Автор работы: Пользователь скрыл имя, 18 Февраля 2013 в 17:40, курсовая работа
Еще совсем недавно пользователи компьютеров имели туманное представление о том, что при выходе в Интернет или любую другую общедоступную сеть компьютеры могут «заразиться» вирусами, а информация в течение очень короткого времени может быть украдена или искажена. Сегодня же практически каждый пользователь
2. Из-за трансляции
адресов «много в один»
3. Атака DoS со стороны узла, осуществляющего NАT – если NАT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DоS-атаки на сервис (множество успешных и неуспешных попыток). Например, избыточное количество пользователей ICQ за NАT приводит к проблеме с подключением к серверу некоторых пользователей из-за превышения допустимой скорости подключений.
У этой технологии есть
множество названий – это и
трансляция адрес/порта, и «проброс»
портов, и перенаправление портов,
и «порт-форвардинг/порт-
Virtual Servers
Фунция Virtual Servers в Интернет-маршрутизаторах D- Link обеспечивает перенаправление запросов пользователей из внешней сети (например, Интернета) на определенный порт маршрутизатора во внутреннюю сеть на IP-адрес сервера.
Виртуальные серверы (Virtual Servers) – это дополнительная возможность Интернет-маршрутизаторов, предназначенная для предоставления доступа пользователям из Интернета к внутренним ресурсам, например к почтовым серверам, WWW , FTP и т.д. Виртуальными они называются потому, что доступ к этим серверам происходит по внешнему (реальному) адресу маршрутизатора, но фактически обращение транслируется на заданный в настройках адрес во внутренней сети. Причем из Интернета могут обращаться к внешнему адресу для получения доступа, например, к FTР и WWW-серверам, физически же эти серверы могут быть на разных компьютерах во внутренней сети.
Сервер можно выбрать из выпадающего меню, либо прописать вручную (рисунок 3.54). Номера публичного и частного портов можно использовать либо уже известные (привязанные к определенным службам и приложениям), либо назначать в соответствии с требованиями политики сетевого администратора.
Рисунок 3.54 – Использование функции Virtual Server на примере маршрутизатора DIR-615
Port Forwarding
Данная функция используется для открытия нескольких портов (например: 80,68,888) или диапазона портов (например, 100-150) маршрутизатора и перенаправления данных из внешней сети через эти порты к определенному IP-адресу компьютера (сервера) во внутренней сети.
Рисунок 3.55 – Использование функции Port Forwarding на примере маршрутизатора DIR-855
DМZ
Иногда, в случае использования домашних (SOHO) маршрутизаторов, возможность «проброса портов» – осуществления трансляции пришедшего из внешней сети запроса на какой-либо порт маршрутизатора на указанный хост внутренней сети – подразумевается технология DМZ .
DMZ (Demilitarized Zone – демилитаризованная зона) – Технология обеспечения безопасности внутренней сети при предоставлении доступа внешних пользователей к определенным ресурсам внутренней сети (таким как почтовые, WWW -, FTР -серверы и др.). При применении данной технологии серверы, отвечающие на запросы из внешней сети, находятся в особом сегменте сети (который и называется DМZ), а доступ к основным ресурсам сети ограничен с помощью межсетевого экрана (firewall). В отличие от функции «Virtual Servers», когда отображается только один порт, в данном случае запрос извне на любой порт внешнего, например, WAN- или Internet-интерфейса отображается на такой же порт компьютера или сервера, указанного в настройках DМZ. То есть, все открытые порты на этом компьютере (сервере) доступны снаружи.
Это может создать угрозу безопасности для данного компьютера (сервера), поэтому на нем необходимо установить программный межсетевой экран для защиты от атак.
Рисунок 3.56 – Использование функции DМZ на примере маршрутизатора DIR-855
Функция DМZ в маршрутизаторах D-Link несколько отличается от аналогичной функции в аппаратном решении межсетевых экранов D-Link. В аппаратных межсетевых экранах настраивается отдельный физический порт DМZ с возможностью использования DМZ-интерфейса в правилах конфигурации. В маршрутизаторах же нет выделенного физического порта, а функция DМZ настраивается по IP-адресу хоста, находящемуся в локальной сети (LAN).
Рисунок 3.57 – Использование технологии DМZ на межсетевых экранах D-Link
В зависимости от требований к безопасности, DМZ может организовываться одним, двумя или тремя межсетевыми экранами.
Простейшей (и наиболее распространённой) схемой является схема, в которой DМZ, внутренняя и внешняя сеть подключаются к разным портам Интернет-маршрутизатора (выступающего в роли межсетевого экрана), контролирующего соединения между сетями. Подобная схема проста в реализации, требует всего лишь одного дополнительного порта. Однако в случае взлома (или ошибки конфигурирования) маршрутизатора сеть оказывается уязвима напрямую из внешней сети.
В конфигурации с
двумя межсетевыми экранами, DМZ подключается
к двум маршрутизаторам,один из которых
ограничивает соединения из внешней
сети в DМZ, а второй контролирует соединения
из DМZ во внутреннюю сеть. Подобная схема
позволяет минимизировать последствия
взлома любого из межсетевых экранов
или серверов, взаимодействующих
с внешней сетью – до тех
пор, пока не будет взломан внутренний
межсетевой экран, злоумышленник не
будет иметь произвольного
Схема с двумя
межсетевыми экранами может быть
организована как с общим подключением
(когда между внешним и
Существует редкая конфигурация с тремя межсетевыми экранами. В этой конфигурации первый из них принимает на себя запросы из внешней сети, второй контролирует сетевые подключения DМZ, а третий – контролирует соединения внутренней сети. В подобной конфигурации обычно DМZ и внутренняя сеть скрываются за NАT`ом.
