Ideco NGFW
Скачать PDF
v19
v19
  • Об Ideco NGFW
  • Общая информация
    • Лицензирование
    • Системные требования и источники данных Ideco NGFW
      • Выбор аппаратной платформы
    • Техническая поддержка
      • Информация о поддержке версий Ideco NGFW
  • Быстрый старт Ideco NGFW
    • Рекомендации при первоначальной настройке
    • Подготовка платформы к установке
      • Настройка гипервизора
      • Настройка программно-аппаратных комплексов Ideco NGFW
      • Создание загрузочного USB-накопителя
    • Установка
    • Первоначальная настройка
    • Регистрация сервера
    • Получение доступа в интернет
  • Настройка Ideco NGFW
    • Панель мониторинга
    • Пользователи
      • Учетные записи
        • Управление учетными записями и группами
        • Настройка пользователей
      • Авторизация пользователей
        • Веб-аутентификация
        • IP и MAC авторизация
          • Авторизация по IP-адресу
          • Авторизация по MAC-адресу
        • Авторизация по подсетям
        • Авторизация пользователей терминальных серверов
      • Двухфакторная аутентификация
      • VPN-подключение
        • Подключение по PPTP
        • Подключение по IKEv2/IPsec
        • Подключение по SSTP
        • Подключение по L2TP/IPsec
        • Особенности маршрутизации и организации доступа
        • Инструкция по запуску PowerShell скриптов
      • Ideco Client
        • Установка и настройка Ideco Client на Windows
        • Установка и настройка Ideco Client на MacOS
        • Установка и настройка Ideco Client на Linux
        • Настройка Device VPN
        • Создание сертификатов для Device VPN
        • Балансировка VPN-подключений
        • Кастомная настройка Ideco Client
      • Профили устройств
      • Active Directory/Samba DC
        • Импорт пользователей
        • Аутентификация пользователей AD/Samba DC
          • Настройка сервера Active Directory
          • Настройка клиентских машин
          • Скрипты автоматической разавторизации
      • RADIUS
      • ALD Pro
      • Обнаружение устройств
      • Wi-Fi-сети
    • Мониторинг
      • Сессии администраторов
      • Сессии пользователей
      • Сессии ЛК
      • Графики загруженности
      • Монитор трафика
      • Telegram-бот
      • SNMP
      • Zabbix-агент
      • Netflow
    • Правила трафика
      • Файрвол
        • Таблицы файрвола (FORWARD, DNAT, INPUT и SNAT)
        • Примеры создания правил файрвола
        • Логирование
        • Тестирование правил
        • Предварительная фильтрация
        • Аппаратная фильтрация
      • Контент-фильтр
        • Правила
        • Описание категорий контент-фильтра
        • Морфологические словари
        • Настройки
        • Настройка фильтрации HTTPS
      • Ограничение скорости
      • Антивирус
      • Предотвращение вторжений
        • Группы сигнатур
        • Пользовательские сигнатуры
        • Настройки
      • Исключения
      • Объекты
    • Профили безопасности
      • Web Application Firewall
      • Контроль приложений
        • Особенности создания профилей
        • Пример создания иерархической структуры
        • Настройка фильтрации трафика, для которого в таблице FORWARD нет правил
      • Предотвращение вторжений
    • Сервисы
      • Сетевые интерфейсы
        • Внешние и локальные интерфейсы
        • Агрегированные интерфейсы (LACP)
        • Туннельные интерфейсы (GRE)
        • VCE-интерфейсы
        • SPAN-интерфейсы
      • Балансировка и резервирование
      • Маршрутизация
      • BGP
      • OSPF
      • IGMP Proxy
      • Прокси
        • Исключения
        • Настройка прямого подключения к прокси
        • Настройка прокси с одним интерфейсом
      • Обратный прокси
      • ЛК/Портал SSL VPN
      • Защита и управление DNS
        • Внешние DNS-серверы
        • Master-зоны
        • Forward-зоны
        • DDNS
      • DHCP-сервер
      • NTP-сервер
      • IPsec
        • Подключение между двумя Ideco NGFW в туннельном режиме работы
        • Подключение между двумя Ideco NGFW в транспортном режиме работы
        • Подключение Ideco NGFW и Mikrotik по IPsec в туннельном режиме
        • Подключение Ideco NGFW и Mikrotik по IPsec в транспортном режиме
        • Подключение MikroTik и Ideco NGFW по L2TP/IPsec
        • Подключение Cisco IOS и Ideco NGFW по IPsec в туннельном режиме
        • Подключение Cisco IOS и Ideco NGFW по IPsec в транспортном режиме
        • Подключение Cisco IOS и Ideco NGFW по route-based IPsec
        • Подключение pfSense к Ideco NGFW по IPsec
        • Подключение Kerio Control и Ideco NGFW по IPsec
        • Подключение Keenetic по SSTP или IPsec
      • ГОСТ VPN
      • Сертификаты
        • Загрузка SSL-сертификата на сервер
        • Создание самоподписанного сертификата c помощью PowerShell
        • Создание сертификата c помощью openssl
      • USB-токены
    • Отчеты и журналы
      • Трафик
      • Системный журнал
      • Журнал веб-трафика
      • Журнал трафика
