Раздел Политики сети содержит следующие подразделы:
Межсетевой экран.
NAT и маршрутизация.
Балансировка нагрузки.
Пропускная способность.
С помощью политик сети администратор может настроить необходимый доступ в интернет для своих пользователей, опубликовать внутренние ресурсы сети в интернете, управлять скоростью передачи данных для определенных сервисов и приложений.
Для предоставления пользователям доступа в интернет необходимо:
|
Наименование |
Описание |
|---|---|
|
Шаг 1. Создать правило NAT (опционально). |
Если необходима подмена адресов трафика. Смотрите раздел NAT и маршрутизация. |
|
Шаг 2. Создать разрешительное правило межсетевого экрана. |
Смотрите раздел Межсетевой экран. |
Для публикации внутреннего ресурса в интернете необходимо:
|
Наименование |
Описание |
|---|---|
|
Шаг 1. Создать правило DNAT. |
Смотрите раздел Правила DNAT. |
Чтобы указать для определенного сервиса или адреса выход в интернет через альтернативного провайдера, необходимо:
|
Наименование |
Описание |
|---|---|
|
Шаг 1. Создать правило Policy-based routing. |
Смотрите раздел Policy-based routing. |
Для того чтобы запретить или разрешить определенный тип трафика, проходящий через UserGate, необходимо:
|
Наименование |
Описание |
|---|---|
|
Шаг 1. Создать правило межсетевого экрана. |
Смотрите раздел Межсетевой экран. |
Для того чтобы распределить трафик между несколькими внутренними серверами, необходимо:
|
Наименование |
Описание |
|---|---|
|
Шаг 1. Создать правило Балансировки нагрузки. |
Смотрите раздел Балансировка нагрузки. |
Для того чтобы ограничить скорость для определенного сервиса или приложения, необходимо:
|
Наименование |
Описание |
|---|---|
|
Шаг 1. Создать правило Пропускной способности. |
Смотрите раздел Пропускная способность. |
С помощью правил межсетевого экрана администратор может разрешить или запретить любой тип транзитного сетевого трафика, проходящего через UserGate DCFW. В качестве условий правила могут выступать зоны и IP-адреса источника/назначения, пользователи, группы, сервисы.
События срабатывания правил межсетевого экрана отображаются в журнале трафика (Журналы и отчёты ➜ Журнал трафика) при включении опции Журналирование в параметрах правил.
В настройках разрешающих правил межсетевого экрана могут быть добавлены профили СОВ и/или профили приложений (L7), содержащие определенные наборы сигнатур. После того, как трафик попадает в первое разрешающее правило межсетевого экрана, поток данных начинает анализироваться сигнатурами профилей СОВ и/или L7. При срабатывании сигнатур к трафику применяется действие, настроенное в правиле, и производится соответствующая запись в журналах (в Журнале трафика – для приложений и в Журнале СОВ – для СОВ), если в профилях была включена опция Журналирование.
Чтобы создать правило межсетевого экрана, необходимо нажать на кнопку Добавить в разделе Политики сети ➜ Межсетевой экран и указать необходимые параметры.
Для срабатывания правила необходимо, чтобы совпали все условия, указанные в параметрах правила.
|
Наименование |
Описание |
|---|---|
|
Включено |
Включает или отключает правило. |
|
Название |
Название правила. |
|
Описание |
Описание правила. |
|
Действие |
Запретить: блокирует трафик. Разрешить: разрешает трафик. |
|
Профиль приложений |
Профиль приложений, созданный заранее в разделе Библиотеки ➜ Профили приложений. Профиль приложений включает в себя набор релевантных сигнатур приложений, предназначенный для использования в правилах межсетевого экрана для анализа трафика на 7 уровне модели OSI. Подробнее о создании и настройке профилей приложений читайте в разделе Профили приложений. Важно! Профиль приложений является дополнительным параметром для активации механизма анализа трафика на 7 уровне модели OSI. Может применяться только в правилах межсетевого экрана с разрешением прохождения трафика. |
|
Профиль СОВ |
Профиль СОВ, созданный заранее в разделе Библиотеки ➜ Профили СОВ. Профиль СОВ представляет собой набор релевантных сигнатур, предназначенный для обнаружения вторжений и защиты определенных сервисов. Подробнее о создании и настройке профилей СОВ читайте в разделе Профили СОВ. Важно! Профиль СОВ является дополнительным параметром для активации правила СОВ. Может применяться только в правилах межсетевого экрана с разрешением прохождения трафика. |
|
Отбросить и |
Настройка данного параметра доступна для правил, блокирующих трафик (выбрано действие Запретить). Параметр может принимать одно из следующих значений:
|
|
Сценарий |
Указывает сценарий, который должен быть активным для срабатывания правила. Подробно о работе сценариев смотрите в разделе Сценарии. Важно! Сценарий является дополнительным условием. Если сценарий не активировался (не сработали одно или несколько триггеров сценария), то правило не сработает. |
|
Журналирование |
Записывает в журнал информацию о трафике при срабатывании правила. Возможны варианты:
|
|
Источник |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Список пользователей или групп, для которых применяется данное правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей. Более подробно об идентификации пользователей читайте в главе Пользователи и устройства. |
|
Назначение |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса, например, HTTP или HTTPS. |
|
Время |
Интервалы времени, когда правило активно. |
|
Использование |
Статистика срабатывания данного правила: общее количество срабатываний, время первого и последнего срабатываний, а также таблица срабатываний по приложениям. Чтобы сбросить счётчик срабатываний, необходимо выделить правила в списке и нажать Сбросить счётчики. |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к данному правилу: добавление, обновление правила, изменение позиции правила в списке и т.п. |
В разделе NAT и маршрутизация администратор может создавать правила NAT, DNAT, Порт-форвардинга, Policy-based routing и Network mapping. UserGate DCFW поддерживает NAT/DNAT для сложных протоколов, которые могут использовать динамические порты для своей работы. Поддерживаются протоколы FTP, PPTP, SIP, H323.
