| |
tssltd:современный_коммутатор [2025/01/14 12:42] – created i.sharapov | tssltd:современный_коммутатор [2025/01/14 12:43] (current) – i.sharapov |
---|
| |
<WRAP indent> | <WRAP indent> |
Устройство <wrap em>МКСЗ «Diamond Next»</wrap> поддерживает возможность анализировать сетевой трафик. При обнаружении сетевой атаки в зависимости от режима работы, сетевой трафик может быть обработан или заблокирован. | Устройство <wrap em>МКСЗ «Diamond Next»</wrap> поддерживает протоколы и сетевые технологии, которые работают как на уровне L2, так и на уровне L3/L4 стандартной сетевой модели. |
| |
Актуальная база сигнатурных правил включает в себя порядка 35000 правил, что позволяет реагировать практически на любые сетевые угрозы. База с правилами обновляется на регулярной основе несколько раз в неделю. Обновление сигнатурных правил можно производить локально или в автоматическом режиме с авторизованного сервера. Поддерживается возможность написания собственных сигнатурных правил. | Технологии на уровне L2 включают в себя поддержку VLAN ID (802.1q) с расширенным диапазоном, поддержку технологии Q-in-Q (802.1ad) возможность перевода сетевых интерфейсов в режиме работы на втором уровне стандартной сетевой модели с возможность осуществлять фильтрацию в прозрачном режиме коммутатора, возможность перевода сетевых интерфейсов в полностью прозрачный режим с возможность обработки любого типа сетевого трафика, в том числе с прозрачной обработкой протокола LACP, возможность создания конфигураций L2overVPN, L2overGRE, различные типы агрегации сетевых интерфейсов (Round-robin, Xor, Active-Backup, Broadcast), в том числе протокол LAСP (802.3ad). |
| |
При детектировании сетевой атаки происходит запись в журнал системы обнаружения или предотвращения вторжений, а также записывается файл с атакой в формате pcap для дальнейшего расследования инцидента. Устройство может быть установлено как в разрыв канала передачи данных, так и подключено через span порт. При установке устройства в разрыв канала передачи данных механизм детектирования можно активировать либо в прозрачном режиме, либо в стандартном режиме. | |
| |
*** Прозрачный режим работы:** Прозрачный режим работы позволяет анализировать весь трафик, который поступает на сетевые интерфейсы устройства. В прозрачном режиме механизм анализа сетевого трафика расположен до механизма межсетевого экранирования и других сетевых механизмов. В прозрачном режиме | |
*** Стандартный режим работы:** Стандартный режим работы позволяет анализировать сетевой трафик, который прошел через механизм межсетевого экранирования. Такой подход может снизить затраты аппаратных ресурсов на анализ сетевого трафика. | |
| |
Как в прозрачном, так и в стандартном режимах поддерживается возможность и детектирования сетевых атак, и их блокировка. | |
| |
| Технологии на уровне L3 включают в себя поддержку механизмов маршрутизации как статической, так и динамической. Поддерживается возможность осуществлять маршрутизацию сетевого трафик с использование политик или списков доступа – Policy-based routing или ACL Based Forwarding, возможность задавать несколько шлюзов по умолчанию с дальнейшей балансировкой сетевого трафика между разными каналами передачи данных. |
| |
</WRAP> | </WRAP> |