[ Pobierz całość w formacie PDF ]
protokoły:
FTP NTP RealAudio Gopher
SMTP (e-mail SQL*Net Java H.323
telnet HTTP i HTTPS NNTP (News)
47
Z. Suski, P. Kołodziejczyk
CIFS/SMBRaptor stosuje unikalny algorytm "best fit" realizujący dopasowanie reguł
dostępu do połączeń sieciowych, co zmniejsza ryzyko popełnienia błędu przez
administratora konfigurującego firewall. Czynności administracyjne są realizowane
poprzez graficzny interfejs użytkownika (GUI), co znacznie je upraszcza.
Do zalet tego pakietu należy zaliczyć szczegółowy zapis połączeń przechodzących
przez firewall. Zapis ten pozwala administratorom szybko analizować zachowanie sieci
i reagować na ewentualne nieprawidłowości. Zebrane informacje mogą być też
eksportowane do relacyjnej bazy danych w celu przeprowadzenia szczegółowej analizy
lub billingu.
ISA Server 20004
ISA Server 2000 (Internet Security and Acceleration) jest następcą MS Proxy
Servera 2.0. Oprócz realizowanej dotychczas przez ten pakiet funkcji bufora transmisji
internetowych, nowy pakiet może pełnić funkcję firewalla i serwera VPN. Możliwe jest
również budowanie konfiguracji klastrowych wykorzystujących usługi Network Load
Balancing z Windows 2000 Advanced Server. Aączenie kilku serwerów buforujących
w jeden system przyśpiesza dostęp do stron internetowych.
Zapora sieciowa zbudowana w oparciu o ISA Server daje możliwość filtrowania nie
tylko na poziomie transmisji pakietów, lecz również poprzez analizę stateful inspection
oraz technologię filtrów aplikacyjnych. Ostatnia z wymienionych technologii umożliwia
analizę kontekstu sesji komunikacyjnej, czyli zawartości pakietów a nie tylko ich
nagłówków.
Połączenie VPN może być realizowane w dwóch trybach. W pierwszym, serwer ISA
pośredniczy w komunikacji pomiędzy siecią wewnętrzną i zewnętrzną funkcjonując
w sposób anonimowy. W drugim możliwe jest bezpośrednie nawiązanie połączeń
pomiędzy klientem w sieci wewnętrznej a węzłem w sieci publicznej. Translacja adresów
jest realizowana przez moduł Secure NAT.
Podstawową zaletą pakietu jest integracja z Windows 2000 i Active Directory.
Administrator może tworzyć tzw. polisy bezpieczeństwa, określające zasady na jakich
4
ISA Server 2000 w wersji beta jest dostępny pod adresem http:\\www.microsoft.com\isaserver.
48
Ochrona sieci lokalnej za pomocą zapory sieciowej
może się odbywać komunikacja poprzez firewall. Użytkownik próbujący uzyskać dostęp do
Internetu komunikuje się z ISA Serwerem. Ten pyta Active Directory, czy dany użytkownik
ma prawo korzystać z określonej usługi. Serwer usługi katalogowej odpowiada serwerowi
ISA i jeżeli połączenie jest dopuszczalne, to jest ono zestawiane.
W czasie pracy tworzona jest szczegółowa kronika zdarzeń. Administrator może
być informowany o zdarzeniach za pośrednictwem poczty elektronicznej. Odpowiednie
akcje mogą być również podejmowane w sposób automatyczny. Polegać to będzie zwykle
na uruchamianiu odpowiednich skryptów. W pakiecie dostępna również będzie funkcja
generowania różnego rodzaju raportów statystycznych, np. o wykorzystaniu stron WWW.
Literatura
[1] V. Ahuja, Network & Internet Security. Academic Press 1996 (tłum. MIKOM 1997).
[2] E. Amoroso, Intrusion Detection : Introduction to Internet Surveillance, Correlation, Traps,
Trace Back, and Response, AT&T Inc., 1999 (tłum. RM 1999).
[3] D. Atkins. Internet Security: Professional Reference. New Riders Publishing 1997 (tłum.
LT&P 1997).
[4] B. Ball, Using Linux, Prentice Hall 1997 (tłum. MIKOM 1999).
[5] B. Chapman, E. Zwicky, Building Internet Firewalls, O Reilly Press, 1996.
[6] D. E. Comer, Internetworking with TCP/IP, Vol I, Prentice Hall 1992, (tłum. WNT 1998).
[7] S.Garfinkel, G.Spafford. Practical Unix and Internet Security. O Reilly & Associates 1996
(tłum. RM 1997).
[8] L.Klander. Hacker Proof. Jamsa Press, 1997 (tłum. MIKOM 1998).
[9] T.J. Watson, Address Allocation for Private Internets, RFC 1597.
[10] K. Egevang, P. Francis, The IP Network Address Translator (NAT), RFC 1631.
[11] M. Grennan, Firewall and Proxy Server HOWTO, Sep. 1999.
[12] D. Ranch, Linux IP Masquerade HOWTO, Jan. 2000.
[13] P. Russell, Linux IPCHAINS-HOWTO, Mar. 1999.
[14] R. Russell, Linux 2.4 NAT HOWTO, May 2000.
[15] R. Russell, Linux 2.4 Packet Filtering HOWTO, May 2000.
Recenzent: prof. dr hab. inż. Stanisław Paszkowski
Praca wpłynęła do redakcji: 30.06.2000
49
[ Pobierz całość w formacie PDF ]