Dionis nx руководство администратора



Не будем переписывать документацию, а просто на примере рассмотрим, как все это работает. Просьба прочитать «39. Механизмы качества обслуживания (QoS)» в документации, чтоб явственней понимать, что тут происходит. Непосредственно не занимаюсь администрированием данного оборудования, просто пришлось покопаться по случаю.

Для прочтения
  • Руководство по настройке ПО на базе
    операционной системы (программной оболочки)
    Dionis NX C 1.2-10 Hand UTM
  • Сети для самых матёрых. Часть пятнадцатая. QoS
  • Расшифровка DSCP и TOS значений

Попробуем выделить интересующий нас трафик и ограничить его скорость. Так же попробуем проставлять свои метки TOS/DSCP и настроить реакцию на эти метки наш Dionis.

В нашей тестовой конфигурации будет присутствовать:

  • interface ethernet 0 – LAN интерфейс который смотрит в нашу локальную сеть
  • interface ethernet 1 – WAN внешний интерфейс куда смотрят наши каналы, интернет и т.д.

Внимание! Правила применяются только на исходящий трафик с конкретного интерфейса. Т.е. если взять WAN интерфейс, то мы можем влиять только на то, что исходит из него, но не на то что приходит.

Внимание! На данной прошивке служба QOS не работает должным образом, при ее использовании возможны проблемы в работе сети, выражающиеся большими лагами. Если вы заметили, что без видимых на то причин у вас начались потеря пакетов, огромные пинги, тормоза в том или ином направлении, то необходимо проверить данную службу.

К примеру: у нас имеются IP камеры, на которые подключатся кому не лень и тем самым забиваю наш исходящий канал. Попробуем урезать скорость для данного устройства для всех кто сидит за пределами нашей локальной сети.

Настройки производятся в режиме конфигурирования.


ip class-map cm_Camera
match src 10.0.0.16
match dst 10.0.0.16

ip policy-map out_policy
class cm_Camera rate 512kbit

interface ethernet 1
ip policy-group out_policy

Вот такой несложный конфиг урежет исходящею скорость до 512kbit. А теперь пройдемся по тому что мы сделали.

Командой ip class-map cm_Camera мы определили класс с именем cm_Camera. Классы нам нужны для того чтоб на основе правил класса мы могли пометить наш трафик как принадлежащий данному классу. Т.е.
решили вы пойти на дискотеку, нарядились. Перед входом вас встречает охрана и проводит фейсконтроль – а подходите ли под данные им инструкции: так ли вы оделись, не пьяные ли вы или вообще со своими размерами влезете ли в дверь и т.д.

  • MATCH – вот как раз описывает эти правила для нашей охраны.
  • match src 10.0.0.16 – говорит, что пакеты с адресом источника 10.0.0.16 будут помечены как члены класса cm_Camera
  • match dst 10.0.0.16 – аналогично , только здесь проверяется адрес получателя.
    Т.е. в данном случае наша охрана, посмотрев тебя спереди и сзади ставит тебе на лбу метку – наш клиент с указанием под какой группированный список критериев ты подошел т.е. имя класса. При этом считаем, что каждое match это отдельное правило группирующееся по ИЛИ – минимум что-то одно должно соответствовать.
    • Критериев оценки наш не наш в match довольно много, я не буду их описывать

      ip policy-map out_policy – создаем политику обслуживания с именем out_policy. Политика у нас будет одна, для многих классов т.к. на интерфейс можно повесить только одну политику.
      Данная политика говорит нашим охранникам как мы будем поступать с клиентами имеющие разные метки. Например, VIP гостей мы будем обслуживать в приоритетном порядке, у тек у кого карманы широкие — вторыми, наглых — третьими, все остальные идут общей очередью. И да, существует еще общая очередь, куда помещаются все, кто не прошел по фейсконтролю и для них не определено особое правило обращения.

