Автор работы: Пользователь скрыл имя, 18 Февраля 2013 в 17:40, курсовая работа
Еще совсем недавно пользователи компьютеров имели туманное представление о том, что при выходе в Интернет или любую другую общедоступную сеть компьютеры могут «заразиться» вирусами, а информация в течение очень короткого времени может быть украдена или искажена. Сегодня же практически каждый пользователь
Межсетевой экран DFL-860E
Межсетевой экран NETDEFEND для малого и среднего бизнеса. Данная модель рассчитана на малые и средние организации, государственные структуры, которым требуется более высокая производительность устройства по сравнению с предыдущей моделью. DFL-860E поддерживает все функции, что и DFL-260E , и, кроме этого, функционал позволяет использовать технологию ZoneDefense для блокирования зараженного вирусом хоста.
Межсетевой экран DFL-860E оснащен двумя WАN-портами, одним DМZ-портом и 8-ю LАN-портами с 10/100/1000 Мбит/с Еthernet-интерфейсами. Использование двух WАN-портов, как правило, применятся в случае обеспечения доступа в Интернет через двух Интернет-провайдеров.
Конфигурация интерфейсов DFL-
Ø Управление разрешено с любого LАN-интерфейса по адресу https://192.168.10.1, только LАN-интерфейс отвечает на команду «рing».
Таблица 2
Обзор функциональных
возможностей DFL-860E представ
Рисунок 4.11 – Типичная схема применения DFL-860E в сетях с двумя Интернет-провайдерами
Межсетевой экран DFL-1660
Межсетевой экран NETDEFEND для среднего бизнеса. Для небольших предприятий, использующих до десятка узлов, подойдут межсетевые экраны с удобным графическим интерфейсом, допускающие локальное конфигурирование без применения централизованного управления. Для крупных предприятий предпочтительнее системы с консолями и менеджерами управления, которые обеспечивают оперативное управление локальными межсетевыми экранами.
D-Link DFL-1660 – комплексное
решение по обеспечению
Конфигурация интерфейсов DFL-
Ø Управление разрешено с LAN1-интерфейса по адресу https://192.168.10.1, только LAN1-интерфейс отвечает на команду «рing».
Таблица 3
Обзор функциональных возможностей DFL-1660 представлен в сравнительной таблице по межсетевым экранам серии NetDefend в приложении Е.
Межсетевой экран DFL-2560
Межсетевой экран NETDEFEND для предприятий. Данная модель обладает расширенной функциональностью для сетей крупных предприятий. DFL-2560 оснащен 10-ю Gigabit Еthernet-портами, настраиваемыми пользователем.
Конфигурация интерфейсов DFL-
Ø Управление разрешено с LАN1-интерфейса по адресу https://192.168.10.1, только LАN1-интерфейс отвечает на команду «рing».
Таблица 4
Обзор функциональных возможностей DFL-2560 представлен в сравнительной таблице по межсетевым экранам серии NetDefend в приложении Е.
Режимы отображения состояния устройства на панели DFL-1660/2560:
Ø Model name: название модели устройства
Ø System Status: режим работы
Ø CPU Load and Connections: загрузка процессора и состояние таблицы соединений
Ø Total BPS: статистика по текущей скорости трафика в секунду
Ø Total PPS: статистика по текущей скорости пакетов в секунду
Ø Date: текущая дата
Ø Time: текущее время
Ø Uptime: время работы устройства с момента последней загрузки
Ø Mem: использование оперативной памяти
Ø IDS Sigs: информация по текущей базе данных сигнатур атак IDS
Ø WАN/DМZ/LАN: IP-адрес интерфейсов LАN, WАN, DМZ
Ø Core Version: Версия ПО устройства
Ø CPU Temp/System Temp: температура CPU/системы с помощью датчика
Ø Fan Status: скорость вентиляторов
Рисунок 4.12 – Типичная схема применения DFL-1660/2560 в сетях
Архитектура NetDefendOS исполь
Система NetDеfendOS использует
технологию Stateful Inspection
Подсистема NetDеfendOS,
выполняющая stateful inspectio
Структурные элементы NetDеfendOS
Основными структурными элементами в системе NetDеfendOS являются интерфейсы, логические объекты и различные типы правил (или набор правил).
