ラドウェアからZEVENET ADCに構成を移行する方法

投稿日: 26 年 2023 月 XNUMX 日

概要

Alteon はラドウェアの ADC エンタープライズ製品であり、DefencePro はセキュリティとトラフィック監視を保証します。 Alteon などのラドウェア製品を使用すると、そのセキュリティ機能、展開の柔軟性、およびほとんどの仮想化プラットフォーム上ですべてのラドウェア アプライアンスの複数の仮想化をサポートすることを認めることができます。 しかし、別の ADC を使用するという選択を再考する必要があるのはなぜでしょうか? 理由は次のとおりです。

  1. 簡単にアクセスできる支援リソースの欠如。
  2. プラットフォームとその機能を理解するのに役立つオープンソース プロジェクトの欠如。
  3. 必要なときに顧客サポートを遅らせる。
  4. あなたの会社がどこに拠点を置いていようと、Alteon はグローバルな範囲が限られているため、包括的なルートを見つけることはできません。

この記事では、ラドウェア構成に基づいて ZEVENET ADC をセットアップする方法について説明します。

必須条件

  1. ZEVENET インスタンスを PC、ベアメタル、仮想環境にインストールするか、アクティブな ZVNcloud アカウント. 評価をリクエストする オンプレミス展開用。
  2. Web グラフィカル インターフェイスにアクセスできる必要があります。 そうでない場合は、このクイックに従ってください インストールガイド.
  3. Radware Alteon シリーズのアクティブなユーザーであり、以下のセクションで説明する概念に精通している必要があります。
  4. ZEVENETロードバランサーで仮想サーバーを作成できる必要があります。 クイックガイドは次のとおりです。 レイヤー 4 およびレイヤー 7 の仮想サーバー構成.

基本概念

仮想サービス: 仮想サービスは、クライアントがそのリソースへのアクセスを要求する Alteon ADC 内のプログラムです。 これらのサービスには、HTTP、SNMP、SSH、SIP などが含まれます。ZEVENET には、リモート サービスとローカル サービスの 2 種類のサービスがあります。 これらのサービスにアクセスするには システム >> サービス.

仮想サーバー: これらは、Web からすべてのリクエストを受信し、対応するサービスまたはバックエンドに転送するフロント フェース サーバーです。 これらには VIP, 仮想ポートリスナー. ZEVENETの仮想サーバーは 牧場.

高可用性: これは、ホスト サーバーまたは XNUMX つの ADC がダウンしても、サービスがアクティブな状態を維持できる機能です。 高可用性は、マスター ADC の冗長コピーを構成し、それをマスターとペアにすることによって実装されます。 ZEVENETのHAは、 クラスタ. をクリックしてクラスタにアクセス システム >> クラスタ.

サーバー グループ: クライアント要求を処理する実サーバーまたは仮想プライベート サーバー (VPS) のコレクションです。 サーバーグループは バックエンド を介して実装されます。 ファームサービス ZEVENETを使用する場合。

実サーバー: これらは、アプリケーションをホストする物理または VPS です。 これらのサーバーは、クライアントの要求を処理したり、ユーザー入力のストレージとして機能したりします。 実サーバーは バックエンド ZEVENETを使用する場合。

ヘルスチェック: バックエンド サーバーに送信された信号をプローブして、その可用性またはサーバーの可用性を確認します。 サービス. ヘルスチェックは 農場の守護者 ZEVENETを使用する場合。

グローバル トラフィックのリダイレクト: さまざまな位置情報から最も近いデータ センターにトラフィックをリダイレクトします。 ZEVENETは、を通じてグローバル負荷分散を実装します GSLB ファーム.

リモート ロギング: ADC で発生したイベントを別のストレージまたはサーバーに記録するために使用されます。 これらのイベントには、問題、エラー、または現在の操作に関するデータが含まれます。 アクセスすることにより、ZEVENETでリモートロギングサーバーを構成できます システム >> サービス >> ローカル >> Rsyslog.

リンクプルーフ: 異なる ISP またはルーター間で負荷を分散する場合に使用します。 ZEVENET は、ISP 間の負荷分散を実装します。 DSLB ファーム.