      class cm_Camera rate 512kbit – здесь мы описываем конкретное правило поведения для пакетов помеченных состоящими в этом классе. Т.е. говорим, что для класса cm_Camera скорость на отдачу не должна превышать 512kbit, но так же мы гарантируем, что при всей загруженности канала мы постараемся выделить полосу в 512kbit

      interface ethernet 1 – переходим в режим конфигурирования ethernet 1 т.е. наш WAN, говорим, что для данного интерфейса мы будем руководствоваться правилами политики out_policy

      • Если что-то надо удалить, то необходимо перед командой ставить no сама_команда
        Пример: no ip policy-map out_policy — удалит нашу политику out_policy
        Удалять надо в обратной последовательности: интерфейс — политика- класс. Это не касается правил в самих политиках, классах
      • Удаление правил из class-map делается по его номеру no 1. где 1 это индекс правила в class-map
      • Удаление правил из policy-map делается по имени класса no class cm_Camera
      • Изменить правило в class-map мы не можем, только удалить и создать новое
      • В policy-map изменить правило мы можем так class cm_Camera новые параметры старое правило замениться нашим новым набором.

      Код с комментариями:

      !Создаем класс cm_Camera
      ip class-map cm_Camera
      !поле источника в пакете должно соответствовать 10.0.0.16
       match src 10.0.0.16
      !поле получателя в пакете должно соответствовать 10.0.0.16
       match dst 10.0.0.16
      !создаем политику с именем out_policy
      ip policy-map out_policy
      !для класса  cm_Camera скорость отдачи может быть максимум 512kbit , но так же мы гарантируем, что при всей загруженности канала мы постараемся выделить полосу в 512kbit
      class cm_Camera rate 512kbit
      !переходим в режим конфигурирования ethernet 1 т.е. наш WAN
      interface ethernet 1
      !говорим, что для данного интерфейса мы будем руководствоваться правилами политики out_policy
      ip policy-group out_policy
      

      Все теперь охрана при работе, клиенты, что прошли фейсконтроль тоже, остальные не очень. )))

      Давайте теперь выделим icmp пакеты, гарантируем им полосу, а еще и пометим. Icmp – это пакеты которые при любом удачном случае мы, да любое промежуточное оборудование будет обижать. Сейчас мы их сделаем почти самыми любимыми для нас и дадим наградную шапку, чтоб и другие знали кто к ним пришел.

      !создаем новый класс icmp
      ip class-map icmp
      !прописываем правило которое определить, что наш пакет это icmp
       match icmp
      !заходим в нашу ранее созданную политику
      ip policy-map out_policy
      !создаем  правило поведения
      class icmp rate 100kbit ceil 1mbit priority 3 tos 0x80
      !указываем наш реальный внешний канал
      bandwidth 10mbit
      

      Т.к. политика у нас уже привязана к интерфейсу, мы не делаем ее повторной привязки.

      И так командой class icmp rate 100kbit ceil 1mbit priority 3 tos 0x80 – мы сказали следующее:

      • class icmp – для какого класса
      • rate 100kbit – какая гарантированная полоса будет выделена под пакеты отмеченные этим классом
      • ceil 1mbit – тут мы говорим, что при всем нашем уважении, но за пределы 1mbit не вылазь.
      • priority 3 – из 8 приоритетов 0-7 тебе достанется третий, чем меньше число тем ты выше, круче и тебя будут все любить. Если не указать данный параметр, то данный класс получит общий приоритет как у всех смертных т.е. 7.
      • tos 0x80 или dscp cs4 – здесь мы в пакете изменяем TOS значение т.е. когда наш гость покинет наш клуб, ему в качестве презента выдадут вип шапку, с помощью которой он может получить, а может и не получить бонусы по всему дальнейшему пути следования.

      Теперь мы будет отлавливать шапочников, но уже с шапками, выданными кем-то другим.

      Шапки у нас могут быть двух разновидностей TOS или DSCP – не углубляясь далеко, это почти одинаковые шапки, но скажем так, с китайскими и российскими размерами. Расшифровка DSCP и TOS значений

      Ну так вот приходит к нам такой шапочник и что нам с ним делать. Мы можем обслужить его по договорённости с тем, кто выдал шапку, а можем и отобрать шапку и пустить его дальше голым или дать свою шапку, вариантов много.

