Этот тип firewall реализует политику безопасности, при которой запрещено все,
что не разрешено явно, поскольку делает недоступными все службы, кроме тех, для
которых определены соответствующие полномочия. Шлюз игнорирует пакеты с
маршрутизацией источника, поэтому передать в защищенную подсеть такие пакеты
невозможно. Этим достигается высокий уровень безопасности, поскольку маршруты к
защищенной подсети должны становятся известны только firewall и скрыты от внешних
систем, поскольку firewall не будет передавать наружу информацию DNS. Для простой
настройки шлюза необходимо установить полномочные службы для TELNET и FTP, и
централизованную электронную почту, с помощью которой firewall
будет получать всю почту, отправляемую в защищаемую сеть, а затем пересылать
ее хостам сети. Этот firewall может требовать от пользователей применения средств
усиленной аутентификации, регистрировать доступ, а также попытки зондирования и
атак системы нарушителем.
Firewall, использующий шлюз, как и firewall с экранированной подсетью, который
будет рассмотрен далее, предоставляет возможность отделить трафик, связанный с
информационным сервером, от остального трафика между сетью и Internet.
Информационный сервер можно разместить в подсети между шлюзом и
маршрутизатором, как показано на рисунке 5.4. Предполагая, что шлюз предоставляет
информационному серверу подходящие полномочные службы (например, ftp, gopher или
http),
маршрутизатор может предотвратить прямой доступ к firewall и обеспечить, чтобы
этот доступ осуществлялся только через firewall. Если разрешен прямой доступ к
информационному серверу(что менее безопасно), то его имя и IP адрес становятся
известны посредством DNS. Размещение информационного сервера до шлюза
увеличивает безопасность; основной сети, поскольку даже проникнув в
информационный сервер, нарушитель не сможет получить доступ к системам сети.
Недостаточная гибкость шлюза может оказаться неприемлемой для некоторых
сетей. Поскольку блокируются все службы, кроме определенных, доступ к другим
службам осуществить невозможно; системы, требующие доступа, нужно располагать до
шлюза со стороны Internet. Однако, как видно из рисунка 5.4, маршрутизатор можно
использовать для образования подсети между шлюзом и маршрутизатором, и здесь же
можно поместить системы, требующие дополнительных служб (этот вопрос подробнее
будет обсуждаться в 5.6.4).
Необходимо отметить [2,3], что безопасность хост-систем, используемых в
качестве шлюза, должна поддерживаться на очень высоком уровне, поскольку любая
брешь в его защите может привести к серьезным последствиям. Если шлюз
скомпрометирован, нарушитель будет иметь возможность проникнуть в защищаемую
сеть.
5.4.3. Экранированный шлюз.
Firewall на основе экранированного шлюза (рис. 5.5) является более гибким
решением, чем просто шлюз, однакоэта гибкость достигается за счет некоторого
понижения уровня безопасности. Firewall на основе экранированного шлюза объединяет
фильтрующий маршрутизатор и прикладной шлюз, размещенный со стороны