Oversigt #
Alteon er Radwares ADC-virksomhedsprodukt, mens DefensePro sikrer sikkerhed og trafikovervågning. Med Radware-produkter som Alteon kan du anerkende dets sikkerhedsfunktioner, fleksibiliteten i implementeringen og dets understøttelse af flere virtualiseringer af alle Radware-apparater på de fleste virtualiseringsplatforme. Men hvorfor skal du så genoverveje dit valg om at bruge en anden ADC? Årsagerne kunne være:
- Mangel på lettilgængelige støttende ressourcer.
- Manglen på open source-projekter, der kan hjælpe med at forstå platformen og dens funktionalitet.
- Forsinket kundesupport på et tidspunkt, hvor du har brug for det.
- Uanset hvor din virksomhed er baseret, finder du ikke omfattende ruter med Alteon på grund af deres begrænsede globale dækning.
Denne artikel vil guide dig i, hvordan du konfigurerer RELIANOID ADC baseret på Radware-konfigurationer.
Forudsætninger #
- A RELIANOID instansen skal være installeret på din pc, bare-metal, virtuelle miljø, eller en skal have en aktiv ZVNcloud-konto. Anmod om en evaluering til on-premise implementering.
- Man skal have adgang til den grafiske webgrænseflade. Hvis du ikke gør det, så følg dette hurtigt Installationsvejledning.
- Man skal være en aktiv bruger af Radware Alteon-serien og være bekendt med de koncepter, vi vil diskutere i afsnittet nedenfor.
- Man skal kunne oprette en virtuel server i RELIANOID belastningsbalancer. Her er en hurtig guide: Layer 4 og Layer 7 Virtual Server Configuration.
Basale koncepter #
Virtuel tjeneste: En virtuel tjeneste er et program i Alteon ADC, som en klient anmoder om adgang til dets ressourcer. Disse tjenester omfatter HTTP, SNMP, SSH, SIP osv. RELIANOID har 2 typer tjenester, fjerntjenester og lokale tjenester. Få adgang til disse tjenester via System >> Tjenester.
Virtuelle servere: Disse er frontvendte servere, der modtager alle anmodninger fra internettet og videresender dem til de tilsvarende tjenester eller backends. Disse har en VIP, Virtuel portog lyttereEn virtuel server i RELIANOID kaldes a Farm.
Høj tilgængelighed: Dette er muligheden for, at en tjeneste kan forblive aktiv, selv når værtsserverne eller en ADC går ned. Høj tilgængelighed implementeres ved at konfigurere en redundant kopi af master-ADC'en og parre den med masteren. HA i RELIANOID opnås gennem en klyngeFå adgang til klynger ved at klikke på System >> Klynge.
Servergruppe: Er en samling af rigtige servere eller virtuelle private servere (VPS), der behandler klientanmodninger. En servergruppe er det samme som underliggende programmer og implementeres gennem en Landbrugsservice ved anvendelse af RELIANOID.
Rigtige servere: Disse er fysiske servere eller VPS-servere, der hoster en applikation. Disse servere er ansvarlige for at behandle klientanmodninger eller fungere som lagerplads til brugerinput. En rigtig server kaldes en Bagende ved anvendelse af RELIANOID.
Sundhedstjek: Probesignaler sendt til backend-serverne for at kontrollere deres tilgængelighed eller tilgængeligheden af Det vi er gode tilHelbredstjek er de samme som Gårdværge ved anvendelse af RELIANOID.
Global trafikomdirigering: Omdirigerer trafik fra forskellige geolokationer til det nærmeste datacenter. RELIANOID Implementerer global belastningsbalancering gennem GSLB-gård.
Fjernlogning: Bruges til at logge hændelser, der opstår på ADC'en, til et separat lager eller en server. Disse hændelser omfatter problemer, fejl eller data om aktuelle operationer. Man kan konfigurere en fjernlogningsserver på RELIANOID ved at tilgå System >> Tjenester >> Lokalt >> Rsyslog.
LinkBevis: Bruges når du vil load-balancere mellem forskellige internetudbydere eller routere. RELIANOID implementerer belastningsbalancering mellem internetudbydere via DSLB Farm.
Eksempelkonfigurationer: DDoS- og API-beskyttelse #
DDOS-angreb er en type, der er svær at spore, fordi det kræver mere end én strategi at skelne mellem legitim og ondsindet trafik. For at forhindre, at dine servere bliver overvældet af en stor mængde upålidelig trafik, kan sikkerhedsværktøjer som f.eks. RELIANOID IPDS tilbyder DDoS-beskyttelse gennem trafikfiltrering, hastighedsbegrænsning, trafikstyring og andre forskellige metoder.
I dette afsnit vil vi beskrive konfigurationen af alle former for DoS-beskyttelse ved hjælp af RELIANOIDDisse konfigurationer vil være baseret på Radware-konfigurationer.
RADWARE-konfigurationer #
Konfigurer netværket #
- Klik på knappen Netværk menupunktet i venstre sidebar.
- Klik på knappen + knappen for at tilføje et netværk.
- Tildel en Navn.
- Klik på knappen + knappen igen.
- Vælg din favorit Netværkstype, uanset om det er IPV4 eller IPV6.
- Lad indtastningstypen være som IP-maske.
- Indtast Adresse og Maske for det netværk.
- Klik på knappen Insend .