      К примеру, возьмем голосовой трафик IP телефония т.е. пришел к нам клиент с шапкой TOS 0xB8 или же DSCP ef. Т.к. это особая VIP шапка, то мы пожалую ее обслужим как полагается.

      ip class-map VOIP
      match dscp ef
      ip policy-map out_policy
      class VOIP rate 1mbit ceil 1mbit priority 2
      

      В данном случае, мы распознаем клиента только по его шапке и обслуживаем его с приоритетом. Но это может быть и мошенник, который запросто может погубить весь наш сервис.

      ip class-map VOIP
      match udp dport 5060
      match udp sport 5060
      

      Вот тут мы уже не смотрим на шапку, а смотрим ему в зубы т.е. делаем вывод на основе порта получателя и отправителя. Если нам надо указать диапазон портов , то пишем так match udp dport 5060 5070 с 5060 по 5070.

      Еще раз хочу напомнить, эти правила в нашем случае будет действовать на трафик, идущий из LAN в WAN. Если трафик будет идти из WAN в LAN, то шапочник пойдет общей очередью с общим обслуживанием, и мы даже шапку не отберем.

      Не допускайте чтоб один и тот же трафик метился разными классами:

      ip class-map icmp
      match icmp
      ------------------------------
      ip class−map prt0
      match tos 0/0xe0
      ---------------------------------
      ip policy-map out_policy
      class prt0 rate 1kbit ceil 10000mbit priority 7 tos 0x00/0xe0
      class icmp rate 1mbit ceil 1mbit priority 3
      

      В данном случае приходящий пакет icmp имеющий метку tos 0x00 будет отнесен либо к классу prt0, либо классу icmp. На выходе будет отрабатывать произвольная политика

      Кратко о порядке действий:

      • 1. Первым делом мы классифицируем трафик с использованием class-map — даем некую внутреннюю метку
      • 2. Дальше в policy-map мы описываем, как мы будем поступать c меченым трафиком.
      • 3. В завершении мы привязываем policy-map к требуемому интерфейсу.
      Посмотреть статистику отбора пакетов
      
      !отобразит статистику отбора пакетов в соответствии с правилами
      show ip class-map *
      
      !очистит набранную статистику
      show ip class-map * zero
      

dionis.kstu.ru :: Просмотр темы — DionisNX Руководство по эксплуатации

 FAQFAQ   ПоискПоиск   ГруппыГруппы 
 ПрофильПрофиль   ВходВход 

DionisNX Руководство по эксплуатации

 

Начать новую тему   Ответить на тему    Список форумов dionis.kstu.ru
-> Форум
Предыдущая тема :: Следующая тема  
Автор Сообщение
EIschenko
Member
Member

Зарегистрирован: Dec 01, 2014
Сообщения: 7

СообщениеДобавлено: Вт Янв 13, 2015 11:53 am    Заголовок сообщения: DionisNX Руководство по эксплуатации Ответить с цитатой

Не могу найти руководство в электронном виде, кто может поделиться? В частности, интересует настройка кластера.
Вернуться к началу

Посмотреть профиль Отправить личное сообщение

vlad
Активный пользователь

Зарегистрирован: May 03, 2006
Сообщения: 164

СообщениеДобавлено: Вт Янв 13, 2015 12:18 pm    Заголовок сообщения: Ответить с цитатой

Все руководства на официальном сайте лежат

www.factor-ts.ru/documentation/

Как настраивать кластер в «Руководство по настройке «DioNIS FW»».

Вернуться к началу

Посмотреть профиль Отправить личное сообщение

EIschenko
Member
Member

Зарегистрирован: Dec 01, 2014
Сообщения: 7

СообщениеДобавлено: Вт Янв 13, 2015 12:50 pm    Заголовок сообщения: Ответить с цитатой

[quote=»vlad»]Все руководства на официальном сайте лежат

www.factor-ts.ru/documentation/

[/quote]

Спасибо за информацию!