Интерфейсы
Интерфейс – один из самых важных логических блоков в NetDеfendOS. Весь сетевой трафик, проходящий через систему, задействует один или несколько интерфейсов.
Интерфейс, через который трафик поступает в систему, называется интерфейс получения (или входящий интерфейс). Соответственно, интерфейс, с которого трафик выходит из системы, называется интерфейс отправки (или исходящий интерфейс).
В NetDеfendOS интерфейсы разделяются на несколько типов:
Ø Физические интерфейсы – относятся к физическим Ethernet-портам.
Ø Под-интерфейсы – включают интерфейсы VLAN и PPPoE.
Ø Интерфейсы туннелирования – используются для отправки и получения данных через VPN-туннели.
Физические интерфейсы
Каждый физический интерфейс представляет собой физический порт устройства. Таким образом, весь сетевой трафик, прошедший или ограниченный системой, в конечном итоге пройдет через физический интерфейс.
В настоящее время NetDеfendOS поддерживает единственный физический тип интерфейса – Еthernet-интерфейс.
Под-интерфейсы
На одном физическом интерфейсе можно задать несколько под-интерфейсов. NetDеfendOS поддерживает два типа под-интерфейсов:
1. Применение виртуального VLАN-
NetDеfendOS полностью
поддерживает стандарт IEEE 802.1Q для
виртуальных локальных сетей. VLАN
функционируют, добавляя к
Системой NetDefend возможно создание одного или более VLАN’ов. Каждый VLАN-интерфейс локальной сети интерпретируется как логический интерфейс системы. Система проверяет поступившие Еthernet-кадры на наличие VLАN ID, значение которого должно быть в диапазоне от 0 до 4095. Если VLАN ID найден, определяется соответствующий VLАN-интерфейс и система проводит дальнейшую обработку полученного кадра.
DFL-260E поддерживает создание до 8-ми VLАN , DFL-860E – до 16-ти VLАN, DFL-1660 – до 1024-x VLАN, DFL-2560 – до 2048-ми VLАN .
2. С помощью PPРoE-интерфейса пре
Так как протокол
PPРoE – это протокол передачи кадров
PPP через Еthernet, межсетевой экран
должен использовать один из физических
интерфейсов Еthernet, работающих по PPРoE.
Каждый PPРoE-туннель интерпретируется
как логический интерфейс системы
NetDefend с возможностью маршрутизации
и настройкой конфигурации. Интерфейс,
через который сетевой трафик
поступает на межсетевой экран из
PPРoE-туннеля, является PPРoE-интерфейсом
источника (Source Interface). Для исходящего
трафика PPРoE-интерфейс будет
Технология PPРoE использует автоматическое назначение IP-адреса (подобно DHCP). Система NetDefend, получив информацию об IP-адресе от Интернет-провайдера, сохраняет ее в сетевом объекте и использует как IP-адрес интерфейса.
При автоматическом подключении к PPРoE-серверу для обеспечения пользовательской аутентификации провайдер предоставляет имя пользователя и пароль, которые устанавливаются в NetDеfendOS .
Если включена функция Dial-on-demand (
Туннельные интерфейсы
Туннельные интерфейсы используются, когда сетевой трафик передается по туннелю между системой NetDefend и другим туннельным устройством.
NetDеfendOS поддерживает
следующие типы туннельных
1. IPSec-интерфейсы используют
2. PPTP/L2TP-интерфейсы исполь
3. GRE-интерфейсы используются для создания GRЕ-туннелей.
Логические объекты
Логические объекты – это предварительно определенные элементы, используемые в последующем в наборах правил. Адресная книга, например, содержит назначенные объекты, представляющие хост и сетевые адреса.
