poniedziałek, 27 czerwca 2011

Filtrowanie pakietów

Filtrowanie pakietów

Autorem artykułu jest Krzysiek K.



Pierwszymi ścianami ogniowymi wykorzystywanymi w Internecie były właśnie filtry pakietów. Filtry pakietów pełnią podstawową rolę z punktu widzenia kontroli przepływu informacji do i na zewnątrz sieci chronionej.

Mechanizm standardowego filtru pakietów, polega na tym, że odrzucane są pakiety TCP/IP pochodzące z nieautoryzowanych hostów lub próby połączenia z nieautoryzowanymi usługami. Zatem reguły konfiguracji takiego filtru są określone przez adresy źródłowe, numery portów, typy protokołów, a także informacje o wyborze trasy. Jeśli dany pakiet nie spełnia warunków, które są zdefiniowane w bazie danych, zostaje odrzucony, przekazywane dalej są tylko te pakiety, które spełniają odpowiednie kryteria. Działanie typowego filtru pakietów wygląda następująco:
  • przepuszcza on jedynie próby nawiązania połączenia przychodzące z wewnątrz (ang. outbound) sieci chronionej, próby nawiązania połączenia przychodzące z zewnątrz (ang. inbound) zostają pominięte,
  • odrzuca wszystkie pakiety TCP przeznaczone dla portów, które nie powinny być dostępne dla Internetu, (na przykład port sesji NetBIOS),
  • nie przepuszcza ruch sieciowego skierowanego z zewnątrz do pewnego zakresu adresów IP sieci wewnętrznej .
Filtrowanie pakietów wykonywane jest standardowo dwóch rodzajach platform:
  • dedykowane komputery działające jako routery
  • specjalnie dedykowane routery
Jak wskazuje nazwa, filtrowanie pakietów selekcjonuje pakiety do odrzucenia podczas procesu routowania. Wiemy, że routery są nieodłącznymi elementami sieci, zatem stosując firewall w oparciu o router możemy upiec dwie pieczenie na jednym ogniu. Widzimy więc, że taki mechanizm jest opłacalny, a także zwiększa zdolność systemu zaporowego, nie wymagając większych zmian w istniejącej strukturze sieci. Również dużą ich zaletą jest fakt, że nie pozwalają one podejrzanemu ruchowi na dostęp do chronionej sieci, podczas gdy specjalnie dedykowane komputery jako routery, zapobiegają głównie temu, aby dany komputer odpowiadał na podejrzany ruch, jednak pakiety nadal docierają do sieci i mogą być skierowane do dowolnego umieszczonego w niej komputera. Jednak zapory sieciowe oparte na routerach nie są pozbawione wad. Na przykład wiele routerów jest podatnych na ataki, polegające na fałszowaniu adresu nadawcy pakietu. Ważnym elementem jest również wydajność, szczególnie gdy zostaną określone szczegółowe kryteria filtrowania, a natężenie ruchu przychodzącego jest bardzo duże. Komputery działające jako routery mogą mieć wtedy problemy, których nie powinny mieć specjalnie dedykowane routery. Ogólnie mówiąc, filtrowanie pakietów na routerze oferuje mechanizm zaporowy o wysokiej wydajności, jednak poprawne skonfigurowanie wymaga szczegółowej znajomości protokołów.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Brak komentarzy:

Prześlij komentarz