|
ID статьи: 2461
Последнее обновление: 10 дек, 2025
Documentation: Product: DCFW Version: 8.x
В UserGate DCFW реализован векторный межсетевой экран (VFW), использующий механизм VEGA (Vector Engine for Generic Access control) для высокоэффективного поиска правил доступа по множеству критериев. Принцип работы векторного межсетевого экранаПроцесс определения разрешающего правила доступа в VFW разделен на две стадии: 1. Офлайн-стадия — подготовка поисковой матрицы на основании текущего набора правил доступа. 2. Онлайн-стадия — быстрый выбор подходящего правила доступа для входящего пакета с использованием предварительно вычисленной поисковой матрицы. При создании или изменении правил доступа в системе (например, правил межсетевого экрана) специальный сервис VFW инициирует офлайн-стадию механизма VEGA. Рассчитанная поисковая матрица переносится в драйвер VFW для управления трафиком, работающий на уровне ядра операционной системы UGOS. Обновление поисковой матрицы в драйвере выполняется без дополнительных задержек и не влияет на производительность обработки трафика. Во время онлайн-стадии поиск разрешающего правила выполняется по параметрам сетевого пакета, которые используются как координаты в рассчитанной поисковой матрице. Такой подход обеспечивает минимальное время поиска, практически не зависящее от общего количества правил. Логически обработка сетевого трафика в VFW разделена на три фазы:
Реализация VFW в версии DCFW 8.0 имеет следующие характеристики масштабируемости:
Порядок обработки пакетовОбобщенно порядок обработки пакетов в UserGate DCFW можно представить с помощью следующей логической диаграммы. Пакеты, пришедшие на сетевой интерфейс UserGate DCFW, сначала обрабатываются правилами первичной фильтрации, предназначенными для защиты от IP-спуфинга. На этом этапе возможен немедленный сброс пакетов при срабатывании условий защиты. На этапе VFW phase 1 выполняется фильтрация входящего трафика на основе сетевых параметров пакетов до уровня L4 — IP-адресов и портов источника и назначения, а также зоны входящего интерфейса. Поскольку маршрут дальнейшей передачи и исходящий интерфейс на этом этапе еще не определены, решения о блокировке или разрешении принимаются только для тех пакетов, для которых не требуется информация об исходящей зоне. Ранняя проверка входящего трафика позволяет сразу отбрасывать нежелательные пакеты, которые могут быть однозначно идентифицированы межсетевым экраном, избегая их передачи в модуль маршрутизации и другие компоненты системы. Например, если правила межсетевого экрана запрещают трафик от определенного IP-адреса источника, такие пакеты оптимально блокировать на начальной стадии, снижая нагрузку на последующие модули обработки. Если входящий пакет относится к трафику VPN-туннеля, выполняется его распаковка и дешифрация. В случае ошибки при дешифрации пакет немедленно отбрасывается. При выполнении условий правил трансляции NAT (DNAT/PF), выполняется замена IP-адреса пакета или порта назначения. Механизм управления соединениями проверяет, принадлежит ли пакет уже существующей сессии. Если пакет первый в потоке, создается новый контекст с ключевой информацией о сессии: адресах, портах, протоколах, интерфейсах. Если пакет принадлежит уже установленной сессии, обновляется ее состояние (таймеры, статистика, параметры протокола) и пакет передается далее по уже определенному пути обработки. Пакет может быть отфильтрован на основе контекстных данных сессии, если ранее в этой сессии сработали сигнатуры СОВ или L7-идентификации, и в контексте сессии был установлен флаг принудительного сброса пакетов. После завершения анализа пакета UserGate DCFW определяет, должен ли пакет быть обработан по стандартной таблице маршрутизации или же к нему следует применить правила PBR. Если соответствующие правила определены, маршрут будет выбираться согласно PBR. На этапе маршрутизации выполняется сопоставление адреса назначения пакета с доступными маршрутами и выбирается дальнейший путь его обработки:
На этапе маршрутизации пакет может быть отброшен в следующих случаях:
Трафик, направленный локальным сервисам, передается соответствующим внутренним модулям UserGate DCFW. Для транзитного трафика устанавливаются параметры пропускной способности в соответствии с заданными правилами Shaper. При совпадении условий правил трансляции NAT (SNAT) выполняется замена исходящего IP-адреса или порта пакета. Механизм управления соединениями обновляет записи сессии с учетом трансляции адресов правилами SNAT, таймеры и статистику соединения. На этапе VFW phase 3 выполняется финальная проверка трафика на соответствие сетевым политикам. К этому моменту доступна полная информация о пакете, включая выбранный маршрут и исходящий интерфейс. Цель этого шага — подтвердить номер выбранного правила и определить необходимость выполнения дополнительных проверок для исходящего трафика и исходящей зоны. После определения разрешающего правила доступа трафик при необходимости проходит дополнительную обработку с использованием контентных профилей, указанных в этом правиле:
При наличии соответствующих правил в модуле VPN encryption пакеты подвергаются инкапсуляции и шифрованию перед отправкой через VPN-туннель. После завершения обработки пакеты передаются в исходящий интерфейс. Трафик, генерируемый локальными сервисами UserGate DCFW, фильтруется правилами VFW phase 2, затем проверяется на соответствие правилам трансляции NAT (DNAT/PF) и далее обрабатывается по той же логической цепочке, что и транзитные пакеты. Функция быстрой обработки сетевых пакетов FastPathUserGate DCFW поддерживает функцию быстрой обработки сетевых пакетов FastPath: если сессия уже установлена и остальные пакеты сессии не требуют проверки и специальной обработки (например, дополнительного сканирования механизмами проверки СОВ/L7), то их можно сразу перенаправлять со входного интерфейса в выходной, выполнив необходимые соответствующие преобразования (трансляцию адресов, портов и т. д.). Функция FastPath активирована по умолчанию. При записи трафика FastPath автоматически выключается. Статус функции FastPath можно проверить в интерфейсе командной строки с помощью команды:
Отключить функцию можно с помощью команды:
Эта статья была:
Полезна |
Не полезна
ID статьи: 2461
Последнее обновление: 10 дек, 2025
Ревизия: 3
Просмотры: 13
Комментарии: 0
|