486
Глава 12. Сетевая безопасность
Внешний маршрутизатор - единственный канал между сетью предприятия
и внешним миром. Он осуществляет минимальное управление доступом.
Маршрутизатор проверяет, что адреса пакетов, приходящих из внешнего
мира, не принадлежат внутренней сети. Если номер нашей сети 172.16,
внешний маршрутизатор удаляет все пришедшие через внешний интерфейс
пакеты, адрес которых начинается с 172.16. Пакеты с такими адресами ис
точников должны приходить на маршрутизатор только через внутренний
интерфейс. Специалисты по безопасности называют такой тип управления
доступом фильтрацией пакетов.
Большую часть работы по управлению доступом выполняет внутренний
маршрутизатор. Он фильтрует пакеты не только на основе адреса, но также
на основе протокола и номеров портов, что позволяет контролировать служ-
бы, доступные как внутри сети, так и вне ее. Какие службы блокирует дан-
ный маршрутизатор, решает администратор системы. Если вы планируете
использовать брандмауэр, доступ к службам должен быть регламентирован
в руководящем документе по безопасности. Практически любая служба мо-
жет оказаться угрозой безопасности системы. Подобные угрозы следует оце-
нивать в свете общих требований к безопасности. Службы, предназначенные
только для внутренних пользователей (NIS, NFS, X-Windows и др.), блоки-
руются практически всегда. Службы, разрешающие запись на внутренние
системы (Telnet, FTP, SMTP и т. д.), обычно блокируются. Службы, предо-
ставляющие сведения о внутренних системах (DNS, fingerd и т. д.), обычно
блокируются. Доступных служб практически не остается! И здесь в игру
вступают узел-бастион и сетевой периметр.
Узел-бастион - это защищенный сервер. Он является точкой соприкоснове-
ния сети предприятия и внешнего мира - в том, что касается служб с огра-
ниченным доступом. Некоторые из служб, заблокированных внутренним
шлюзом, могут оказаться тем, ради чего создавалась сеть. Такие жизненно
необходимые службы работают безопасным образом на узле-бастионе. Одни
службы узел-бастион предоставляет самостоятельно (в частности, DNS, поч-
товые службы SMTP, а также анонимный FTP-доступ), другие представле-
ны посредническими службами (proxy services). Когда узел-бастион высту-
пает в роли прокси-сервера, внутренние клиенты подключаются ко внешне-
му миру через узел-бастион, а внешние системы отвечают внутренним кли-
ентам через этот же узел. Узел-бастион, таким образом, имеет возможность
контролировать проходящий в обе стороны трафик в желательной степени.
Защищенных серверов может быть (и часто бывает) несколько. Сетевой пе-
риметр объединяет такие серверы, а также связывает внешний и внутрен-
ний маршрутизаторы. Системы сетевого периметра гораздо более подверже-
ны атакам, чем системы внутренней сети. Так оно и должно быть. В конце
концов, защищенные серверы нужны, чтобы предоставлять доступ к служ-
бам как для внешних, так и для внутренних клиентов. Изоляция систем, ко-
торые должны быть доступны внешнему миру, в отдельной сети сокращает
возможность того, что нарушение безопасности одной из систем этой сети
приведет к нарушению безопасности системы из внутренней сети.