События срабатывания правил NAT, DNAT, порт-форвардинга, Policy-based routing и Network mapping отображаются в журнале трафика (Журналы и отчёты ➜ Журнал трафика) при включении опции Журналирование в параметрах правил.
Как правило, для предоставления пользователям доступа в интернет необходимо создать хотя бы одно правило NAT из зоны Trusted в зону Untrusted.
Чтобы создать правило NAT, необходимо нажать на кнопку Добавить в разделе Политики сети ➜ NAT и маршрутизация и указать необходимые параметры.
|
Наименование |
Описание |
|---|---|
|
Включено |
Включает или отключает правило. |
|
Название |
Название правила. |
|
Описание |
Описание правила. |
|
Тип |
Выбрать NAT. |
|
SNAT IP (внешний адрес) |
Явно указывает IP-адрес, на который будет заменен адрес источника. Имеет смысл в случае наличия нескольких IP-адресов, назначенных интерфейсам зоны назначения. Если оставить это поле пустым, то система будет использовать произвольный адрес из списка доступных IP-адресов, назначенных интерфейсам зоны назначения. Допускается указание диапазона IP-адресов, например: 192.168.10.10-192.168.10.20 В этом случае DCFW будет использовать все указанные адреса при Source NAT. Рекомендуется явно указывать SNAT IP для повышения производительности работы межсетевого экрана. |
|
Журналирование |
Записывает в журнал информацию о трафике при срабатывании правила. Возможны варианты:
|
|
Источник |
Зона, списки IP-адресов, списки URL источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Флажок Инвертировать не влияет на работу при использовании MAC-адресов. Важно! Обработка трафика происходит по следующей логике:
|
|
Назначение |
Зона, списки IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса, например, HTTP, HTTPS или другой. |
|
Использование |
Статистика срабатывания данного правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, необходимо выделить правила в списке и нажать Сбросить счётчики. |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к данному правилу: добавление, обновление правила, изменение позиции правила в списке и т.п. |
Правила DNAT обычно используются для публикации внутренних ресурсов сети в интернет.
Чтобы создать правило DNAT, необходимо нажать на кнопку Добавить в разделе Политики сети ➜ NAT и маршрутизация и указать необходимые параметры.
|
Наименование |
Описание |
|---|---|
|
Включено |
Включает или отключает правило. |
|
Название |
Название правила. |
|
Описание |
Описание правила. |
|
Тип |
Выбрать DNAT. |
|
SNAT IP (внешний адрес) |
Явно указывает IP-адрес, на который будет заменен адрес источника. Если SNAT IP не указан, то адрес источника будет заменён на адрес интерфейса DCFW, с которого отправлен пакет. Допускается указание диапазона IP-адресов, например: 192.168.10.10-192.168.10.20 Важно! Для замены адреса источника на указанный адрес необходимо во вкладке DNAT активировать Флажок Включить SNAT. |
|
Журналирование |
Записывает в журнал информацию о трафике при срабатывании правила. Возможны варианты:
|
|
Источник |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Флажок Инвертировать не влияет на работу при использовании MAC-адресов. Важно! Обработка трафика происходит по следующей логике:
|
|
Назначение |
Один из внешних IP-адресов DCFW, доступный из сети интернет, куда адресован трафик внешних клиентов. Важно! Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса, который необходимо опубликовать, например, HTTP. Если не указан сервис, то будут опубликованы все сервисы. Важно! Нельзя опубликовать сервисы, которые используют следующие порты, поскольку они используются внутренними сервисами UserGate: 2200, 8001, 4369, 9000-9100. |
|
Адрес назначения DNAT |
IP-адрес компьютера в локальной сети, который публикуется в интернет. |
|
Включить SNAT |
При включении данной опции DCFW будет изменять адрес источника в пакетах из внешней сети на свой IP-адрес. |
|
Использование |
Статистика срабатывания данного правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, необходимо выделить правила в списке и нажать Сбросить счётчики. |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к данному правилу: добавление, обновление правила, изменение позиции правила в списке и т.п. |
Правила порт-форвардинга работают аналогично правилам DNAT за исключением того, что эти правила позволяют изменить номер порта, по которому публикуется внутренний сервис. Чтобы создать правило порт-форвардинга, необходимо нажать на кнопку Добавить в разделе Политики сети ➜ NAT и маршрутизация и указать необходимые параметры.