      • События безопасности
      • Действия администраторов
      • Журнал аутентификации
      • Журнал авторизации ЛК
      • Конструктор отчетов
      • Syslog
    • Управление сервером
      • Администраторы
      • Ideco Center
      • VCE
      • Кластеризация
        • Настройка кластера
        • Обновление кластера
      • Обновления
      • Бэкапы
      • Терминал
        • Примеры использования утилит
      • Лицензия
      • Дополнительно
    • Почтовый релей
      • Основные настройки
        • Web-почта
        • Настройка почтового релея
        • Настройка почтового сервера
      • Расширенные настройки
        • Настройка домена у регистратора/держателя зоны
      • Антиспам и антивирус
      • Правила
        • Переадресация почты
      • Почтовая очередь
      • Настройка почтовых клиентов
      • Схема фильтрации почтового трафика
    • Публикация ресурсов
      • Доступ из внешней сети без NAT
      • Публикация веб-приложений (обратный прокси-сервер)
      • Настройка публичного IP-адреса на компьютере в локальной сети
      • Портмаппинг (проброс портов, DNAT)
    • Интеграция NGFW и SkyDNS
    • Полный цикл обработки трафика в Ideco NGFW
  • Настройка MY.IDECO
    • О личном кабинете MY.IDECO
    • NGFW
    • Центральная консоль
    • Monitoring Bot и Security
    • Личные данные и Компании
  • Настройка Ideco Center
    • Об Ideco Center
    • Установка Ideco Center
    • Серверы
    • Мониторинг
    • Политики и объекты
    • Профили безопасности
    • Сервисы
    • Отчеты и журналы
    • Управление сервером
  • Популярные инструкции и диагностика проблем
    • FAQ
      • Инструкции по созданию VPN-подключений
        • Создание VPN-подключения в Alt Linux
        • Создание VPN-подключения в Ubuntu
        • Создание VPN-подключения в Fedora
        • Создание подключения в Astra Linux
        • Создание подключения в Windows
        • Создание VPN-подключения на мобильных устройствах
        • Создание подключения в Mac OS
        • Подключение по SSTP Wi-Fi роутеров Keenetic
      • Подлючение к серверу по COM-порту и настройка Ideco NGFW
      • Анализ трафика
      • Режим удаленного помощника
      • Настройка LACP на Hyper-V
      • Разрешить интернет всем: диагностика неполадок
      • Как разрешить доступ к ресурсам в ограниченной сети
      • Удаленный доступ к серверу
      • Тестирование оперативной памяти сервера
      • Как избавиться от асимметричной маршрутизации трафика
      • Что делать если ваш IP попал в черные списки DNSBL
      • Как восстановить доступ к Ideco NGFW
      • Как восстановиться на прошлую версию после обновления Ideco NGFW
      • Проверка настроек фильтрации с помощью security ideco
      • Поддержка устаревших алгоритмов шифрования
      • Настройка программы Proxifier для прямых подключений к прокси серверу
      • Блокировка популярных ресурсов
      • Настройка прозрачной авторизации на Astra Linux
      • Настройка автоматической веб-аутентификации на Ideco NGFW на Linux
      • Перенос данных и настроек на другой сервер
      • Порядок обработки веб-трафика в Ideco NGFW
      • Интеграция Ideco NGFW и брокера сетевых пакетов DS Integrity NG
      • Настройка совместной работы ViPNet Координатор с Ideco NGFW
      • Блокировка чат-ботов
      • Таблица портов Ideco NGFW, доступных из локальной и внешних сетей
      • Как Ideco Client осуществляет обработку запросов с редиректом на сервер Ideco NGFW
      • Как включить таймер при загрузке Ideco NGFW
    • Диагностика проблем
      • Ошибка при открытии сайта ERR_CONNECTION_TIMED_OUT или Не открывается сайт
      • Что делать если не работает интернет
      • Ошибка при авторизации "The browser is outdated"
      • Если соединение по IPsec не устанавливается
      • Ошибка 400 Bad Request Request Header Or Cookie Too Large при авторизации в браузерах
  • API
    • Описание основных хендлеров
    • Управление интеграцией с Active Directory
    • Управление интеграцией с ALD Pro
    • Управление администраторами
    • Управление пользователями
    • Управление Ideco Client
    • Мониторинг и журналы
    • Управление правилами трафика
      • Файрвол
      • Контроль приложений
      • Контент-фильтр
      • Предотвращение вторжений
      • Исключения
    • Управление профилями безопасности
    • Управление сетевыми интерфейсами
    • Управление VPN
    • Управление обратным прокси
    • DHCP-сервер
    • DNS-сервер
    • Настройка удаленной передачи системных логов
    • Управление Ideco Center
    • Бэкапы и возврат к предыдущей версии
    • Почтовый релей
      • Расширенные настройки
      • Антиспам и антивирус
      • Правила
      • Почтовая очередь
    • Примеры использования
      • Редактирование пользовательской категории контент-фильтра
      • Создание правила FORWARD
  • changelog
    • Ideco NGFW 19.X
    • ФСТЭК Ideco UTM 19.X
    • Ideco Center 19.Х
Powered by GitBook
On this page
  • Создание правил
  • Важно
  • Полезные ссылки

