NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
3.2.5. Service Groups (Сервисные группы)<br />
Как видно из названия, сервисные группы – это объект системы NetDefendOS, состоящий из<br />
нескольких сервисов. Несмотря на то, что концепция группы проста, она может быть очень полезна<br />
при создании политик безопасности, так как группа может быть использована вместо отдельного<br />
сервиса.<br />
Преимущество групп<br />
Например, группа может быть необходима для набора IP-правил, идентичных друг другу за<br />
исключением сервисного параметра. Определяя сервисную группу, которая содержит все объекты<br />
сервиса, каждый с индивидуальными правилами, можно заменить их на одно IP-правило, которое<br />
используется группой.<br />
Предположим, что требуется создать сервисную группу с именем email-services, состоящую из трех<br />
сервисных объектов для SMTP, POP3 и IMAP. Теперь требуется определить только одно IP-правило,<br />
которое будет использоваться этой группой сервисов для того, чтобы разрешить прохождение всего<br />
трафика, связанного с email.<br />
Группы могут содержать различные подгруппы<br />
После того как группа определена, она может содержать отдельные сервисы или сервисные группы.<br />
Эту способность групп внутри групп следует использовать достаточно осторожно, так как она<br />
увеличивает сложность конфигурации и приводит к уменьшению способности поиска<br />
неисправностей.<br />
3.2.6. Custom Service Timeouts (Тайм-ауты<br />
пользовательского сервиса)<br />
У любого сервиса может быть пользовательский набор тайм-аутов. Тайм-ауты также можно<br />
устанавливать глобально в NetDefendOS, но обычно для изменений этих значений используют<br />
пользовательские сервисы.<br />
Ниже приведены настройки тайм-аутов, которые могут быть созданы пользователем:<br />
• Initial Timeout<br />
Время, допустимое для открытия нового соединения<br />
• Establish (Idle) Timeout<br />
Если соединение неактивно в течение этого времени, то оно считается закрытым и удаляется из<br />
таблицы состояния системы NetDefendOS. В настройках по умолчанию для TCP/UDPсоединений<br />
это время составляет 3 дня.<br />
• Closing Timeout<br />
Время, предоставляемое на закрытие соединения.<br />
Администратору необходимо выбрать приемлемые значения для каждого конкретного протокола.<br />
Они могут зависеть, например, от ожидания ответной реакции серверов, к которым подключаются<br />
пользователи.<br />
87