|
Наименование |
Описание |
|---|---|
|
Включено |
Включает или отключает правило. |
|
Название |
Название правила. |
|
Описание |
Описание правила. |
|
Тип |
Выбрать Порт-форвардинг. |
|
Журналирование |
Записывает в журнал информацию о трафике при срабатывании правила. Возможны варианты:
|
|
Источник |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Флажок Инвертировать не влияет на работу при использовании MAC-адресов. Важно! Обработка трафика происходит по следующей логике:
|
|
Назначение |
Зона, списки IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Обработка трафика происходит по следующей логике:
|
|
Порт-форвардинг |
Переопределения портов публикуемых сервисов:
|
|
Адрес назначения DNAT |
IP-адрес компьютера в локальной сети, который публикуется в интернете. |
|
Включить SNAT |
При включении данной опции DCFW будет изменять адрес источника в пакетах из внешней сети на свой IP-адрес. |
|
Использование |
Статистика срабатывания данного правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, необходимо выделить правила в списке и нажать Сбросить счётчики. |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к данному правилу: добавление, обновление правила, изменение позиции правила в списке и т.п. |
Правила policy-based routing обычно используются для указания определенного маршрута в интернет для определенных хостов и/или сервисов. Например, в организации используются 2 провайдера и необходимо весь HTTP-трафик пересылать через провайдера 1, а весь остальной — через провайдера 2. Для этого необходимо указать в качестве шлюза по умолчанию в интернет-шлюз провайдера 2 и настроить правило policy-based routing для HTTPS-трафика через шлюз провайдера 1.
Чтобы создать правило policy-based routing, необходимо нажать на кнопку Добавить в разделе Политики сети ➜ NAT и маршрутизация и указать необходимые параметры.
|
Наименование |
Описание |
|---|---|
|
Включено |
Включает или отключает правило. |
|
Название |
Название правила. |
|
Описание |
Описание правила. |
|
Тип |
Выбрать Policy-based routing. |
|
Шлюз |
Выбор одного из существующих шлюзов. Вы можете добавить шлюз в разделе Сеть ➜ Шлюзы. Важно! Выбранный шлюз может относиться к определенному виртуальному маршрутизатору. |
|
Сценарий |
Указывает сценарий, который должен быть активным для срабатывания правила. Подробно о работе сценариев смотрите в разделе Сценарии. Важно! Сценарий является дополнительным условием. Если сценарий не активировался (не сработали одно или несколько триггеров сценария), то правило не сработает. |
|
Журналирование |
Записывает в журнал информацию о трафике при срабатывании правила. Возможны варианты:
|
|
Источник |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Флажок Инвертировать не влияет на работу при использовании MAC-адресов. Важно! Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Список пользователей или групп, для которых применяется данное правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей. Более подробно об идентификации пользователей читайте в главе Пользователи и устройства. |
|
Назначение |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса, например, HTTP, HTTPS или другой. |
|
Использование |
Статистика срабатывания данного правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, необходимо выделить правила в списке и нажать Сбросить счётчики. |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к данному правилу: добавление, обновление правила, изменение позиции правила в списке и т.п. |
Правила Network mapping позволяют подменить адрес сети источника или назначения. Как правило, это необходимо, если имеется несколько сетей с одинаковой адресацией, например, 192.168.1.0/24, и их необходимо объединить в единую маршрутизируемую сеть. Без подмены адресов сетей такое объединение совершить невозможно. Network mapping изменяет только адрес сети, оставляя адрес хоста без изменений, например, при замене сети источника с 192.168.1.0/24 на 192.168.2.0/24 хост 192.168.1.1 будет изменен на 192.168.2.1.
