Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 20 Текущий »

Порядок обработки входящего/исходящего трафика сетевыми службами маршрутизаторов ESR

Таблица 1 – Порядок обработки входящего трафика

ШагОписание
1Выполнение функций ACL на входящем трафике
2Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)
3Инспектирование пакета сервисом IDS/IPS в режиме service-ips monitor1
4Выполнение правил, между специальными зонами (например, any/self, trusted/any)
5

Выполнение функций DOS defense1. На данном этапе выполняются функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets

6Выполнение дефрагментации пакета
7Выполнение начальных функций BRAS (Инициализация соединений, сессий)1
8Выполнение HTTP/HTTPs прокси1
9Функции Destination NAT1
10Routing Decision (FIB)
11

Выполнение функций DOS defense1. На этапе данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets:

ip firewall screen suspicious-packets large-icmp

ip firewall screen dos-defense winnuke

ip firewall screen spy-blocking port-scan

12Выполнение правил внутри зон (например, trusted/self)
13Передача пакета в DPI1
14Передача пакета в Netflow/Sflow (Ingress)1
15Передача пакета в Antispam1
16

IPsec (decode)1. После выполнения этого шага происходит переход к п.3

Таблица 2 – Порядок обработки исходящего трафика

ШагОписание
1Route Decision
2Выполнение правил между зонами
3tcp adjust-mss1
4BRAS (установка интерфейса для отправки пакета)1
5Выполнение функций Source NAT1
6IPsec (encode)1
Если необходимо шифрование, то после этого процесса, выполняются следующие операции:
6.1Выполнение правил между зонами
6.2tcp adjust-mss1
6.3Netflow/sFlow (Egress)1
6.4Выполнение функций Source NAT1
7Выполнение фрагментации пакетов
8Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)

1Данный функционал выполняется только при наличии необходимых настроек.

Порядок обработки транзитного трафика сетевыми службами маршрутизаторов ESR

Таблица 3 – Порядок обработки транзитного трафика

ШагОписание
1Выполнение функций ACL на входящем трафике
2Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)
3Инспектирование пакета сервисом IPS/IDS
4Выполнение правил между специальными зонами (например, any/self, trusted/any)
5

Выполнение функций DOS defense1.

На данном этапе выполняются функции защиты от DDOS из раздела firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets

6Выполнение дефрагментации пакета
7Выполнение начальных функций BRAS (инициализация соединений, сессий)1
8Выполнение HTTP/HTTPs прокси1
9Функции Destination NAT1
10Routing Decision (FIB)
Если пакет перед передачей необходимо обработать протоколом более высокого уровня, выполняются следующие действия:
10.1

Выполнение функций DOS defense1.

На данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets:

ip firewall screen suspicious-packets large-icmp

ip firewall screen dos-defense winnuke

ip firewall screen spy-blocking port-scan

10.2Выполнение правил внутри зон (например, trusted/self)
10.3Передача пакета в DPI1
10.4Передача пакета в Netflow/Sflow (Ingress)1
10.5Передача пакета в Antispam1
10.6

IPsec (decode)1.

После выполнения этого шага происходит переход к п.4

11Инспектирование пакета сервисом IDS/IPS в режиме service-ips inline1
12tcp adjust-mss1
13

Выполнение функций DOS defense1.

На данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets:

ip firewall screen suspicious-packets large-icmp

ip firewall screen dos-defense winnuke

ip firewall screen spy-blocking port-scan

14Выполнение правил между зонами (например, trusted/untrusted, untrusted/trusted, trusted/trusted)
15Передача пакета в DPI1
16Netflow/Sflow (Egress)1
17BRAS (установка интерфейса для отправки пакета)1
18Выполнение функций Source NAT1
19IPsec (encode)1
Если необходимо шифрование, то после этого процесса, выполняются следующие операции:
19.1Выполнение правил между зонами
19.2tcp adjust-mss1
19.3Netflow/sFflow (Egress)1
19.4Выполнение функций Source NAT1
20Выполнение фрагментации пакетов
21Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)

1Данный функционал выполняется только при наличии необходимых настроек.

  • Нет меток