Особенности настройки сетевых интерфейсов в ESR-ST

В начале эксплуатации С-Терра Шлюз Eltex все физические сетевые интерфейсы, в зависимости от того, к какому сегменту сети они будут подключены, необходимо поделить на две группы. К первой группе должны относиться физические сетевые интерфейсы недоверенного (публичного) сегмента, ко второй – доверенного.

В корпоративной сети можно выделить несколько сегментов, требующих защиты шлюзом безопасности. Сегменты могут иметь разные уровни защищенности – доступный сегмент с веб-сервером, почтовым сервером и т.п., сегмент с защищаемой открытой локальной подсетью для доступа удаленных сотрудников в корпоративную сеть, сегмент с защищаемой закрытой локальной подсетью. Вариантов защиты открытой и закрытой локальной подсетей может быть несколько – единая защита всей локальной подсети, раздельная защита открытой и закрытой локальных подсетей.

Устройства ESR-ST имеют определённый, фиксированный для модели устройства, набор сетевых портов, которые представлены в ОС физическими сетевыми интерфейсами, и произвольное количество виртуальных сетевых интерфейсов. Порты идентифицируются номером, который однозначно соответствует номеру физического сетевого интерфейса. Виртуальный интерфейс может соответствовать физическому интерфейсу и, следовательно – порту, или группе физических интерфейсов, или ни одному физическому интерфейсу. Вопрос идентификации интерфейсов рассмотрен далее.

Создание, удаление и настройка сетевых интерфейсов на платформе ESR-ST осуществляется только посредством ESR CLI.

 

Примечание. К процедурам создания, удаления и конфигурирования сетевых интерфейсов нужно подходить крайне ответственно, так как ошибка может привести к утечке конфиденциальной информации или к несанкционированному доступу к защищаемому ресурсу.