D-Link DFL-260-IPS-12 Product Manual - Page 8

The Importance of Specifying a Network, 3.2. Limiting the Connection Rate/Total Connections - 12 12

Page 8 highlights

User Manual 9.7.2. Troubleshooting Certificates 437 9.7.3. IPsec Troubleshooting Commands 438 9.7.4. Management Interface Failure with VPN 439 9.7.5. Specific Error Messages 439 9.7.6. Specific Symptoms 442 10. Traffic Management 444 10.1. Traffic Shaping 444 10.1.1. Overview 444 10.1.2. Traffic Shaping in NetDefendOS 445 10.1.3. Simple Bandwidth Limiting 447 10.1.4. Limiting Bandwidth in Both Directions 448 10.1.5. Creating Differentiated Limits Using Chains 449 10.1.6. Precedences 450 10.1.7. Pipe Groups 455 10.1.8. Traffic Shaping Recommendations 458 10.1.9. A Summary of Traffic Shaping 459 10.1.10. More Pipe Examples 460 10.2. IDP Traffic Shaping 465 10.2.1. Overview 465 10.2.2. Setting Up IDP Traffic Shaping 465 10.2.3. Processing Flow 466 10.2.4. The Importance of Specifying a Network 466 10.2.5. A P2P Scenario 467 10.2.6. Viewing Traffic Shaping Objects 468 10.2.7. Guaranteeing Instead of Limiting Bandwidth 469 10.2.8. Logging 469 10.3. Threshold Rules 470 10.3.1. Overview 470 10.3.2. Limiting the Connection Rate/Total Connections 470 10.3.3. Grouping 471 10.3.4. Rule Actions 471 10.3.5. Multiple Triggered Actions 471 10.3.6. Exempted Connections 471 10.3.7. Threshold Rules and ZoneDefense 471 10.3.8. Threshold Rule Blacklisting 471 10.4. Server Load Balancing 473 10.4.1. Overview 473 10.4.2. SLB Distribution Algorithms 474 10.4.3. Selecting Stickiness 475 10.4.4. SLB Algorithms and Stickiness 476 10.4.5. Server Health Monitoring 477 10.4.6. Setting Up SLB_SAT Rules 478 11. High Availability 482 11.1. Overview 482 11.2. HA Mechanisms 484 11.3. Setting Up HA 487 11.3.1. HA Hardware Setup 487 11.3.2. NetDefendOS Manual HA Setup 488 11.3.3. Verifying the Cluster Functions 489 11.3.4. Unique Shared Mac Addresses 490 11.4. HA Issues 491 11.5. Upgrading an HA Cluster 493 11.6. HA Advanced Settings 495 12. ZoneDefense 497 12.1. Overview 497 12.2. ZoneDefense Switches 498 12.3. ZoneDefense Operation 499 12.3.1. SNMP 499 12.3.2. Threshold Rules 499 12.3.3. Manual Blocking and Exclude Lists 499 12.3.4. ZoneDefense with Anti-Virus Scanning 501 12.3.5. Limitations 501 13. Advanced Settings 504 8

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375
  • 376
  • 377
  • 378
  • 379
  • 380
  • 381
  • 382
  • 383
  • 384
  • 385
  • 386
  • 387
  • 388
  • 389
  • 390
  • 391
  • 392
  • 393
  • 394
  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405
  • 406
  • 407
  • 408
  • 409
  • 410
  • 411
  • 412
  • 413
  • 414
  • 415
  • 416
  • 417
  • 418
  • 419
  • 420
  • 421
  • 422
  • 423
  • 424
  • 425
  • 426
  • 427
  • 428
  • 429
  • 430
  • 431
  • 432
  • 433
  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444
  • 445
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455
  • 456
  • 457
  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481
  • 482
  • 483
  • 484
  • 485
  • 486
  • 487
  • 488
  • 489
  • 490
  • 491
  • 492
  • 493
  • 494
  • 495
  • 496
  • 497
  • 498
  • 499
  • 500
  • 501
  • 502
  • 503
  • 504
  • 505
  • 506
  • 507
  • 508
  • 509
  • 510
  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520
  • 521
  • 522
  • 523
  • 524
  • 525
  • 526
  • 527
  • 528
  • 529
  • 530
  • 531
  • 532
  • 533
  • 534
  • 535
  • 536
  • 537
  • 538
  • 539
  • 540
  • 541
  • 542
  • 543
  • 544
  • 545

