Московский государственный университет имени М.В.Ломоносова
Опубликован: 21.09.2006 | Доступ: свободный | Студентов: 4463 / 670 | Оценка: 4.32 / 4.09 | Длительность: 19:19:00
ISBN: 978-5-9556-0076-0
Лекция 2:

Различные типы окружений firewall’а

< Лекция 1 || Лекция 2: 12345 || Лекция 3 >

Компоненты инфраструктуры: концентраторы и коммутаторы

Дополнительно к роутерам и firewall’ам, связь между системами обеспечивают такие инфраструктурные устройства, как концентраторы (hubs) и коммутаторы (switches). Наиболее простым из них является сетевой концентратор. Концентраторы — это устройства, которые функционируют на уровне 1 модели OSI. Другими словами, они предназначены только для предоставления физического подсоединения сетевых систем или ресурсов.

У сетевых концентраторов существует много слабых мест. Первое и основное состоит в том, что концентраторы позволяют любому устройству, присоединенному к ним, просматривать весь сетевой трафик. По этой причине они не должны использоваться для построения DMZ-сетей или окружений firewall’а.

Более развитыми инфраструктурными устройствами являются сетевые коммутаторы. Это устройства уровня 2, то есть они обладают определенной информацией при создании присоединения сетевых систем или компонент. Основное свойство коммутаторов состоит в том, что системы, присоединенные к коммутатору, не могут "подсматривать" трафик друг друга; поэтому они лучше подходят для реализации DMZ-сетей и окружений firewall’ов.

Важно заметить, что коммутаторы не должны использоваться для предоставления каких-либо возможностей firewall’а или обеспечения изолирования трафика вне окружения firewall’а, так как при этом возможны DoS-атаки, которые могут привести к тому, что коммутаторы переполнят присоединенные сети пакетами.

Расположение серверов в DMZ-сетях

Где расположить серверы при наличии firewall’ов, зависит от многих факторов, включая количество DMZ, необходимость внешнего и внутреннего доступа к серверам, расположенным в DMZ, интенсивность трафика и чувствительность обрабатываемых данных. Невозможны абсолютно универсальные рекомендации по расположению серверов, но определенные принципы должны учитываться:

  • Следует изолировать серверы таким образом, чтобы успешные атаки на них не могли причинить ущерба оставшейся части сети, в частности, не следует размещать внешне доступные серверы в защищенной сети.
  • Следует защитить внешне доступные серверы с помощью пограничного роутера с возможностями пакетного фильтра.
  • Следует разместить внутренне доступные серверы в DMZ-сетях, в которых обеспечивается защита как от внешних, так и от внутренних атак, поскольку обычно эти серверы содержат более чувствительные данные и к ним требуется более ограниченный доступ.

Зададим некоторые принципы размещения серверов и систем. Хотя размещение серверов определяется каждой организацией отдельно, исходя из конкретных требований, все усилия должны быть направлены на защиту серверов как от внешних, так и от внутренних угроз, и на изоляцию успешных атак на серверы, чтобы они не влияли на оставшуюся часть сети.

Внешне доступные серверы

Внешне доступные НТТР-серверы, а также серверы каталога или DNS-серверы, могут быть размещены во внешней DMZ, т.е. между пограничным роутером с функциями пакетного фильтра и основным firewall’ом. Пограничный роутер может обеспечить некоторое управление доступом и фильтрацию трафика для серверов, а основной firewall — предотвратить создание соединений от серверов к внутренним системам, которые могут устанавливаться, если серверы будут взломаны. В случае большого трафика и сильной загруженности серверов может использоваться высокоскоростной пограничный роутер с несколькими присоединенными DMZ для изолирования серверов в индивидуальных DMZ-сетях. Таким образом, если осуществляется DDoS-атака на некоторый сервер, остаток сети не пострадает.

VPN и Dial-in серверы

Эти серверы лучше разместить во внешней DMZ, чтобы их трафик проходил в локальную сеть через основной firewall. Одна из возможных конфигураций состоит в совмещении VPN-сервера и firewall’а, чтобы исходящий трафик мог быть зашифрован после того, как он будет отфильтрован, и входящий трафик может быть дешифрован и затем отфильтрован firewall’ом. Dial-in сервер должен быть размещен во внешней DMZ по тем же причинам.

Внутренние серверы

Внутренне доступные НТТР-серверы, SMTP-серверы и серверы каталога могут быть размещены во внутренней DMZ, т.е. между двумя выделенными firewall’ами, основным и внутренним; при этом внутренний firewall отделяет внутреннюю DMZ от защищенной сети. Размещение этих систем во внутренней DMZ обеспечивает оборону вглубь, защищая как от внешних, так и от внутренних угроз. Если НТТР-прокси используется для исходящего трафика, размещение этих систем во внутренней DMZ обеспечивает большую защиту от внутренних и внешних угроз.

