Порядок обработки входящего/исходящего трафика сетевыми службами маршрутизаторов ESR
Таблица 1 – Порядок обработки входящего трафика
Шаг | Описание |
1 | Выполнение функций ACL на входящем трафике |
2 | Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.) |
3 | Инспектирование пакета сервисом IDS/IPS в режиме service-ips monitor1 |
4 | Выполнение правил, между специальными зонами (например, any/self, trusted/any) |
5 | Выполнение функций DOS defense1. На данном этапе выполняются функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets |
6 | Выполнение дефрагментации пакета |
7 | Выполнение начальных функций BRAS (Инициализация соединений, сессий)1 |
8 | Выполнение HTTP/HTTPs прокси1 |
9 | Функции Destination NAT1 |
10 | Routing Decision (FIB) |
11 | Выполнение функций DOS defense1. На этапе данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets: ip firewall screen suspicious-packets large-icmp ip firewall screen dos-defense winnuke ip firewall screen spy-blocking port-scan |
12 | Выполнение правил внутри зон (например, trusted/self) |
13 | Передача пакета в DPI1 |
14 | Передача пакета в Netflow/Sflow (Ingress)1 |
15 | Передача пакета в Antispam1 |
16 | IPsec (decode)1. После выполнения этого шага происходит переход к п.3 |
Таблица 2 – Порядок обработки исходящего трафика
Шаг | Описание |
---|---|
1 | Route Decision |
2 | Выполнение правил между зонами |
3 | tcp adjust-mss1 |
4 | BRAS (установка интерфейса для отправки пакета)1 |
5 | Выполнение функций Source NAT1 |
6 | IPsec (encode)1 |
Если необходимо шифрование, то после этого процесса, выполняются следующие операции: | |
6.1 | Выполнение правил между зонами |
6.2 | tcp adjust-mss1 |
6.3 | Netflow/sFlow (Egress)1 |
6.4 | Выполнение функций Source NAT1 |
7 | Выполнение фрагментации пакетов |
8 | Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.) |
1Данный функционал выполняется только при наличии необходимых настроек.
Порядок обработки транзитного трафика сетевыми службами маршрутизаторов ESR
Таблица 3 – Порядок обработки транзитного трафика
Шаг | Описание |
---|---|
1 | Выполнение функций ACL на входящем трафике |
2 | Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.) |
3 | Выполнение правил, между специальными зонами (например, any/self, trusted/any) |
4 | Выполнение функций DOS defense1. На данном этапе выполняются функции защиты от DDOS из раздела firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets |
5 | Выполнение дефрагментации пакета |
6 | Выполнение начальных функций BRAS (инициализация соединений, сессий)1 |
7 | Выполнение HTTP/HTTPs прокси1 |
8 | Функции Destination NAT1 |
9 | Routing Decision (FIB) |
Если пакет перед передачей необходимо обработать протоколом более высокого уровня, выполняются следующие действия: | |
9.1 | Выполнение функций DOS defense1. На данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets: ip firewall screen suspicious-packets large-icmp ip firewall screen dos-defense winnuke ip firewall screen spy-blocking port-scan |
9.2 | Выполнение правил внутри зон (например, trusted/self) |
9.3 | Передача пакета в DPI1 |
9.4 | Передача пакета в Netflow/Sflow (Ingress)1 |
9.5 | Передача пакета в Antispam1 |
9.6 | IPsec (decode)1. После выполнения этого шага происходит переход к п.3 |
10 | Инспектирование пакета сервисом IDS/IPS в режиме service-ips inline1 |
11 | tcp adjust-mss1 |
12 | Выполнение функций DOS defense1. На данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets: ip firewall screen suspicious-packets large-icmp ip firewall screen dos-defense winnuke ip firewall screen spy-blocking port-scan |
13 | Выполнение правил между зонами (например, trusted/untrusted, untrusted/trusted, trusted/trusted) |
14 | Передача пакета в DPI1 |
15 | Netflow/Sflow (Egress)1 |
16 | BRAS (установка интерфейса для отправки пакета)1 |
17 | Выполнение функций Source NAT1 |
18 | IPsec (encode)1 |
Если необходимо шифрование, то после этого процесса, выполняются следующие операции: | |
18.1 | Выполнение правил между зонами |
18.2 | tcp adjust-mss1 |
18.3 | Netflow/sFflow (Egress)1 |
18.4 | Выполнение функций Source NAT1 |
19 | Выполнение фрагментации пакетов |
20 | Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.) |
1Данный функционал выполняется только при наличии необходимых настроек.