Was this helpful?

  1. Настройка Ideco NGFW
  2. Правила трафика
  3. Файрвол

Таблицы файрвола (FORWARD, DNAT, INPUT и SNAT)

В статье описаны создание и особенности правил FORWARD, DNAT, INPUT и SNAT в Файрволе Ideco NGFW.

PreviousФайрволNextПримеры создания правил файрвола

Last updated 1 month ago

Was this helpful?

Для удобства управления в интерфейсе правила разбиты на четыре таблицы:

  • FORWARD - правила действуют на трафик, проходящий между зонами сервера, т. е. интернетом и локальной сетью, а также между локальными сетями. Это основная таблица, в которую можно добавить правила, ограничивающие трафик пользователей;

  • DNAT - правила используются для прямого перенаправления портов с внешней зоны на ресурсы во внутренней зоне. Такие правила часто называются правилами проброса портов (port forwarding, port-mapping);

  • INPUT - правила входящего на сервер трафика. Как правило, это трафик для служб сервера (например, почтового сервера);

  • SNAT - правила для управления трансляцией сетевых адресов.

Правила в таблицах имеют приоритет сверху вниз (т. е. верхнее правило приоритетнее нижнего). По умолчанию используется политика РАЗРЕШИТЬ. Если не созданы запрещающие правила, все порты и протоколы для пользователей разрешены.

При наличии большого количества правил в таблицах Файрвола воспользуйтесь кнопкой Фильтры.

Создание правил

Для создания правила в нужной таблице нажмите кнопку Добавить.

Укажите необходимые параметры, действия правила и нажмите кнопку Добавить. Правило будет добавлено в конец списка. Если необходимо, измените его приоритет кнопками .

В качестве Зоны источника или Зоны назначения можно выбрать Специальные типы:

Специальные типы
  • Внешние интерфейсы - все интерфейсы, используемые для подключения к интернету;

  • Внешние Ethernet-интерфейсы - все Ethernet-интерфейсы, используемые для подключения к интернету;

  • Внешние VPN-интерфейсы - все туннельные интерфейсы для подключения к интернету (Ethernet+PPPoE, Ethernet+PPTP, Ethernet+L2TP);

  • IPsec-интерфейсы - все IPsec-интерфейсы, используемые для site-to-site-подключений к удаленным офисам;

  • Локальные интерфейсы - все интерфейсы, используемые для подключения к клиентам в локальной сети;

  • Исходящий трафик устройства - используется для фильтрации исходящего трафика самого устройства Ideco NGFW;

  • Клиентский VPN-трафик - используется для фильтрации трафика, идущего от клиентов, подключившихся к NGFW по VPN;

  • Любой - не фильтровать трафик по какому-либо типу интерфейса или зоны.

В Ideco NGFW нет подразделения локальных интерфейсов на VPN-интерфейсы и Ethernet, поскольку Ideco NGFW не имеет локальных VPN-интерфейсов.

Расшифровка полей
  • Протокол - протокол передачи данных (UDP/TCP/ICMP/GRE/ESP/AH, либо Любой);

  • Источник:

    • Зона источника - интерфейс или группа интерфейсов, из которых приходит трафик. Можно выбрать отдельные Сетевые интерфейсы, или Специальные типы;

    • Инвертировать источник - позволяет использовать в правиле все объекты, кроме выбранных в строке Адрес;

    • Адрес - IP-адрес источника трафика (src), проходящего через шлюз. В этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ), страны или пользователи и группы (при смене их IP-адресов файрвол автоматически это учтет). Максимальное количество объектов в поле - 200;

    • Порты источника - указываются при создании правила с протоколами TCP/UDP. Это может быть отдельный порт, список портов или диапазон портов, определенных в . Указывать не рекомендуем. Максимальное количество объектов в поле - 200;

    • HIP-профили - профиль, соответствующий устройству, от которого исходит трафик.

  • Назначение:

    • Зона назначения - интерфейс или группа интерфейсов, в которые входит трафик. Можно выбрать отдельные Сетевые интерфейсы, или Специальные типы;

    • Инвертировать назначение - позволяет использовать в правиле все объекты, кроме выбранных в строке Адрес;

    • Адрес - в этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ), страны или пользователи и группы (при смене их IP-адресов, файрвол автоматически это учтет). Максимальное количество объектов в поле - 200;

    • Порты назначения - указываются при создании правила с протоколами TCP/UDP. Это может быть отдельный порт, список портов или диапазон портов, определенных в . Максимальное количество объектов в поле - 200.

  • Действия:

    • Запретить - запрещает трафик;

    • Разрешить - разрешает трафик или направляет его в модули фильтрации трафика.

  • Профили безопасности:

    • Контроль приложений - выберите профиль , которым требуется фильтровать трафик;

    • Предотвращение вторжений - выберите профиль системы , которым требуется фильтровать трафик.

  • Дополнительно:

    • Включить правило - включите правило. По умолчанию правило выключено;

    • Время действия - время действия правила. Указываются временные промежутки (например, рабочее время), которые определяются в ;

    • Комментарий - произвольный текст, поясняющий цель действия правила. Значение не должно быть длиннее 255 символов.

Расшифровка полей
  • Протокол - протокол передачи данных (UDP/TCP/ICMP/GRE/ESP/AH, либо Любой).

  • Источник:

    • Инвертировать источник - позволяет использовать в правиле все объекты, кроме выбранных в строке Адрес;

  • Назначение:

    • Инвертировать назначение - позволяет использовать в правиле все объекты, кроме выбранных в строке Адрес;

    • Сменить IP-адрес назначения - при указании диапазона адресов пакет будет перенаправлен на любой из них;

    • Сменить порт назначения - при указании диапазона портов пакет будет перенаправлен в порт с тем же номером, на который он пришел, если этот порт попадает в указанный диапазон.

  • Действия:

    • DNAT - транслирует адреса назначения, перенаправляя входящий трафик. В поле Сменить IP-адрес назначения укажите один IP-адрес или диапазон (при указании диапазона IP-адресов пакет будет перенаправлен на любой из них). Если при создании правила были указаны протоколы TCP или UDP, то появится поле Сменить порт назначения. Укажите порт, на который будет перенаправлен трафик;

    • Не производить DNAT - отменяет действие DNAT для трафика, удовлетворяющего критериям правила.

  • Дополнительно:

    • Включить правило - включите правило. По умолчанию правило выключено;

    • Комментарий - произвольный текст, поясняющий цель действия правила. Значение не должно быть длиннее 255 символов.

