Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

Версия 1 Текущий »


На SMG работает следующий порядок отработки правил динамического и статического брандмауэра, списка запрещённых адресов и ограничения доступа с сетевых интерфейсов:

  1. Производится отработка правил динамического брандмауэра (раздел 4.1.8.3). На этом этапе происходит сброс запросов от адресов, находящихся в чёрном списке и списке временных блокировок;
  2. Отрабатываются ограничения доступа, настраиваемые в разделах 4.1.5.3 Сетевые интерфейсы -> Сервисы и 4.1.8.6 Список разрешённых IP-адресов. При неактивном списке разрешённых IP-адресов формируются правила, разрешающие доступ к управлению на адреса сетевых интерфейсов SMG, у которых есть разрешение на доступ в блоке "Сервисы". При активном списке разрешённых IP-адресов правила дополняются контролем IP-адреса источника - разрешено подключение только с адресов, указанных в списке;
  3. Отрабатываются правила защиты SIP destination (раздел 4.1.6.2). Правила защиты для SIP destination формируются автоматически. По-умолчанию проверяется, что для протокола UDP доступ возможен только с указанного удалённого адреса и порта. Для протокола TCP (и для UDP при наличии опции "Не учитывать порт-источник при входящих вызовах") проверяется только удалённый адрес. В случае, если выставлена опция "Разрешить перенаправление", удалённый адрес не контроллируется - для ограничения доступа следует воспользоваться статическим брандмауэром;
  4. Разрешается прочий доступ к сетевым интерфейсам, на которые нет привязки правил статического брэндмауэра;
  5. Отрабатываются правила статического брандмауэра (раздел 4.1.8.5) на тех сетевых интерфейсах, к которым правила привязаны.


Если отработало одно из правил списка, то оставшиеся правила к запросу применяться не будут.

  • Нет меток