П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 182387 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 81856 раз(а).

Учебник HTML.
Просмотров 76899 раз(а).

Руководство по PHP5.
Просмотров 47877 раз(а).

Хостинг через призму DNS.
Просмотров 55481 раз(а).

Подборка текстов стандартных документов.
Просмотров 47347 раз(а).

Учебник PHP - Самоучитель
Просмотров 53828 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 54535 раз(а).

Внешние атаки...
Просмотров 44138 раз(а).

Учебник PHP.
Просмотров 39460 раз(а).

SSI в примерах.
Просмотров 29330 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





3.1 Брандмауэр с фильтрацией пакетов

Брандмауэр с фильтрацией пакетов (см. рис.3.1) является, наверное, самым распространенным и самым простым при реализации для маленьких сетей с простой структурой. Тем не менее, он имеет ряд недостатков и менее желателен, чем другие примеры брандмауэров, приведенные в этой главе.

Рисунок 3.1

Как правило, брандмауэр с фильтрацией пакетов устанавливается на маршрутизаторе с фильтрацией пакетов, через который происходит соединение с Интернетом( или подсетью), на котором конфигурируются правила фильтрации пакетов, позволяющие блокировать или фильтровать пакетов на основании протоколов и адресов. Обычно машинам внутренней сети предоставляется полный доступ к Интернету, а доступ со стороны Интернета ко всем или почти ко всем системам внутренней сети блокируется. Тем не менее, маршрутизатор может допускать выборочный доступ к системам и сервисам (это зависит от политики). Обычно блокируются такие потенциально опасные сервисы, как NIS, NFS и X Windows.

Брандмауэр с фильтрацией пакетов имеет те же самые недостатки, что и маршрутизатор с фильтрацией пакетов, тем более что они могут оказаться серьезнее при усложнении требований к защищенности сайта. Вот они:

  • отсутствует (или имеется в крайне ограниченном размере) возможность протоколирования, поэтому администратору будет нелегко выявить компрометацию маршрутизатора или атаку на сеть.
  • правила фильтрации часто тяжело протестировать, что может привести к возникновению уязвимых мест. При необходимости введения сложных правил фильтрации они часто становятся неуправляемыми
  • каждый хост, к которому требуется обеспечить доступ из Интернета, будет требовать свою реализацию мер усиленной аутентификации.

Маршрутизатор с фильтрацией пакетов может реализовать обе концептуальные политики, описанные в разделе 2.4.1. Но если маршрутизатор не обеспечивает фильтрацию по порту отправителя или по интерфейсу, с которого принят пакет, то на нем может оказаться тяжело реализовать политику второго типа, то есть "блокировать все, что явно не разрешено". Если целью является реализация второй политики, более желателен маршрутизатор, который обеспечивает самую гибкую стратегию фильтрации.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru