NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS
2. Определите имя для получателя события, например, my_snmp 3. Введите 195.11.22.55 в качестве IP-адреса 4. Введите SNMP Community String, если требуется 5. Нажмите OK С этого момента система будет отправлять сообщения SNMP traps для всех событий с важностью более или равной Alert (Предупреждение об опасности) получателю SNMP сообщений (SNMP trap receiver) с IP-адресом 195.11.22.55. 2.2.7. Расширенные настройки журнала Администратору доступны следующие расширенные настройки журналирования: Настройка Send Limit С помощью данной настройки можно ограничить количество пакетов в секунду, отправляемых системой NetDefendOS. Данная величина не должна быть слишком низкой или слишком высокой, так как это может привести к тому, что важные события не будут зарегистрированы. Если установлено слишком большое значение и NetDefendOS отправляет сообщение на сервер, Log Receiver которого не активен, это может привести к повреждениям. Сервер отправит ответное сообщение ICMP Unreachable (ICMP недоступен), что может привести к отправке системой NetDefendOS другого сообщения, которое, в свою очередь, приведет к еще одному ответному сообщению ICMP Unreachable (ICMP недоступен) и т.д. Ограничивая количество сообщений, отправляемых в секунду системой NetDefendOS, администратор может избежать нерационального использования полосы пропускания. По умолчанию: 3600 (в час) Интервал между повторяющимися уведомлениями Интервал в секундах между уведомлениями при использовании продолжительного уведомления. Минимум 0, Максимум 10 000. По умолчанию: 60 (одна минута) 2.3. Сервер учета RADIUS Accounting 2.3.1. Обзор В пределах сети с большим количеством пользователей наиболее выгодно использовать один центральный сервер или группу серверов, содержащих информацию об учетной записи пользователя и ответственных за аутентификацию и задачи авторизации. Центральная база данных, принадлежащая указанному серверу (-ам), содержит данные обо всех пользователях, а также подробную информацию о подключениях, что значительно упрощает работу администратора. Протокол RADIUS (Remote Authentication Dial-in User Service) – это протокол AAA (Authentication, Authorization и Accounting), широко используемый системой NetDefendOS для выполнения вышеперечисленных функций. Архитектура сервера RADIUS Протокол RADIUS основан на архитектуре клиент/сервер. Межсетевой экран NetDefend действует 58
как клиент сервера RADIUS, создавая и отправляя запросы на определенные серверы. В терминологии RADIUS межсетевой экран действует в качестве Network Access Server (NAS). Для аутентификации пользователя сервер RADIUS получает запросы, подтверждает информацию о пользователе, сверяясь с базой данных, и отправляет клиенту ответ «принять» или «отклонить». В соответствии с RFC2866 протокол RADIUS обеспечивает управление доставкой информации об учетных данных и это является стандартом для системы NetDefendOS (для получения более подробной информации об использовании сервера RADIUS для аутентификации NetDefendOS, см. Раздел 8.2, «Настройка аутентификации»). 2.3.2. Сообщения сервера RADIUS Accounting Во время сессий на сервере RADIUS выполняется обновление и хранение статистики, например, количества отправленных или полученных байт, количество отправленных и полученных пакетов. В случае закрытия соединения с аутентифицированным пользователем выполняется обновление статистики. Если сессия нового клиента начинается с установления нового соединения с помощью межсетевого экрана NetDefend, NetDefendOS отправляет сообщение AccountingRequest START на назначенный сервер RADIUS, для записи о начале новой сессии. Информация об учетной записи пользователя также доставляется на сервер RADIUS. Сервер отправляет системе NetDefendOS сообщение AccountingResponse, подтверждая, что сообщение было получено. В случае если аутентификация пользователя больше не выполняется, например, при выходе пользователя из системы или истечении времени сессии, система NetDefendOS отправляет сообщение AccountingRequest STOP, содержащее статистику соответствующей сессии. Информация, содержащаяся в этой статистике, является конфигурируемой пользователем. Подробное содержимое сообщений START и STOP представлено ниже: Параметры сообщения START Параметры сообщения START, отправленного системой NetDefendOS, являются следующими: • Type – Отмечает данный запрос AccountingRequest как оповещение о начале обслуживания (START). • ID – Уникальный идентификатор для включения соответствия AccountingRequest с Acct-Status- Type, установка на STOP. • User Name – Имя аутентифицированного пользователя. • NAS IP Address – IP-адрес межсетевого экрана NetDefend. • NAS Port – NAS-порт, на котором аутентифицирован пользователь (физический порт, не являющийся ни TCP-портом, ни UDP-портом). • User IP Address – IP-адрес аутентифицированного пользователя. Отправляется только в случае определения на сервере аутентификации. • How Authenticated – Способ аутентификации пользователя. Установлено либо RADIUS, если пользователь аутентифицирован через сервер RADIUS, либо LOCAL, если пользователь аутентифицирован через локальную базу данных пользователя. • Delay Time – Время задержки (в секундах) с момента отправки пакета AccountingRequest и получения подтверждения аутентификации. Это значение можно вычесть из времени прибытия пакета на сервер, чтобы выяснить приблизительное время события, по причине которого сгенерировано данное сообщение AccountingRequest. Помните, что при этом не отображаются сетевые задержки. При первой попытке значение параметра – 0. 59
- Page 7 and 8: 6.2.10. TLS ALG....................