Одной из ключевых особенностей DМZ является не только фильтрация трафика на внутреннем межсетевом экране, но и требование обязательной сильной криптографии при взаимодействии между активным оборудованием внутренней сети и DМZ. В частности, не должно быть ситуаций, в которых возможна обработка запроса от сервера в DМZ без авторизации. В случае если DМZ используется для обеспечения защиты информации внутри периметра от утечки информации изнутри, аналогичные требования предъявляются для обработки запросов пользователей из внутренней сети.
Прозрачный режим
позволяет устанавливать
Рисунок 3.58 – Прозрачный режим для LAN- и WAN-интерфейсов
При использовании сетевых экранов D-Link, работающих в прозрачном режиме, значительно увеличивается безопасность передачи данных по сетям авторизованных пользователей.
При использовании прозрачного режима DFL работает как коммутатор 2-го уровня, режим NAT не поддерживается.
Межсетевой экран NetDefend может работать в двух режимах: режим маршрутизации, использующий некоммутируемые маршруты и прозрачный режим, использующий коммутируемые маршруты.
При использовании некоммутируемых маршрутов межсетевой экран NetDefend работает как маршрутизатор и использует маршрутизацию на 3 уровне модели OSI. Если межсетевой экран размещен в сети впервые или если изменилась топология сети, то конфигурация маршрутизации должна быть проверена на совместимость таблицы маршрутизации с новой топологией. Новая настройка IP-параметров может потребоваться для уже существующих маршрутов и защищенных сервисов.
При использовании коммутируемых маршрутов межсетевой экран NetDefend работает в прозрачном режиме как коммутатор 2 уровня модели ОSI, в котором фильтры передают IP-пакеты к нужному интерфейсу без изменения информации об интерфейсах источника или назначения на IP- или Ethernet-уровне. Это достигается за счет того, что система NetDеfendOS сохраняет MAC-адреса узлов и позволяет физическим Еthernet-подсетям функционировать в роли отдельных логических IP-сетей.
Коммутируемые маршруты ( Switch Routes )
Прозрачный режим
позволяет устанавливать
При подключении к Еthernet-сети с коммутируемыми маршрутами, в отличие от подключений с некоммутируемыми, система NetDefend обменивается ARP-сообщениями для идентификации и дальнейшего хранения IP-адресов соединенных интерфейсов.
Иногда в коммутируемых
маршрутах вместо all-nets можн
Существует возможность объединения обоих режимов – прозрачного и режима маршрутизации – на одном межсетевом экране. Коммутируемые маршруты можно определить одновременно с некоммутируемыми, но на разных интерфейсах.
Рисунок 3.59 – Объединение двух различных интерфейсов в одну сеть
Рассмотрим на примерах варианты использования прозрачного режима:
1. Обеспечение
Предприятиям необходимо
разделить подсети между
2. Управление доступом в Интернет.
Такая организация сети позволяет проходить трафику между Интернетом и определенным диапазоном публичных IP-адресов внутренней сети. При использовании прозрачного режима можно контролировать сервисы и ссылки, к которым обращаются эти адреса. Например, в такой ситуации можно разрешить только HTTP-сервис для доступа к Интернету.
Как работает прозрачный режим?
При использовании
прозрачного режима система NetDefend позволяет
АRP-транзакциям проходить
При установке нового соединения хост определяет физический адрес назначения в АRP-запросе. Система NetDefend анализирует этот запрос, проводит на его основании внутреннюю транзакцию и передает АRP-запрос на все остальные интерфейсы (за исключением исходного) по коммутируемым маршрутам. Если в течение определенного времени система NetDefend получает АRP-ответ от интерфейса назначения, то анализируется запись о состоянии АRP-транзакции, на основании которой АRP-ответ передается интерфейсу источника.
Во время проведения АRP-транзакции система NetDefend изучает информацию об адресе источника, информация о котором записывается в две таблицы: CAM (Content Addressable Memory – контекстно-адресуемая память) и КЭШ 3 уровня. В таблице CAM хранятся MАC-адреса, доступные для данного интерфейса, а в KЭШ 3 уровня (применяется только для IP-трафика) заносится соответствие между IP-адресами и MАC-адресами.
Для каждого IP-пакета, проходящего через межсетевой экран NetDefend, осуществляется поиск маршрута. Если маршрут пакета соответствует коммутируемому маршруту или записи KЭШа 3 уровня в таблице маршрутизации, то система NetDefend обрабатывает пакет в прозрачном режиме. Если в маршруте доступны интерфейс назначения и MАC-адрес, то система NetDefend получает необходимую информацию для дальнейшей передачи пакета. Если маршрут соответствует коммутируемому маршруту и информация об интерфейсе назначения отсутствует, межсетевой экран сам ищет место назначения в сети.
NetDеfendOS находит исходящие АRP-запросы так же, как ICMP-запросы (ping), которые действуют как инициация отправителя оригинального IP-пакета для интерфейсов назначения, указанных в коммутируемом маршруте. Если получен АRP-ответ, то система NetDefend обновляет CAM-таблицу и KЭШ 3 уровня и отправляет пакет к интерфейсу назначения.
При переполнении CAM-таблицы или KЭШа 3 уровня происходит автоматическая очистка таблиц и KЭШа.
Основные требования при конфигурации прозрачного режима:
Ø Следует собрать в одну группу все интерфейсы (Interface Groups), для которых необходимо включить прозрачный режим. Опция Security/Transport Equivalentприменяется в том случае, когда требуется, чтобы хосты могли свободно переходить с одного интерфейса на другой в соответствии с одними и теми же настройками безопасности, в том числе IP-правилами.
Ø В соответствующей
таблице маршрутизации
Ø Для параметра Network коммутир
Информация о работе Межсетевые экраны и Интернет-маршрутизаторы D-Link