構成例: DDoS および API 保護

DDOS 攻撃は、正当なトラフィックと悪意のあるトラフィックを区別するには複数の戦略が必要なため、追跡が困難な種類です。 サーバーが大量の信頼できないトラフィックによって圧倒されるのを防ぐために、ZEVENET IPDS などのセキュリティ ツールは DDoS 保護を提供します。 トラフィック フィルタリング、レート制限、トラフィック シェーピング、およびその他のさまざまな方法。

このセクションでは、ZEVENET を使用したすべての形式の DoS 保護の構成について説明します。 これらの構成は、ラドウェアの構成に基づいています。

ラドウェア構成

ネットワークの構成

  1. ストリーミングを停止する場合は上部の ネットワーク 左サイドバーのメニュー項目。
  2. ストリーミングを停止する場合は上部の + ボタンをクリックしてネットワークを追加します。
  3. を割り当てます お名前.
  4. ストリーミングを停止する場合は上部の + ボタンをもう一度押します。
  5. お気に入りを選択 ネットワーク型、IPV4またはIPV6のいずれか。
  6. エントリの種類はそのままにしておきます IP マスク.
  7. 入力する 住所 and マスク そのネットワークのために。
  8. ストリーミングを停止する場合は上部の 送信 ボタン。

BDoS プロファイルを作成する

  1. 【送信】ボタンをクリックします。販売者は原則としてXNUMX日以内に回答を返信します。XNUMX日を過ぎても回答がない場合は、Artisanaryまでお問い合わせください。 ネットワーク保護 >> BDoS プロファイル.
  2. ストリーミングを停止する場合は上部の + ボタン。
  3. 入力します プロファイル名.
  4. 以内 洪水防御設定、利用可能なすべてのオプションを有効にします。
  5. 中で 帯域幅設定、インバウンドおよびアウトバウンド トラフィックの帯域幅を 5000kbps に制限できます。
  6. 中で クォータ設定、着信および発信の TCP、UDP、ICMP、および IGMP 設定をパーセンテージで制限できます。
  7. 以内 パケット レポートとトレース設定、パケット レポートとパケット トレースの両方のチェックボックスを有効にすることができます。
  8. ストリーミングを停止する場合は上部の 送信 ボタン。

ネットワーク保護ポリシーを作成する

  1. 【送信】ボタンをクリックします。販売者は原則としてXNUMX日以内に回答を返信します。XNUMX日を過ぎても回答がない場合は、Artisanaryまでお問い合わせください。 ネットワーク保護 >> ネットワーク保護ポリシー.
  2. ストリーミングを停止する場合は上部の + ボタンをクリックしてポリシーを追加します。
  3. 入力します ポリシー名.
  4. 以内 分類、選択する SRCネットワーク as どれか.
  5. 選択する DST ネットワーク 前のセクションで作成したものと同じです。
  6. 選択する リーダーシップ as 一方通行.
  7. 以内 アクション タブで、作成済みの BDoS プロファイルを選択します。
  8. 以内 パケット レポートとトレース設定タブ、パケット レポートを有効にします。
  9. ストリーミングを停止する場合は上部の 送信 ボタン。
  10. メニュー バーの下にある [ポリシーの更新] ボタンをクリックします。

ZEVENET構成

  1. 【送信】ボタンをクリックします。販売者は原則としてXNUMX日以内に回答を返信します。XNUMX日を過ぎても回答がない場合は、Artisanaryまでお問い合わせください。 IPDS >> DoS >> DoS ルールの作成.
  2. 入力します お名前 ファームを識別します。
  3. ドロップダウンリストから ルール プリロードされた XNUMX つのルールから。
  4. このルールをファームに適用するには、 農場 タブでを確認できます。
  5. 対象のファームをドラッグ アンド ドロップします。 利用可能な農場 〜へ 有効なファーム.
  6. oracle_jd_edwards_load_balancing_farm

  7. 右上隅で、下にある緑色の再生ボタンをクリックします。 アクション のセクションから無料でダウンロードできます。
  8. このプロセスを繰り返し、XNUMX つのルールすべてを使用して DoS を最大限に緩和します。