Чтобы создать правило Network mapping, необходимо нажать на кнопку Добавить в разделе Политики сети ➜ NAT и маршрутизация и указать необходимые параметры.
|
Наименование |
Описание |
|---|---|
|
Включено |
Включает или отключает правило. |
|
Название |
Название правила. |
|
Описание |
Описание правила. |
|
Тип |
Выбрать Network mapping. |
|
Журналирование |
Записывает в журнал информацию о трафике при срабатывании правила. Возможны варианты:
|
|
Источник |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Флажок Инвертировать не влияет на работу при использовании MAC-адресов. Важно! Обработка трафика происходит по следующей логике:
|
|
Назначение |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса, например, HTTP, HTTPS или другой. |
|
Network mapping |
Задаются параметры подмены сетей. Направление:
|
|
Использование |
Статистика срабатывания данного правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, необходимо выделить правила в списке и нажать Сбросить счётчики. |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к данному правилу: добавление, обновление правила, изменение позиции правила в списке и т.п. |
DCFW позволяет осуществлять балансировку нагрузки на различные сервисы, находящиеся внутри локальной сети. Балансировка может быть предоставлена:
Для внутренних серверов, публикуемых в интернете (DNAT).
Для внутренних серверов без публикации.
Балансировщик распределяет запросы, поступающие на IP-адрес виртуального сервера, на IP-адреса реальных серверов, используя при этом различные методы балансировки. Чтобы настроить балансировку, необходимо в разделе Политики сети ➜ Балансировка нагрузки создать правила балансировки.
Для создания правила балансировки для серверов TCP/IP необходимо выбрать пункт Добавить балансировщик TCP/IP и указать следующие параметры:
|
Наименование |
Описание |
|---|---|
|
Включен |
Включает или отключает данное правило. |
|
Название |
Название правила балансировки. |
|
Описание |
Описание правила балансировки. |
|
IP-адрес виртуального сервера |
Необходимо выбрать из списка IP-адресов, назначенных на сетевые интерфейсы. При необходимости администратор может добавить дополнительные IP-адреса на желаемый интерфейс. |
|
Порт |
Порт, для которого необходимо производить балансировку нагрузки. |
|
Протокол |
Протокол — TCP или UDP — для которого необходимо производить балансировку нагрузки. |
|
Метод балансировки |
Возможны 4 различных метода распределения нагрузки на реальные серверы:
|
|
Реальные серверы |
Добавляется пул реальных серверов, на которые перенаправляется трафик. Для каждого из серверов необходимо указать:
Внимание! Поскольку в режиме Шлюз балансировщик не изменяет заголовки пакетов, то обратный трафик от реального сервера должен обеспечиваться средствами маршрутизации. Т.е. шлюз для обратного трафика должен отличаться от адреса DCFW.
|
|
Аварийный режим |
Аварийный режим используется, когда не доступен ни один из реальных серверов. Для активации аварийного режима необходимо включить его и указать:
|
|
Мониторинг |
С помощью мониторинга можно настроить проверку реальных серверов на определение их работоспособности. Если проверка прошла неуспешно для реального сервера, он исключается из балансировки. |
|
Режим |
Способ мониторинга реальных серверов. Возможны варианты:
|
|
Интервал проверки |
Интервал времени, через который должна выполняться проверка. |
|
Время ожидания |
Интервал времени ожидания ответа на проверку. |
|
Число неудачных попыток |
Количество попыток проверки реальных серверов, по истечению которого сервер будет считаться неработоспособным и будет исключен из балансировки. |
Правила управления пропускной способностью используются для ограничения канала для определенных пользователей, хостов, сервисов, приложений.
Чтобы создать правило пропускной способности, необходимо нажать на кнопку Добавить в разделе Политики сети ➜ Пропускная способность и указать необходимые параметры.
|
Наименование |
Описание |
|---|---|
|
Включено |
Включает или отключает правило. |
|
Название |
Название правила. |
|
Описание |
Описание правила. |
|
Полоса пропускания |
Выбрать одну из полос пропускания. Полоса пропускания может опционально изменять метки приоритизации трафика DSCP. Создать дополнительные полосы пропускания можно в разделе Полосы пропускания. |
|
Сценарий |
Указывает сценарий, который должен быть активным для срабатывания правила. Подробно о работе сценариев смотрите в разделе Сценарии. Важно! Сценарий является дополнительным условием. Если сценарий не активировался (не сработали одно или несколько триггеров сценария), то правило не сработает. |
|
Журналирование |
Записывает в журнал информацию о трафике при срабатывании правила. Возможны варианты:
|
|
Источник |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Пользователи или группы пользователей, к которым применится правило. |
|
Назначение |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом '*' в таких списках не работают (игнорируются). Каждые 5 минут DCFW производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни DCFW автоматически обновляет значение IP-адреса. Важно! Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса, например, HTTP, HTTPS или другой. |
|
Приложения |
Список приложений, для которых необходимо ограничить полосу пропускания. |
|
Время |
Время, когда данное правило активно. |