- Page 9 and 10: 10.1.2. Traffic Shaping в NetDefen
- Page 11 and 12: Предисловие Целева
- Page 13 and 14: Глава 1. Обзор NetDefendO
- Page 15 and 16: Traffic Management NetDefendOS об
- Page 17 and 18: В конечном итоге, п
- Page 19 and 20: пакетов, проходящи
- Page 21 and 22: Рис. 1.2. Схематичное
- Page 23 and 24: Применяемые правил
- Page 25 and 26: Меню загрузки конс
- Page 27 and 28: пользователя, изоб
- Page 29 and 30: Б. Навигатор • Maintena
- Page 31 and 32: Структура команд CLI
- Page 33 and 34: добавить маршрут: gw
- Page 35 and 36: Пример 2.2. Включени
- Page 37 and 38: gw-world:/> show -errors Систе
- Page 39 and 40: delete cc Если в сценар
- Page 41 and 42: сценариев, доступн
- Page 43 and 44: Загрузка выполняет
- Page 45 and 46: скачивания резервн
- Page 47 and 48: для доступа админи
- Page 49 and 50: Пример 2.4. Отображе
- Page 51 and 52: 3. В появившемся вып
- Page 53 and 54: Пример 2.10. Активаци
- Page 55 and 56: • MemoryLogReceiver Систем
- Page 57: сообщений: команда
- Page 61 and 62: 2.3.3. Промежуточные
- Page 63 and 64: Проблема может воз
- Page 65 and 66: SYS Temp = 44.000 (C) (x) CPU Temp
- Page 67 and 68: SNMP-доступа. Порт 161
- Page 69 and 70: gw-world:/> pcapdump -size 1024 -st
- Page 71 and 72: • Имя файла (без ра
- Page 73 and 74: Примечание: Резерв
- Page 75 and 76: Глава 3.Основные пр
- Page 77 and 78: 2. Указать подходящ
- Page 79 and 80: 3.1.5. Автоматически
- Page 81 and 82: "" Web-интерфейс 1. Пер
- Page 83 and 84: Другие свойства се
- Page 85 and 86: интегрированный с I
- Page 87 and 88: 3.2.5. Service Groups (Сервис
- Page 89 and 90: • Туннельные интер
- Page 91 and 92: Процесс запуска бу
- Page 93 and 94: i. Обозначить интер
- Page 95 and 96: Здесь клавиша Tab ис
- Page 97 and 98: • Для одного физич
- Page 99 and 100: Пример 3.10. Определе
- Page 101 and 102: провайдер не назна
- Page 103 and 104: • Remote Endpoint (Удаленн
- Page 105 and 106: (Name ) (Action) источника
- Page 107 and 108: Хост в Ethernet-сети мо
2. Определите имя для получателя события, например, my_snmp<br />
3. Введите 195.11.22.55 в качестве IP-адреса<br />
4. Введите SNMP Community String, если требуется<br />
5. Нажмите OK<br />
С этого момента система будет отправлять сообщения SNMP traps для всех событий с важностью более или<br />
равной Alert (Предупреждение об опасности) получателю SNMP сообщений (SNMP trap receiver) с IP-адресом<br />
195.11.22.55.<br />
2.2.7. Расширенные настройки журнала<br />
Администратору доступны следующие расширенные настройки журналирования:<br />
Настройка Send Limit<br />
С помощью данной настройки можно ограничить количество пакетов в секунду, отправляемых<br />
системой NetDefendOS. Данная величина не должна быть слишком низкой или слишком высокой, так<br />
как это может привести к тому, что важные события не будут зарегистрированы.<br />
Если установлено слишком большое значение и NetDefendOS отправляет сообщение на сервер, Log<br />
Receiver которого не активен, это может привести к повреждениям. Сервер отправит ответное<br />
сообщение ICMP Unreachable (ICMP недоступен), что может привести к отправке системой<br />
NetDefendOS другого сообщения, которое, в свою очередь, приведет к еще одному ответному<br />
сообщению ICMP Unreachable (ICMP недоступен) и т.д. Ограничивая количество сообщений,<br />
отправляемых в секунду системой NetDefendOS, администратор может избежать нерационального<br />
использования полосы пропускания.<br />
По умолчанию: 3600 (в час)<br />
Интервал между повторяющимися уведомлениями<br />
Интервал в секундах между уведомлениями при использовании продолжительного уведомления.<br />
Минимум 0, Максимум 10 000.<br />
По умолчанию: 60 (одна минута)<br />
2.3. Сервер учета RADIUS Accounting<br />
2.3.1. Обзор<br />
В пределах сети с большим количеством пользователей наиболее выгодно использовать один<br />
центральный сервер или группу серверов, содержащих информацию об учетной записи<br />
пользователя и ответственных за аутентификацию и задачи авторизации. Центральная база данных,<br />
принадлежащая указанному серверу (-ам), содержит данные обо всех пользователях, а также<br />
подробную информацию о подключениях, что значительно упрощает работу администратора.<br />
Протокол RADIUS (Remote Authentication Dial-in <strong>User</strong> Service) – это протокол AAA (Authentication,<br />
Authorization и Accounting), широко используемый системой NetDefendOS для выполнения<br />
вышеперечисленных функций.<br />
Архитектура сервера RADIUS<br />
Протокол RADIUS основан на архитектуре клиент/сервер. Межсетевой экран NetDefend действует<br />
58