Расшифровка полей
  • Протокол - протокол передачи данных (UDP/TCP/ICMP/GRE/ESP/AH, либо Любой).

  • Источник:

    • Инвертировать источник - позволяет использовать в правиле все объекты, кроме выбранных в строке Адрес;

  • Назначение:

    • Инвертировать назначение - позволяет использовать в правиле все объекты, кроме выбранных в строке Адрес;

  • Действия:

    • Запретить - запрещает трафик;

    • Разрешить - разрешает трафик или направляет его в модули фильтрации трафика.

  • Профили безопасности:

  • Дополнительно:

    • Включить правило - включите правило. По умолчанию правило выключено;

    • Комментарий - произвольный текст, поясняющий цель действия правила. Значение не должно быть длиннее 255 символов.

Правила автоматического SNAT работают только для интерфейсов, указанных как внешние.

Чтобы активировать автоматический SNAT для локальных сетей, включите опцию Автоматический SNAT локальных сетей. Автоматический SNAT подменяет адреса источников только для диапазонов: 192.168.0.0/16, 172.16.0.0/12 и 10.0.0.0/8.

Чтобы подменять адреса источников из других диапазонов, создайте соответствующее SNAT правило. Чтобы допустить устройства в сеть без сетевой трансляции адресов (правилом "не SNAT"), создайте правило SNAT с настройкой Не производить SNAT.

Пользовательские правила SNAT имеют приоритет над автоматическим SNAT для локальных сетей.

Расшифровка полей
  • Протокол - протокол передачи данных (UDP/TCP/ICMP/GRE/ESP/AH, либо Любой);

  • Источник:

    • Инвертировать источник - позволяет использовать в правиле все объекты, кроме выбранных в строке Адрес;

    • Сменить IP-адрес источника - заполняется, только если на сетевом интерфейсе несколько IP-адресов и необходим SNAT от конкретного IP-адреса. Можно указать IP-адрес или диапазон IP-адресов, например, 192.168.10.2-192.168.10.15.

  • Назначение:

  • Инвертировать назначение - позволяет использовать в правиле все объекты, кроме выбранных в строке Адрес;

  • Действия:

    • SNAT - транслирует адреса источника;

    • Не производить SNAT - отменяет действие SNAT для трафика, удовлетворяющего критериям правила.

  • Дополнительно:

    • Включить правило - включите правило. По умолчанию правило выключено;

    • Комментарий - произвольный текст, поясняющий цель действия правила. Значение не должно быть длиннее 255 символов.

Важно

При создании правил:

  • Если в поле Протокол выбрать из списка параметр Любой, то правило будет действовать на весь трафик.

  • Для фильтрации веб-трафика из локальных сетей (80, 443 TCP-порты) для корректной работы правила в поле Зона источника должен указываться объект Любой либо зона, в которую входит интерфейс локальной сети. Если будет указан интерфейс локальной сети, то правило не будет обрабатывать веб-трафик. При инспекции веб-трафика интерфейс источника переназначается на интерфейс Ideco NGFW, но зона интерфейса источника сохраняется.

  • Не используйте зону, указанную в разделе VPN-подключения -> Основное, для блокировки TCP. В противном случае HTTP- и HTTPS-трафик через эту зону не будет заблокирован.

НЕ рекомендуем:

  • Создавать FORWARD- и INPUT-правила, запрещающие весь трафик, без предварительного создания разрешающих правил. Это может привести к блокировке доступа к серверу и его функциям. Для предотвращения блокировки клиентского HTTP/HTTPS-трафика рекомендуем:

    • Создать правило, разрешающее трафик от пользователя;

    • Создать правило, разрешающее трафик для специальной зоны источника Исходящий трафик устройства.

  • При создании правил Файрвола с протоколом TCP или UDP указывать Порт источника. Это связано с тем, что:

    • Порт источника выбирается случайно, и лишь некоторые приложения работают с фиксированным портом;

    • Порт источника может подмениться другим при прохождении пакета через NAT.