Opret en BDoS-profil #
- Klik Netværksbeskyttelse >> BDoS-profiler.
- Klik på knappen + .
- Indtast en Profil navn.
- Inden for Indstillinger for oversvømmelsesbeskyttelse, aktiver alle tilgængelige muligheder.
- Inden for Båndbreddeindstillinger, kan du begrænse båndbredden for indgående og udgående trafik til 5000 kbps.
- Inden for kvoteindstillinger, kan du begrænse indgående og udgående TCP-, UDP-, ICMP- og IGMP-indstillinger i procenter.
- Inden for Pakkerapportering og sporingsindstilling, kan du aktivere både afkrydsningsfelter, pakkerapport og pakkesporing.
- Klik på knappen Insend .
Opret en netværksbeskyttelsespolitik #
- Klik Netværksbeskyttelse >> Politikker for netværksbeskyttelse.
- Klik på knappen + knappen for at tilføje en politik.
- Indtast en Politikens navn.
- Inden for klassifikationer, vælg SRC-netværk as enhver.
- Vælg den DST-netværk som den du oprettede i det tidligere afsnit.
- Vælg Lederskab as en vej.
- Inden for Handling skal du vælge den BDoS-profil, du allerede har oprettet.
- Inden for Fanen Pakkerapportering og sporingsindstillinger, aktiver pakkerapportering.
- Klik på knappen Insend .
- Klik på knappen Opdater politik under menulinjen.
RELIANOID Konfigurationer #
- Klik IPDS >> DoS >> Opret DoS-regel.
- Indtast en Navn at identificere gården.
- Vælg en Herske fra de fire forudindlæste regler.
- For at anvende denne regel på en gård skal du klikke på Gårde fane.
- Træk og slip den ønskede gård fra Tilgængelige gårde til Aktiverede gårde.
- I øverste højre hjørne skal du klikke på den grønne afspilningsknap under handlinger sektion.
- Gentag processen, og brug alle fire regler for maksimal DoS-afbødning.
Bemærk:
For reglen, Samlet grænse for forbindelser pr. kilde-IPIndtast et tal for at begrænse, hvor mange forbindelser én kilde-IP-adresse kan have.
For reglen, Begræns RST-anmodning pr. sekund, indtast et tal for at begrænse antallet af RST-anmodninger pr. kilde-IP inden for et sekund. Begræns Burst Fungerer som en blød grænse, før egentlig blokering sker.

Yderligere sikkerhedskonfigurationer: Site-to-site VPN #
A site-to-site VPN (Virtual Private Network) giver organisationer mulighed for at forbinde deres netværk sikkert over internettet. Denne type VPN forbinder typisk to fjerntliggende steder, f.eks. en filial, til hovedkvarterets netværk. Site-to-site VPN på RELIANOID bruger protokoller som IPsec til at kryptere de data, der transmitteres mellem de to netværk, hvilket sikrer, at de er sikre og private.
IPsec bruger to hovedprotokoller til at yde sikkerhed: Godkendelsesheader (AH) og indkapsling af sikkerhedsnyttelast (ESP). AH leverer autentificering og integritetsbeskyttelse af IP-pakker, mens ESP leverer fortrolighed, autentificering og integritetsbeskyttelse.
I dette afsnit konfigurerer vi en Site-to-Site VPN med RELIANOID at sikre sikkerheden af data, der transmitteres via internettet mellem to eller flere organisationer i samme virksomhed.
For information om site-to-site VPN-konfigurationer fra Radware, se denne artikel. Sådan konfigurerer du en Site-to-Site VPN-tunnel via LinkProof
Instruktioner: #
Opret en VPN-profil #
- Klik Netværk >> VPN >> Opret VPN.
- Indtast en passende Navn for at identificere VPN'en.
- Vælg profilen ZSS (Site til Site).
- Godkendelsesmetoden er som standard hemmelig. Indtast en stærk Adgangskode for at beskytte VPN-legitimationsoplysningerne.
Gateway-konfigurationer #
- Indtast IP-adresse af den lokale gateway og dens Lokalt net/CIDR*
- Indtast IP-adresse af Remote Gateway-annoncen dens Fjernnet/CIDR*
IKE Fase 1 Forhandling #
- Vælg Godkendelse metode til fase 1.
- Vælg Kryptering Metode til fase 1-forhandling.
- Vælg DH gruppe til fase 1-forhandlingerne.
IKE Fase 2 Forhandlinger #
- Vælg fase protokol for integritet og autentificering.
- Vælg Godkendelse fremgangsmåde.
- Vælg Kryptering algoritme.
- Vælg Diffie-Hellman(DH gruppe).
- Vælg en Tilfældig pseudofunktion at bruge.
- Klik på knappen Ansøg knappen for at gemme konfigurationerne.
BemærkSørg for at foretage de samme konfigurationer på den eksterne ADC eller datacentergrenen.
Yderligere ressourcer #
Web Application Firewall-konfiguration.
Konfiguration af SSL-certifikater til belastningsbalanceren.
Brug af programmet Let's encrypt til at autogenerere et SSL-certifikat.
Applikations-, sundheds- og netværksovervågning i RELIANOID ADC.
Datalink/Uplink belastningsbalancering Med RELIANOID ADC.
DNS belastningsbalancering med RELIANOID ADC.




