех хостов, подвергающихся действию Traffic shaping посредством IDP,<br />
используется следующая команда:<br />
Хост, в данном случае с IP-адресом 192.168.1.1, может быть удален из обработки Traffic shaping с<br />
помощью команды:<br />
Полное описание команды idppipes находится в отдельном Руководстве по интерфейсу командной<br />
строки CLI.<br />
Обзор каналов<br />
Traffic Shaping на основе IDP использует стандартные каналы NetDefendOS, которые создаются<br />
автоматически. Эти каналы всегда получают наивысший приоритет и для Traffic Shaping используют<br />
особенности групповой настройки.<br />
Тем не менее, созданные каналы не видны администратору при просмотре текущих заданных<br />
объектов Traffic Shaping через Web-интерфейс, но их обзор и управление можно выполнить с<br />
450