Вернуться к началу

Посмотреть профиль Отправить личное сообщение

digra
Member
Member

Зарегистрирован: Mar 31, 2015
Сообщения: 16

СообщениеДобавлено: Вт Мар 31, 2015 10:42 am    Заголовок сообщения: Ответить с цитатой

вот ещё

http://dionis-nx.factor-ts.ru/doc/doc/
Вернуться к началу

Посмотреть профиль Отправить личное сообщение

Показать сообщения:   
Начать новую тему   Ответить на тему    Список форумов dionis.kstu.ru
-> Форум
Часовой пояс: GMT + 3
Страница 1 из 1

Перейти:  

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


Powered by phpBB © 2001 phpBB Group

Version 2.0.6 of PHP-Nuke Port by Tom Nitzschner © 2002 www.toms-home.com

  • Файлы

  • Прикладная литература

  • Компьютерная литература

  • Компьютерные сети

  • Нормативные документы
  • Файл формата
    pdf
  • размером 3,68 МБ
  • Добавлен пользователем Кирилл 30.05.2018 17:15
  • Описание отредактировано 06.06.2018 00:53

Настройка межсетевых экранов ТС-Фактор под управлением операционной системы Dionis NX C 1.2-10

Руководство по настройке ПО на базе операционной системы (программной оболочки). Dionis NX C 1.2-10 Hand UTM, 2015. 514 с.