Полезные ссылки

Зона источника - интерфейс или группа интерфейсов, из которых приходит трафик. Можно выбрать отдельные Сетевые интерфейсы, или Специальные типы;

Адрес - IP-адрес источника трафика (src), проходящего через шлюз. В этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ), страны или пользователи и группы (при смене их IP-адресов файрвол автоматически это учтет). Максимальное количество объектов в поле - 200;

Порты источника - указываются при создании правила с протоколами TCP/UDP. Это может быть отдельный порт, список портов или диапазон портов, определенных в . Указывать не рекомендуем. Максимальное количество объектов в поле - 200.

Адрес - в этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ), страны или пользователи и группы (при смене их IP-адресов, файрвол автоматически это учтет). Максимальное количество объектов в поле - 200;

Порты назначения - указываются при создании правила с протоколами TCP/UDP. Это может быть отдельный порт, список портов или диапазон портов, определенных в . Максимальное количество объектов в поле - 200;

Время действия - время действия правила. Указываются временные промежутки (например, рабочее время), которые определяются в ;

Зона источника - интерфейс или группа интерфейсов, из которых приходит трафик. Можно выбрать отдельные Сетевые интерфейсы, или Специальные типы;

Адрес - IP-адрес источника трафика (src), проходящего через шлюз. В этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ), страны или пользователи и группы (при смене их IP-адресов файрвол автоматически это учтет). Максимальное количество объектов в поле - 200;

Порты источника - указываются при создании правила с протоколами TCP/UDP. Это может быть отдельный порт, список портов или диапазон портов, определенных в . Указывать не рекомендуем. Максимальное количество объектов в поле - 200.

Адрес - в этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ), страны или пользователи и группы (при смене их IP-адресов, файрвол автоматически это учтет). Максимальное количество объектов в поле - 200;

Порт назначения - указывается при создании правила с протоколами TCP/UDP. Это может быть отдельный порт, список портов или диапазон портов, определенных в . Максимальное количество объектов в поле - 200.

Контроль приложений - выберите профиль , которым требуется фильтровать трафик;

Предотвращение вторжений - выберите профиль системы , которым требуется фильтровать трафик.

Время действия - время действия правила. Указываются временные промежутки (например, рабочее время), которые определяются в ;

Адрес - IP-адрес источника трафика (src), проходящего через шлюз. В этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ), страны или пользователи и группы (при смене их IP-адресов файрвол автоматически это учтет). Максимальное количество объектов в поле - 200;

Порты источника - указываются при создании правила с протоколами TCP/UDP. Это может быть отдельный порт, список портов или диапазон портов, определенных в . Указывать не рекомендуем. Максимальное количество объектов в поле - 200;

Зона назначения - интерфейс или группа интерфейсов, в которые входит трафик. Можно выбрать отдельные Сетевые интерфейсы, или Специальные типы;

Адрес - в этом поле могут быть указаны IP-адреса, диапазоны IP-адресов, сети, домены (раздел ), страны или пользователи и группы (при смене их IP-адресов, файрвол автоматически это учтет). Максимальное количество объектов в поле - 200;

Порты назначения - указываются при создании правила с протоколами TCP/UDP. Это может быть отдельный порт, список портов или диапазон портов, определенных в . Максимальное количество объектов в поле - 200.

Время действия - время действия правила. Указываются временные промежутки (например, рабочее время), которые определяются в ;

При не указывайте в поле Адрес источника IP-адрес. В противном случае правило не будет срабатывать, так как при прохождении через прямой прокси IP-адрес источника подменяется на IP-адрес Ideco NGFW.

Если используется , то для INPUT-правила в полях Адрес назначения и Порты назначения должны указываться внешний IP-адрес и порт Ideco NGFW, т.к. INPUT-правила Файрвола обрабатывают трафик раньше прокси-сервера.

созданные пользователем зоны
Объекты
Объектах
Объекты
Объектах
Объектах
созданные пользователем зоны
Объекты
Объектах
Объекты
Объектах
Контроля приложений
Предотвращения вторжений
Объектах
Объекты
Объектах
созданные пользователем зоны
Объекты
Объектах
Объектах
прямых подключениях к прокси
обратный прокси
Полный цикл обработки трафика в Ideco NGFW
Порядок обработки веб-трафика в Ideco NGFW
созданные пользователем зоны
Объекты
Объектах
созданные пользователем зоны
Объекты
Объектах
Контроля приложений
Предотвращения вторжений
Объектах