Vue d'ensemble #
Alteon est le produit d'entreprise ADC de Radware, tandis que DefensePro assure la sécurité et la surveillance du trafic. Avec les produits Radware comme Alteon, vous pouvez reconnaître ses fonctionnalités de sécurité, la flexibilité de déploiement et sa prise en charge de plusieurs virtualisations de toutes les appliances Radware sur la plupart des plates-formes de virtualisation. Mais alors, pourquoi faut-il repenser son choix d'utiliser un autre ADC ? Les raisons pourraient être :
- Manque de ressources de soutien facilement accessibles.
- Le manque de projets open-source pour aider à comprendre la plateforme et ses fonctionnalités.
- Support client différé à un moment où vous en avez besoin.
- Quel que soit l'endroit où votre entreprise est basée, vous ne trouverez pas d'itinéraires complets avec Alteon en raison de sa couverture mondiale limitée.
Cet article vous guidera sur la façon de configurer RELIANOID ADC basé sur les configurations Radware.
Pré-requis : #
- A RELIANOID L'instance doit être installée sur votre PC, sur système nu, dans un environnement virtuel, ou doit disposer d'un Compte ZVNcloud. Demander une évaluation pour un déploiement sur site.
- Il faut avoir accès à l'interface graphique Web. Si vous ne le faites pas, suivez ce rapide Guide d'installation.
- Il faut être un utilisateur actif de la série Radware Alteon et être familiarisé avec les concepts dont nous parlerons dans la section ci-dessous.
- Il faut être capable de créer un serveur virtuel dans le RELIANOID équilibreur de charge. Voici un guide rapide : Configuration du serveur virtuel de couche 4 et de couche 7.
Concepts de base #
Prestation virtuelle : Un service virtuel est un programme au sein d'Alteon ADC auquel un client demande l'accès à ses ressources. Ces services incluent HTTP, SNMP, SSH, SIP, etc. RELIANOID dispose de 2 types de services, services à distance et services locaux. Accédez à ces services via Système >> Services.
Serveurs virtuels: Ce sont des serveurs frontaux qui reçoivent toutes les requêtes du Web et les transmettent aux services ou backends correspondants. Ceux-ci ont un VIP, Port virtuel et Les auditeurs. Un serveur virtuel dans RELIANOID est appelé un Ferme.
La haute disponibilité: Il s'agit de la capacité d'un service à rester actif même lorsque les serveurs hôtes ou un ADC tombent en panne. La haute disponibilité est mise en œuvre en configurant une copie redondante de l'ADC maître et en l'associant au maître. HA dans RELIANOID est obtenu grâce à un grappe. Accédez aux clusters en cliquant sur Système >> Grappe.
Groupe de serveurs : Est une collection de serveurs réels ou de serveurs privés virtuels (VPS) traitant les demandes des clients. Un groupe de serveurs est identique à Backends et est mis en œuvre par le biais d'un Service à la ferme lors de l'utilisation RELIANOID.
Vrais serveurs : Ce sont des VPS physiques ou hébergeant une application. Ces serveurs sont chargés de traiter les demandes des clients ou de servir de stockage pour les entrées des utilisateurs. Un vrai serveur s'appelle un backend lors de l'utilisation RELIANOID.
Contrôles de santé: Sonde des signaux envoyés aux serveurs principaux pour vérifier leur disponibilité ou la disponibilité des Services. Les bilans de santé sont les mêmes que Farmguardian lors de l'utilisation RELIANOID.
Redirection globale du trafic : Redirige le trafic de diverses géolocalisations vers le centre de données le plus proche. RELIANOID Implémente l'équilibrage de charge global via le Ferme GSLB.
Journalisation à distance : Utilisé pour enregistrer les événements qui se produisent sur l'ADC sur un stockage ou un serveur distinct. Ces événements incluent des problèmes, des erreurs ou des données sur les opérations en cours. On peut configurer un serveur de journalisation distant sur RELIANOID en accédant Système >> Services >> Local >> Rsyslog.
Preuve de lien : Utilisé lorsque vous souhaitez équilibrer la charge entre différents FAI ou routeurs. RELIANOID met en œuvre l'équilibrage de charge entre les FAI via le Ferme DSLB.
Exemples de configurations : protection contre les attaques DDoS et API #
Les attaques DDOS sont difficiles à suivre, car distinguer le trafic légitime du trafic malveillant nécessite plusieurs stratégies. Pour éviter que vos serveurs ne soient submergés par une grande quantité de trafic peu fiable, des outils de sécurité comme RELIANOID IPDS offre une protection DDoS via ; filtrage du trafic, limitation du débit, mise en forme du trafic et autres méthodes diverses.
Dans cette section, nous décrirons la configuration de toutes les formes de protection DoS à l'aide de RELIANOID. Ces configurations seront basées sur les configurations Radware.
Configurations RADWARE #
Configurer le réseau #
- Cliquez sur Réseau élément de menu dans la barre latérale gauche.
- Cliquez sur + bouton pour ajouter un réseau.
- Attribuer un Nom.
- Cliquez sur + Bouton à nouveau.
- Choisissez votre préférée Type de réseau, que ce soit IPV4 ou IPV6.
- Laissez le type d'entrée comme Masque IP.
- Entrer le Adresse Masques pour ce Réseau.
- Cliquez sur Envoyer .