Note:
ルールについては、 送信元IPあたりの総接続数の制限, 数値を入力して、XNUMX つの送信元 IP アドレスが持つことができる接続数を制限します。

ルールについては、 1秒あたりのRST要求を制限するで、数値を入力して、ソース IP ごとの XNUMX 秒以内の RST 要求の数を制限します。 リミットバースト 実際のブロックが発生する前のソフト リミットとして機能します。
oracle_jd_edwards_load_balancing_farm

ビデオ リソースについては、以下をご覧ください。 ZEVENETの侵入防止および検出システムによるサービス拒否保護

追加のセキュリティ構成: サイト間 VPN

A サイト間VPN (仮想プライベート ネットワーク) を使用すると、組織はインターネット経由でネットワークを安全に接続できます。 このタイプの VPN は通常、支社などの XNUMX つのリモート ロケーションを本社ネットワークに接続します。 ZEVENET のサイト間 VPN は、IPsec などのプロトコルを使用して XNUMX つのネットワーク間で送信されるデータを暗号化し、安全でプライベートであることを保証します。

IPsec は、セキュリティを提供するために XNUMX つの主要なプロトコルを使用します。 認証ヘッダー (AH) およびセキュリティ ペイロードのカプセル化 (ESP)。 AH は IP パケットの認証と完全性保護を提供し、ESP は機密性、認証、および完全性保護を提供します。

このセクションでは、同じ会社のXNUMXつ以上の組織間でインターネットを介して送信されるデータのセキュリティを確保するために、ZEVENETを使用してサイト間VPNを構成します.

ラドウェアのサイト間 VPN 構成については、この記事を参照してください。 LinkProof を介してサイト間 VPN トンネルを構成する方法

指示:

VPN プロファイルを作成する

  1. 【送信】ボタンをクリックします。販売者は原則としてXNUMX日以内に回答を返信します。XNUMX日を過ぎても回答がない場合は、Artisanaryまでお問い合わせください。 ネットワーク >> VPN >> VPN の作成.
  2. 適切な お名前 VPN を識別します。
  3. oracle_jd_edwards_load_balancing_farm

  4. プロファイルを選択します ZSS(サイトツーサイト).
  5. デフォルトでは、認証方法はシークレットです。 強く入力する パスワード VPN クレデンシャルを保護します。

ゲートウェイ構成

  1. 入力する IPアドレス ローカルゲートウェイとその ローカルネット/CIDR*
  2. 入力する IPアドレス リモート ゲートウェイ広告の リモートネット/CIDR*
  3. oracle_jd_edwards_load_balancing_farm

IKE フェーズ 1 ネゴシエーション

  1. 現在地に最も近い 認証 フェーズ 1 のメソッド。
  2. 現在地に最も近い Encryption フェーズ 1 ネゴシエーションのメソッド。
  3. 現在地に最も近い DHグループ フェーズ 1 ネゴシエーションの場合。
  4. oracle_jd_edwards_load_balancing_farm

IKE フェーズ 2 ネゴシエーション

  1. フェーズを選択 整合性と認証のために。
  2. 現在地に最も近い 認証 方法。
  3. oracle_jd_edwards_load_balancing_farm

  4. 現在地に最も近い Encryption アルゴリズム。
  5. Diffie-Hellman(DHグループ).
  6. ドロップダウンリストから ランダム疑似関数 使用しています。
  7. ストリーミングを停止する場合は上部の お申し込み ボタンをクリックして構成を保存します。

注意: リモート ADC またはデータセンター ブランチで同じ構成を行っていることを確認してください。

その他のリソース

ウェブ アプリケーション ファイアウォールの構成。
ロード バランサーの SSL 証明書を構成します。
Let's encrypt プログラムを使用して、SSL 証明書を自動生成します。
ZEVENET ADC でのアプリケーション、ヘルス、およびネットワークの監視。
ZEVENET ADCによるデータリンク/アップリンク負荷分散。
ZEVENET ADCによるDNS負荷分散。

上の共有:

GNU Free Documentation Licenseの条項に基づくドキュメンテーション。

この記事は役に立ちましたか?

関連記事