Общие сведения.
Функциональные возможности.
Дополнительные технические данные.
Установка с флеш-диска.
Основы работы с интерфейсом командной строки.
Режимы работы с системой.
Виртуальные консоли.
Пространства имен.
Работа с конфигурациями.
Просмотр и копирование конфигураций.
Команды режима configure и их влияние на действующую конфигурацию.
Команды работы с файлами.
Выключение и перезагрузка.
Предварительная настройка.
Начало работы (Установка и смена паролей).
Общие настройки.
Интерфейсы.
Статическая маршрутизация.
Клиент DNS.
Просмотр и настройка ARP-таблицы.
Настройки стека TCP/IP.
Диагностика.
Учетные записи.
Учетная запись консольного доступа (учетная запись оператора).
Учетные записи администратора.
Управление учетными записями.
Ролевая модель.
Права доступа учетной записи администратора.
Полномочия системы.
Команды управления полномочиями и ролями системы для учетных записей.
Управление ролями.
Отображение полномочий и зависимости полномочий.
Фильтрация.
Создание ip access-list.
Привязка ip access-list.
Правила отбора.
Другие правила списков контроля доступа.
Многоадресная передача.
Общие сведения о настройке многоадресной маршрутизации.
Настройка протокола DVMRP.
Настройка протокола PIM.
Настройка протокола IGMP.
Настройка статической многоадресной маршрутизации.
Мониторинг работы многоадресной маршрутизации.
NAT.
Создание ip nat-list.
Другие типы NAT.
Привязка ip nat-list.
Просмотр и удаление активных соединений.
Журналирование и отладка.
tcpdump.
Трассировка.
Протоколирование правил фильтрации.
Системные журналы.
Сигнал тревоги.
Служба watcher.
VLAN.
Wi-Fi-интерфейсы.
Введение.
Работа Wi-Fi-интерфейса в режиме беспроводной точки доступа.
Работа Wi-Fi-интерфейса в режиме беспроводного клиента.
Прочие команды, доступные для работы с Wi-Fi-интерфейсом.
MODEM-интерфейсы.
Введение.
Команды доступные для настройки интерфейса.
Номер порта модема (modem-backend).
Пример настройти интерфейса.
Bonding-интерфейсы.
Режимы агрегации.
Режимы мониторинга.
Сетевые мосты.
Интерфейсы E.
Настройка контроллера.
Настройка интерфейса.
GRE-туннели.
GRETAP-туннели.
VPN-туннели.
Введение.
Импорт, удаление и просмотр доступных ключей и сертификатов.
VPN-интерфейс.
SVPN-интерфейс.
Экспорт статистики по Netflow.
Служба NTP.
Служба DNS.
Контроль доступа.
Виды.
Зоны.
Другие настройки.
Динамическое обновление зон.
Ограничения ресурсов службы.
Журналы.
Диагностика.
Работа со службой.
Служба DHCP.
Общие настройки службы.
Настройка статического назначения.
Настройка динамического назначения.
Сетевые DHCP-опции.
Пользовательские DHCP-опции.
Работа со службой.
Примеры.
Служба DCHP-RELAY.
Основные настройки.
Дополнительные настройки.
Пример.
Служба PROXY.
Общие понятия.
Общая настройка службы.
Настройка параметров кэширования.
Настройка доступа к службе.
Настройка фильтрации HTTP-заголовков.
Настройка выборочного кэширования.
Настройка аутентификации.
Настройка контроля пропускной способности сети.
Правила проверки объектов в кэше на свежесть.
Настройка журналов службы.
Работа со службой.
Мониторинг службы.
Служба SNMP.
Общая настройка службы SNMP.
Настройка базовой SNMP информации.
Настройка правил доступа.
Настройка правил нотификаций.
Работа со службой.
SSH.
Сервер SSH.
Клиент SSH.
Соединение без использования паролей.
Передача файлов.
Telnet.
Настройка.
Сервис DIWEB.
Служба netperf.
Настройка службы netperf режима configure.
Команда netperf режима enable.
Служба IPERF.
Настройки службы iperf режима configure.
Команда iperf режима enable.
Служба SLAGENT.
Настройка.
Служба LLDP.
Базовые настройки службы и настройки обязательных TLV.
Настройка опциональных TLV (DOT).
Настройка опциональных TLV (DOT).
Настройка расширения LLDP-MED.
Работа со службой.
Служба IDS.
Режимы.
Конфигурация.
Подсистемы.
Правила.
Идентификаторы правил.
Переменные.
Условные обозначения.
Начальная настройка.
MPLS-сети.
Настройка ограничений.
Переменные.
Виды.
Правила отбора.
Подсистема выборки пакетов.
Настройки подсистемы декодера.
Настройки подсистемы препроцессинга.
Настройки подсистемы обнаружения.
Подсистема фильтров частоты.
Подсистема контроля задержек.
Подсистема событий.
Статистика работы службы.
Журналы.
Просмотр информации.
Обновление правил.
Примеры конфигураций.
Установка базы данных Postgres.
Установка клиента просмотра базы данных BASE.
Служба IDSSUR.
Режимы.
Переменные.
Начальная настройка.
Общие настройки.
Подсистема дефрагментации IP-пакетов.
Подсистема сессий и соединений.
Подсистема обнаружения.
Подсистема потока.
Подсистема сетевых узлов.
Подсистема HTTP-парсера.
Подсистема MPM.
Подсистема потоков выполнения.
Работа с правилами.
Настройка журналов.
MAILER — служба пересылки почтовых сообщений.
Введение.
Настройка службы пересылки почтовых сообщений.
Отправка сообщения или файла с помощью службы MAILER.
Настройка service-watcher для отправки сообщений с помощью службы MAILER.
LTP-туннели.
Введение.
Настройка LNS.
Настройка LAC.
Прочая работа.
Пример настройки.
PPTP-туннели.
Введение.
Настройка серверного пула интерфейсов.
Настройка клиентского интерфейса.
Пример настройки.
Механизмы качества обслуживания (QoS).
Классификация.
Отображение CoS в класс для VLAN.
Политика обслуживания.
Привязка политики к интерфейсу.
Туннельный трафик.
Расширенная статическая маршрутизация.
Динамическая маршрутизация.
Списки.
RIP.
OSPF.
BGP.
Карты маршрутов.
Криптография.
Ключ доступа.
Туннели Disec.
PSK (совместно используемые ключи).
PKI (закрытые ключи, сертификаты, СОС).
Туннели IPsec.
VRRP-кластер.
Основные понятия.
Настройка кластера.
Отказоустойчивый кластер.
Требования к оборудованию.
Подготовка к организации кластера.
Настройки кластера.
Получение информации о кластере.
Синхронизация настроек между маршрутизаторами.
Дополнительные команды.
Обновление системы.
DIP-пакеты.
Инфраструктура DIP.
Установка обновления.
Параметры загрузки.
Конфигурация системы и данные.
Привязка данных.
Миграция ОС.
Резервная копия пакета ОС.
Обслуживание.
Резервное копирование.
Проверка файловых систем.
Безопасная очистка внешнего носителя.
Форматирование внешнего носителя.
Сброс паролей в начальное значение.
Приложение.
Примеры конфигураций.

  • Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
  • Регистрация
  • Узнайте сколько стоит уникальная работа конкретно по Вашей теме:
  • Сколько стоит заказать работу?

27 Sep 2017
|

dionis

firewall

Загрузка ключей на межсетевой экран DionisNX с flash-карты вставленной в него

!Смену ключей стоит производить с осторожностью

  1. Подключаемся удаленно к DionisNX, через Putty
    Cкачиваем и запускаем Putty

    • настраиваем сессию. Указывваем IP xx.0.*.7 Тип подключения SSH. Порт 22 (рис. 1 Параметры сессии в Putty)

an image alt text

  • обязательно разрешаем ведение лога сессии (рис. 2 Настройки для лога)

an image alt text

  1. Подключаемся к удаленному Dionis.
    !Если Dionis в режиме master, то ключ необходимо установить и на slave
DionisNX[master]#cluster connect
  • Вводим логин, пароль, смотрим наличие flash-карты, сверяем версию ключей, загружаем, сохраняем
login as: login
Welcome to DionisNX
 password: *********
DionisNX# show crypto disec key *  // смотрим установленные ключи на Dionis
Installed keys:
Serial: XXX0 , locals: ###0
DionisNX# ls /  // проверяем наличие flash-карты
flash0:
file:
share:
log:
DionisNX# ls flash0: // смотрим, что есть на flash-карте
drwxrwxr-x    3 root     adm         4.0K Sep 13 10:31 ###0/
DionisNX# crypto disec import key flash //добавляем новый ключ
Info: key (serial:XXX1; cn:###1) successfully added
DionisNX# crypto disec key * // смотрим установленные ключи на Dionis
Installed keys:
Serial: XXX0 , locals: ###0
Serial: XXX1 , locals: ###1
@DionisNX# write // запись
Info: copying 'running-config' to 'startup-config'...

comments powered by

Dionis-NX

НАЗНАЧЕНИЕ

Программно-аппаратный комплекс безопасности

ОПИСАНИЕ

Программно-аппаратные комплексы Дионис NX предназначены для использования в роли маршрутизаторов, криптомаршрутизаторов, межсетевых экранов и систем обнаружения и предотвращения вторжений. Все функциональные возможности, соответствующие определенным ролям, полностью реализованы в рамках единого программного обеспечения, установленного на каждом изделии Дионис NX.

Программное обеспечение Дионис NX входит в Единый реестр российских программ для электронных вычислительных машин и баз данных reestr.minsvyaz.ru/reestr/100348.

Сертификация:
— ФСБ России — СКЗИ по классам КС1, КС3
— ФСТЭК России — МЭ А2, СОВ уровня сети 2-го класса защиты
— Сертификат Минкомсвязи на маршрутизатор пакетов по протоколу IP

Возможности:
— Маршрутизация трафика
— Криптографически защищенные VPN
— Межсетевое экранирование
— Контроль сессий
— NAT/PAT
— IDS/IPS

Изделия Дионис NX распределены в модельном ряду по сериям в зависимости от производительности аппаратной платформы.
Тип исполнения аппаратных платформ (сетевая, модульная, серверная) и конфигурация сетевых портов варьируется в широких диапазонах. Конкретное изделие и подбирается под определенные технические требования по запросу.

ПРОИЗВОДИТЕЛЬ

Понравилась статья? Поделить с друзьями:
  • Мануал по ремонту автомобилей лексус
  • Мед препарат кларитромицин инструкция по применению
  • Руководство по эксплуатации шакман f2000
  • Руководство по ремонту инфинити qx70
  • Wr561 2 сервопривод hmc 220v 750w инструкция