Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Порядок обработки входящего/исходящего трафика сетевыми службами маршрутизаторов ESR

Image Added

Таблица 1 – Порядок обработки входящего трафика

Input Traffic
1Выполнение функций ACL на входящем трафике
2Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)
3Инспектирование пакета сервисом IDS/IPS в режиме service-ips monitor1
4Выполнение правил, между специальными зонами (например, any/self, trusted/any)
5

Выполнение функций DOS defense1.

На данном этапе выполняются функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets

6Выполнение дефрагментации пакета
7Выполнение начальных функций BRAS (Инициализация соединений, сессий)1
8Выполнение HTTP/HTTPs прокси1
9Функции Destination NAT1
10Routing Decision (FIB)
11

Выполнение функций DOS defense1.

На этапе данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets:

ip firewall screen suspicious-packets large-icmp

ip firewall screen dos-defense winnuke

ip firewall screen spy-blocking port-scan

12Выполнение правил внутри зон (например, trusted/self)
13Передача пакета в DPI1
14Передача пакета в Netflow/Sflow (Ingress)1
15Передача пакета в Antispam1
16

IPsec (decode)1. После выполнения этого шага происходит переход к п.3

Таблица 2 – Порядок обработки исходящего трафика

Output Traffic
1Route Decision
2Выполнение правил между зонами
3tcp adjust-mss1
4BRAS (установка интерфейса для отправки пакета)1
5Выполнение функций Source NAT1
6IPsec (encode)1
Если необходимо шифрование, то после этого процесса, выполняются следующие операции:
6.1Выполнение правил между зонами
6.2tcp adjust-mss1
6.3Netflow/sFlow (Egress)1
6.4Выполнение функций Source NAT1
7Выполнение фрагментации пакетов
8Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)


Примечание

1Данный функционал выполняется только при наличии необходимых настроек.

Якорь
пояснение
пояснение

Порядок обработки транзитного трафика сетевыми службами маршрутизаторов ESR

Image Added

Forward Traffic
1Выполнение функций ACL на входящем трафике
2Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)
3Выполнение правил, между специальными зонами (например, any/self, trusted/any)
4

Выполнение функций DOS defense1.

На данном этапе выполняются функции защиты от DDOS из раздела firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets

5Выполнение дефрагментации пакета
6Выполнение начальных функций BRAS (инициализация соединений, сессий)1
7Выполнение HTTP/HTTPs прокси1
8Функции Destination NAT1
9Routing Decision (FIB)
Если пакет перед передачей необходимо обработать протоколом более высокого уровня, выполняются следующие действия:
9.1

Выполнение функций DOS defense1.

На данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets:

ip firewall screen suspicious-packets large-icmp

ip firewall screen dos-defense winnuke

ip firewall screen spy-blocking port-scan

9.2Выполнение правил внутри зон (например, trusted/self)
9.3Передача пакета в DPI1
9.4Передача пакета в Netflow/Sflow (Ingress)1
9.5Передача пакета в Antispam1
9.6

IPsec (decode)1.

После выполнения этого шага происходит переход к п.3

10Инспектирование пакета сервисом IDS/IPS в режиме service-ips inline1
11tcp adjust-mss1
12

Выполнение функций DOS defense1.

На данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets:

ip firewall screen suspicious-packets large-icmp

ip firewall screen dos-defense winnuke

ip firewall screen spy-blocking port-scan

13Выполнение правил между зонами (например, trusted/untrusted, untrusted/trusted, trusted/trusted)
14Передача пакета в DPI1
15Netflow/Sflow (Egress)1
16BRAS (установка интерфейса для отправки пакета)1
17Выполнение функций Source NAT1
18IPsec (encode)1
Если необходимо шифрование, то после этого процесса, выполняются следующие операции:
18.1Выполнение правил между зонами
18.2tcp adjust-mss1
18.3Netflow/sFflow (Egress)1
18.4Выполнение функций Source NAT1
19Выполнение фрагментации пакетов
20Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)


Примечание

1Данный функционал выполняется только при наличии необходимых настроек.

Якорь
пояснение1
пояснение1