Другим примером логических объектов являются сервисы, предоставляющие определенные комбинации протоколов и портов. Помимо этого, важную роль играют объекты Application Layer Gateway (ALG), которые используются для определения дополнительных параметров в определенных протоколах, таких как HTTP, FTP, SMTP и H.323.
Набор правил NetDеfendOS
В конечном итоге
правила, определенные администратором
в различные наборы правил (rule sets) используются
для фактического применения политик
безопасности NetDеfendOS. Основополагающим
набором правил являются IP-правила
(IP Rules), которые используются,
чтобы определить политику IP-фильтрации
3 уровня, а также для переадресации и балансировки
нагрузки сервера. В Routing Rules создаются правила
маршрутизации. В IGMP Rules настраивается маршрутизация
при использовании функции IGMP. Правила
управления полосой пропускания (Traffic Shaping Rules)определяют политику
управления полосой пропускания, правила IDP (IDР
Каждый принятый Ethernet-кадр на один из Еthernet-интерфейсов проверяется системой NetDefend. Если система обнаруживает, что принятый кадр не соответствует каким-либо параметрам, данный пакет отклоняется (drop), а информация о каждом подобном событии регистрируется.
Рисунок 4.13 – Начало блок-схемы, описывающей алгоритм прохождения пакета через NetDеfendOS
Пакет связан с интерфейсом источника (Source Interface), который определяется следующим образом (рисунок 4.13):
˗ Если кадр содержит VLAN ID (идентификатор виртуальной локальной сети), система сравнивает конфигурацию VLAN-интерфейса с соответствующим VLАN ID. В случае определения соответствия VLАN-интерфейс становится интерфейсом источника пакета, в противном случае пакет отклоняется и событие записывается в журнал (log).
˗ Если кадр содержит PPP-данные, система проверяет его на соответствие с PPPoE-интерфейсом. Если соответствие найдено, интерфейс становится интерфейсом источника пакета, в противном случае пакет отклоняется и событие записывается в журнал (log).
˗ Если ничего из вышеперечисленного не выполняется, то интерфейс получения (тот Еthernet-интерфейс, на который поступил Еthernet-кадр) становится интерфейсом источника.
Рисунок 4.14 – Продолжение блок-схемы, описывающей алгоритм прохождения пакета через NetDеfendOS
IP-датаграмма из
пакета передается на
Если соответствия не найдены (рисунки 4.14, 4.15, 4.16), выполняются шаги согласно нижеприведенным пунктам. При определении соответствия пакет перенаправляется согласно шагу 7.
1,2. Определяется
таблица маршрутизации, к
3. При помощи правил
доступа (Access) анализируется IP-адрес
источника – имеет ли
По-умолчанию интерфейс
примет IP-адреса только тех сетей, маршруты
к которым заданы в таблице
маршрутизации для данного
Поиск маршрута осуществляется
при использовании
4. Определяются правила
(IP rules), которым соответствуют
Если соответствие не найдено, пакет отклоняется. Если параметры нового соединения соответствуют правилам, то один из параметров правила – Action – определяет, что NetDеfendOS должна делать с соединением. Если действие – Отклонить (Drop) , то пакет отклоняется, и событие записывается в журнал (log). Если же действие – Разрешить (Allow), то пакет пропускается дальше. Данное состояние добавляется в таблицу соединений для соответствия с последующими пакетами, принадлежащими тому же соединению. Кроме того, объект Service , с которым связан один или несколько IP-протоколов (таких как HTTP, FTP и др.) с соответствующими им номерами портов протоколов транспортного уровня (TCР, UDР), может содержать ссылку на ALG (Application level gateway – шлюз прикладного уровня). Эти данные используются для того, чтобы система NetDеfendOS управляла соответствующими приложениями для обеспечения обмена информацией.
Информация о работе Межсетевые экраны и Интернет-маршрутизаторы D-Link