DNS-серверы

DNS является критическим сервисом в любом окружении, в котором используется Интернет. В силу чувствительной природы данного сервиса, с одной стороны, и предоставления им информации о внешне доступных сервисах с другой, необходимы специальные меры безопасности, которые будут рассматриваться в следующих лекциях.

Пример топологии сети с двумя DNS-серверами

Рис. 2.6. Пример топологии сети с двумя DNS-серверами

Во-первых, внутренние DNS-серверы должны быть отделены от внешних DNS-серверов. Например, DNS-сервер, который доступен всему миру, не должен содержать записей о системах, которые не должны быть достигнуты извне. Если такие записи о внутренних системах имеются во внешнем DNS-сервере, это даст возможность атакующему определить список целей. Следует поддерживать отдельно внутренний и внешний DNS-серверы либо использовать технологию, известную как split DNS, которая гарантирует, что внутренние системы никогда не смогут быть идентифицированы посторонними.

Во-вторых, также необходимо контролировать разрешенные типы доступа к DNS-серверу. Приложение DNS-сервера может выполняться с использованием двух транспортных протоколов: клиент обращается к серверу по протоколу UDP, а взаимодействие двух серверов DNS, выполняющих зонные пересылки, реализовано с использованием ТСР. Доступ к серверу DNS с использованием ТСР должен быть ограничен только для тех серверов DNS, которые должны выполнять зонные пересылки. Основной риск, который существует при функционировании DNS, состоит в модификации передаваемой информации. Например, если сервер допускает неаутентифицированные запросы и ответы DNS, атакующий может модифицировать информацию, в результате чего сетевой трафик будет перенаправлен на другой хост. На рис. 2.6 показан пример топологии сети с двумя DNS-серверами. Внутренний DNS-сервер должен быть сконфигурирован для разрешения имен внутренних клиентов, чтобы внутренние пользователи могли соединяться с внутренними серверами, всеми серверами в DMZ и Интернетом. Внешний DNS-сервер должен обеспечивать разрешение имен самого DNS-сервера и серверов во внешней DMZ, но не во внутренней сети. Как результат, серверы во внешней DMZ будут видимы в Интернете.

SMTP-серверы

Некоторые firewall’ы могут использоваться для получения e-mail, т.е. установления SMTP-соединений. Наиболее популярная конфигурация включает использование основного firewall’а для:

  1. приема SMTP-соединений;
  2. пересылки их выделенному прокси / e-mail серверу, расположенному во внутренней DMZ.

Это необходимо, для того чтобы firewall мог обрабатывать почту, анализируя активное содержимое и вложения.

Если пользователям необходим доступ к e-mail из внешних сетей, например, во время командировок, один из методов защиты SMTP-сервера от прямого внешнего доступа состоит в выполнении SSL-прокси на основном firewall’е. Используя web-браузер, внешние пользователи должны соединиться с основным firewall’ом (он может быть сконфигурирован с использованием дополнительных имен для сокрытия своего имени и иметь открытым только порт для НТТРS, но не для НТТР). Основной firewall будет перенаправлять SSL-соединение внутреннему прокси-серверу, который будет обслуживать e-mail поверх НТТР. В этом случае предотвращается прямой внешний доступ к e-mail серверу, но допускается внешний доступ через firewall. Данный подход также может быть использован и для других типов серверов.

Пример топологии сети с двумя DMZ

Рис. 2.7. Пример топологии сети с двумя DMZ

На рис. 2.7 показан пример окружения firewall’а с внешней и внутренней DMZ и несколькими серверами. В данном примере VPN-сервер совмещен с основным firewall’ом, и dial-in сервер расположен между пограничным роутером с возможностями пакетного фильтра и основным firewall’ом. Другие внешне доступные серверы также расположены во внешней DMZ. Все остальные внутренние серверы расположены во внутренней DMZ и защищены как от внешних, так и от внутренних угроз.

< Лекция 1 || Лекция 2: 12345 || Лекция 3 >
Виталий Гордиевских
Виталий Гордиевских

Здравстивуйте, диплом о профессиональной переподготовке по программе "Сетевые технологии" дает право на ведение профессиональной деятельности в какой сфере? Что будет написано в дипломе? (В образце просто ничего неуказано)

Напимер мне нужно чтоб он подходил для направления 09.03.01 Информатика и вычислительная техника

Александр Тагильцев
Александр Тагильцев

Где проводится профессиональная переподготовка "Системное администрирование Windows"? Что-то я не совсем понял как проводится обучение.

Алексей Никитин
Алексей Никитин
Россия, Жуковский, МИМ ЛИНК
Геннадий Шестаков
Геннадий Шестаков
Беларусь, Орша