Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

Версия 1 Следующий »

Порядок обработки входящего/исходящего трафика сетевыми службами маршрутизаторов ESR

Таблица 1 – Порядок обработки входящего трафика

ШагОписание
1Выполнение функций ACL на входящем трафике
2Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)
3Инспектирование пакета сервисом IDS/IPS в режиме service-ips monitor1
4Выполнение правил, между специальными зонами (например, any/self, trusted/any)
5

Выполнение функций DOS defense1. На данном этапе выполняются функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets

6Выполнение дефрагментации пакета
7Выполнение начальных функций BRAS (Инициализация соединений, сессий)1
8Выполнение HTTP/HTTPs прокси1
9Функции Destination NAT1
10Routing Decision (FIB)
11

Выполнение функций DOS defense1. На этапе данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets:

ip firewall screen suspicious-packets large-icmp

ip firewall screen dos-defense winnuke

ip firewall screen spy-blocking port-scan

12Выполнение правил внутри зон (например, trusted/self)
13Передача пакета в DPI1
14Передача пакета в Netflow/Sflow (Ingress)1
15Передача пакета в Antispam1
16

IPsec (decode)1. После выполнения этого шага происходит переход к п.3

Таблица 2 – Порядок обработки исходящего трафика

ШагОписание
1Route Decision
2Выполнение правил между зонами
3tcp adjust-mss1
4BRAS (установка интерфейса для отправки пакета)1
5Выполнение функций Source NAT1
6IPsec (encode)1
Если необходимо шифрование, то после этого процесса, выполняются следующие операции:
6.1Выполнение правил между зонами
6.2tcp adjust-mss1
6.3Netflow/sFlow (Egress)1
6.4Выполнение функций Source NAT1
7Выполнение фрагментации пакетов
8Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)

1Данный функционал выполняется только при наличии необходимых настроек.

Порядок обработки транзитного трафика сетевыми службами маршрутизаторов ESR

Таблица 3 – Порядок обработки транзитного трафика

ШагОписание
1Выполнение функций ACL на входящем трафике
2Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)
3Выполнение правил, между специальными зонами (например, any/self, trusted/any)
4

Выполнение функций DOS defense1.

На данном этапе выполняются функции защиты от DDOS из раздела firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets

5Выполнение дефрагментации пакета
6Выполнение начальных функций BRAS (инициализация соединений, сессий)1
7Выполнение HTTP/HTTPs прокси1
8Функции Destination NAT1
9Routing Decision (FIB)
Если пакет перед передачей необходимо обработать протоколом более высокого уровня, выполняются следующие действия:
9.1

Выполнение функций DOS defense1.

На данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets:

ip firewall screen suspicious-packets large-icmp

ip firewall screen dos-defense winnuke

ip firewall screen spy-blocking port-scan

9.2Выполнение правил внутри зон (например, trusted/self)
9.3Передача пакета в DPI1
9.4Передача пакета в Netflow/Sflow (Ingress)1
9.5Передача пакета в Antispam1
9.6

IPsec (decode)1.

После выполнения этого шага происходит переход к п.3

10Инспектирование пакета сервисом IDS/IPS в режиме service-ips inline1
11tcp adjust-mss1
12

Выполнение функций DOS defense1.

На данном этапе выполняются специфичные функции защиты от DDOS из разделов firewall screen dos-defense, firewall screen spy-blocking, firewall screen suspicious-packets:

ip firewall screen suspicious-packets large-icmp

ip firewall screen dos-defense winnuke

ip firewall screen spy-blocking port-scan

13Выполнение правил между зонами (например, trusted/untrusted, untrusted/trusted, trusted/trusted)
14Передача пакета в DPI1
15Netflow/Sflow (Egress)1
16BRAS (установка интерфейса для отправки пакета)1
17Выполнение функций Source NAT1
18IPsec (encode)1
Если необходимо шифрование, то после этого процесса, выполняются следующие операции:
18.1Выполнение правил между зонами
18.2tcp adjust-mss1
18.3Netflow/sFflow (Egress)1
18.4Выполнение функций Source NAT1
19Выполнение фрагментации пакетов
20Выполнение функций QoS (ограничение полосы пропускания, классификация и т. д.)

1Данный функционал выполняется только при наличии необходимых настроек.

  • Нет меток