Créer un profil BDoS #
- Cliquez à nouveau sur Protection réseau >> Profils BDoS.
- Cliquez sur + .
- Entrez Profil Nom.
- au sein de la Paramètres de protection contre les inondations, activez toutes les options disponibles.
- Dans Paramètres de bande passante, vous pouvez limiter la bande passante du trafic entrant et sortant à 5000 XNUMX kbit/s.
- Dans paramètres de quota, vous pouvez limiter les paramètres TCP, UDP, ICMP et IGMP entrants et sortants en pourcentages.
- au sein de la Rapport sur les paquets et paramètre de suivi, vous pouvez activer les deux cases à cocher, rapport de paquet et suivi de paquet.
- Cliquez sur Envoyer .
Créer une politique de protection du réseau #
- Cliquez à nouveau sur Protection du réseau >> Politiques de protection du réseau.
- Cliquez sur + bouton pour ajouter une stratégie.
- Entrez Nom de la politique.
- au sein de la classifications, choisissez Réseau SRC as tout.
- Choisissez le Réseau d'heure d'été comme celui que vous avez créé dans la section précédente.
- Choisissez Direction as une manière.
- au sein de la Action , choisissez le profil BDoS que vous avez déjà créé.
- au sein de la Onglet Paramètres de rapport et de suivi des paquets, activez le rapport de paquets.
- Cliquez sur Envoyer .
- Cliquez sur le bouton Mettre à jour la politique sous la barre de menus.
RELIANOID Configurations #
- Cliquez à nouveau sur IPDS >> DoS >> Créer une règle DoS.
- Entrez Nom pour identifier la ferme.
- Choisissez un Règle à partir des quatre règles préchargées.
- Pour appliquer cette règle à une ferme, cliquez sur le Fermes languette.
- Faites glisser et déposez la ferme qui vous intéresse à partir de Fermes disponibles à Fermes activées.
- Dans le coin supérieur droit, cliquez sur le bouton de lecture vert sous le Action .
- Répétez le processus et utilisez les quatre règles pour une atténuation maximale du DoS.
Remarque :
Pour la règle, Nombre total de connexions par source IP, Entrez un nombre pour limiter le nombre de connexions qu'une adresse IP source peut avoir.
Pour la règle, Limiter le nombre de demandes de TVD par seconde, entrez un nombre pour limiter le nombre de requêtes RST par IP source en une seconde. Limiter l'éclatement Agit comme une limite souple avant que le blocage réel ne se produise.

Configurations de sécurité supplémentaires : VPN de site à site #
A VPN de site à site (Virtual Private Network) permet aux organisations de connecter leurs réseaux en toute sécurité sur Internet. Ce type de VPN connecte généralement deux sites distants, comme une succursale, au réseau du siège social. VPN site à site activé RELIANOID utilise des protocoles tels que IPsec pour crypter les données transmises entre les deux réseaux, garantissant ainsi leur sécurité et leur confidentialité.
IPsec utilise deux protocoles principaux pour assurer la sécurité : En-tête d'authentification (AH) et encapsulation de la charge utile de sécurité (ESP). AH assure l'authentification et la protection de l'intégrité des paquets IP, tandis que ESP assure la confidentialité, l'authentification et la protection de l'intégrité.
Dans cette section, nous allons configurer un VPN site à site avec RELIANOID pour assurer la sécurité des données transmises sur Internet entre deux ou plusieurs organisations d’une même entreprise.
Pour plus d'informations sur les configurations VPN de site à site de Radware, reportez-vous à cet article. Comment configurer un tunnel VPN site à site via LinkProof
Étapes : #
Créer un profil VPN #
- Cliquez à nouveau sur Réseau >> VPN >> Créer un VPN.
- Saisissez un Nom pour identifier le VPN.
- Sélectionnez le profil ZSS (site à site).
- La méthode d'authentification, par défaut, est un secret. Entrez un fort Mot de passe pour protéger les informations d'identification VPN.
Configurations de passerelle #
- Entrer le Adresse IP de la passerelle locale et de ses Réseau local/CIDR*
- Entrer le Adresse IP de la passerelle distante et ses Réseau distant/CIDR*
Négociation IKE Phase 1 #
- Sélectionnez le Authentification méthode pour la phase 1.
- Sélectionnez le Chiffrement méthode pour la phase 1 Négociation.
- Sélectionnez le Groupe DH pour les Négociations de la phase 1.
Négociations IKE Phase 2 #
- Sélectionner la phase protocole pour l'intégrité et l'authentification.
- Sélectionnez le Authentification méthode.
- Sélectionnez le Chiffrement algorithme.
- Sélectionnez le Diffie-Hellman(Groupe DH).
- Choisissez un Fonction pseudo aléatoire à utiliser.
- Cliquez sur Appliquer bouton pour enregistrer les configurations.
Note: Assurez-vous d'effectuer les mêmes configurations sur la branche Remote ADC ou Datacenter.
Ressources additionnelles #
Configuration du pare-feu applicatif Web.
Configuration des certificats SSL pour l'équilibreur de charge.
Utilisation du programme Let's encrypt pour générer automatiquement un certificat SSL.
Surveillance des applications, de la santé et du réseau dans RELIANOID ADC.
Équilibrage de charge Datalink/Uplink Avec RELIANOID ADC.
Équilibrage de charge DNS avec RELIANOID ADC.