9.7.2. Troubleshooting Certificates
........................................................
437
9.7.3. IPsec Troubleshooting Commands
................................................
438
9.7.4. Management Interface Failure with VPN
........................................
439
9.7.5. Specific Error Messages
..............................................................
439
9.7.6. Specific Symptoms
....................................................................
442
10. Traffic Management
......................................................................................
444
10.1. Traffic Shaping
..................................................................................
444
10.1.1. Overview
................................................................................
444
10.1.2. Traffic Shaping in NetDefendOS
.................................................
445
10.1.3. Simple Bandwidth Limiting
.......................................................
447
10.1.4. Limiting Bandwidth in Both Directions
........................................
448
10.1.5. Creating Differentiated Limits Using Chains
.................................
449
10.1.6. Precedences
............................................................................
450
10.1.7. Pipe Groups
............................................................................
455
10.1.8. Traffic Shaping Recommendations
..............................................
458
10.1.9. A Summary of Traffic Shaping
...................................................
459
10.1.10. More Pipe Examples
...............................................................
460
10.2. IDP Traffic Shaping
............................................................................
465
10.2.1. Overview
................................................................................
465
10.2.2. Setting Up IDP Traffic Shaping
..................................................
465
10.2.3. Processing Flow
.......................................................................
466
10.2.4. The Importance of Specifying a Network
......................................
466
10.2.5. A P2P Scenario
........................................................................
467
10.2.6. Viewing Traffic Shaping Objects
................................................
468
10.2.7. Guaranteeing Instead of Limiting Bandwidth
.................................
469
10.2.8. Logging
.................................................................................
469
10.3. Threshold Rules
.................................................................................
470
10.3.1. Overview
................................................................................
470
10.3.2. Limiting the Connection Rate/Total Connections
...........................
470
10.3.3. Grouping
................................................................................
471
10.3.4. Rule Actions
...........................................................................
471
10.3.5. Multiple Triggered Actions
........................................................
471
10.3.6. Exempted Connections
..............................................................
471
10.3.7. Threshold Rules and ZoneDefense
..............................................
471
10.3.8. Threshold Rule Blacklisting
.......................................................
471
10.4. Server Load Balancing
........................................................................
473
10.4.1. Overview
................................................................................
473
10.4.2. SLB Distribution Algorithms
......................................................
474
10.4.3. Selecting Stickiness
..................................................................
475
10.4.4. SLB Algorithms and Stickiness
...................................................
476
10.4.5. Server Health Monitoring
..........................................................
477
10.4.6. Setting Up
SLB_SAT
Rules
........................................................
478
11. High Availability
..........................................................................................
482
11.1. Overview
..........................................................................................
482
11.2. HA Mechanisms
.................................................................................
484
11.3. Setting Up HA
...................................................................................
487
11.3.1. HA Hardware Setup
.................................................................
487
11.3.2. NetDefendOS Manual HA Setup
.................................................
488
11.3.3. Verifying the Cluster Functions
..................................................
489
11.3.4. Unique Shared Mac Addresses
...................................................
490
11.4. HA Issues
.........................................................................................
491
11.5. Upgrading an HA Cluster
.....................................................................
493
11.6. HA Advanced Settings
........................................................................
495
12. ZoneDefense
................................................................................................
497
12.1. Overview
..........................................................................................
497
12.2. ZoneDefense Switches
.........................................................................
498
12.3. ZoneDefense Operation
.......................................................................
499
12.3.1. SNMP
....................................................................................
499
12.3.2. Threshold Rules
.......................................................................
499
12.3.3. Manual Blocking and Exclude Lists
.............................................
499
12.3.4. ZoneDefense with Anti-Virus Scanning
........................................
501
12.3.5. Limitations
.............................................................................
501
13. Advanced Settings
.........................................................................................
504
User Manual
8