NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
6.2.10. TLS ALG....................................................................................................................284<br />
6.3. Фильтрация Web-содержимого.............................................................................287<br />
6.3.1. Обзор .........................................................................................................................287<br />
6.3.2.Обработка активного содержимого............................................................................288<br />
6.3.3. Фильтрация статического содержимого....................................................................289<br />
6.3.4. Фильтрация динамического Web-содержимого........................................................291<br />
6.3.4.1.Обзор .................................................................................................................................. 291<br />
6.3.4.2. Настройка WCF................................................................................................................. 292<br />
6.3.4.3. Категории фильтрации содержимого............................................................................297<br />
6.3.4.4. Настройка HTML-страниц ..............................................................................................302<br />
6.4 Антивирусное сканирование..................................................................................304<br />
6.4.1. Обзор..........................................................................................................................304<br />
6.4.2. Реализация.................................................................................................................305<br />
6.4.3. Активация антивирусного сканирования..................................................................306<br />
6.4.4. База данных сигнатур................................................................................................306<br />
6.4.5. Подписка на сервис Антивирус D-Link .....................................................................306<br />
6.4.6. Функции Антивируса...................................................................................................307<br />
6.5. Обнаружение и предотвращение вторжений......................................................310<br />
6.5.1. Обзор..........................................................................................................................310<br />
6.5.2. Система IDP и устройства D-Link .............................................................................311<br />
6.5.3. IDP-правила................................................................................................................313<br />
6.5.4. Предотвращение атак Insertion/Evasion....................................................................314<br />
6.5.5. Соответствие шаблону IDP ......................................................................................315<br />
6.5.6. Группы сигнатур IDP .................................................................................................316<br />
6.5.7. Действия IDP .............................................................................................................317<br />
6.5.8. SMTP Log Receiver для событий IDP .......................................................................318<br />
6.6. Предотвращение атак Denial-of-Service...............................................................320<br />
6.6.1. Обзор..........................................................................................................................320<br />
6.6.2. Механизмы атак DoS..................................................................................................321<br />
6.6.3. Атаки Ping of Death и Jolt Attacks...............................................................................321<br />
6.6.4. Атаки Fragmentation overlap: Teardrop, Bonk, Boink и Nestea..................................321<br />
6.6.5. Атаки Land и LaTierra.................................................................................................322<br />
6.6.6. Атака WinNuke............................................................................................................322<br />
6.6.7. Атаки с эффектом усиления: Smurf, Papasmurf, Fraggle.........................................322<br />
6.6.8. Атаки TCP SYN Flood.................................................................................................323<br />
6.6.9. Атака Jolt2...................................................................................................................324<br />
6.6.10. Атаки Distributed DoS (DDoS)...................................................................................324<br />
6.7. «Черный список» хостов и сетей..........................................................................325<br />
Глава 7. Преобразование адресов.....................................................................327<br />
7.1. Обзор.......................................................................................................................327<br />
7.2. NAT..........................................................................................................................327<br />
7.3. NAT-пулы................................................................................................................332<br />
7.4. SAT..........................................................................................................................335<br />
7.4.1. Преобразование IP-адресов «один к одному».........................................................336<br />
7.4.2. Преобразование IP-адресов «много ко многим»......................................................341<br />
7.4.3. Соответствие «много к одному»................................................................................344<br />
7.4.4. Трансляция «порт-адрес»..........................................................................................344<br />
7.4.5. Протоколы совместимые с SAT.................................................................................345<br />
7.4.6. Множественное соответствие SAT-правил..............................................................345<br />
7.4.7. SAT-правила и FwdFast-правила..............................................................................346<br />
Глава 8. Аутентификация пользователя............................................................347<br />
8.1. Обзор.......................................................................................................................347<br />
8.2. Настройка аутентификации...................................................................................348<br />
8.2.1. Краткий обзор процесса настройки...........................................................................348<br />
8.2.2. Локальная база данных пользователей...................................................................349<br />
7