Профессионалы по защите сети используют множество утилит для построения защищенной сети. Маршрутизаторы, виртуальные частные сети, системы обнаружения вторжения и сканеры уязвимостей наиболее часто используются для этой цели. Многие согласятся, что фундаментом для организации защищенной сети является файрвол. Хотя и традиционное использование файрвола в качестве маршрутизатора оправдывает себя в большинстве ситуаций, файрвол также может укрепить текущие конфигурации и справиться с тем, с чем их собратьям не под силу. В этой статье мы проанализируем концепцию прозрачных и мостиковых файрволов, находящихся внутри сети, которую они защищают.
Матт Таназ, перевод TECKLORD
Профессионалы по защите сети используют множество утилит для построения защищенной сети. Маршрутизаторы, виртуальные частные сети, системы обнаружения вторжения и сканеры уязвимостей наиболее часто используются для этой цели. Многие согласятся, что фундаментом для организации защищенной сети является файрвол. Хотя и традиционное использование файрвола в качестве маршрутизатора оправдывает себя в большинстве ситуаций, файрвол также может укрепить текущие конфигурации и справиться с тем, с чем их собратьям не под силу. В этой статье мы проанализируем концепцию прозрачных и мостиковых файрволов, находящихся внутри сети, которую они защищают.
Без сомнения, многие из нас ежедневно используют файрволы из-за их фундаментальной и ключевой роли в безопасности сети. Как мы знаем, эти устройства анализируют и фильтруют трафик, перед тем как принять решение - что делать с пакетом. Обычно имеют два интерфейса: внешний и внутренний. Внешнее подключение находиться ниже маршрутизатора, подключенного к Интернет. Внутренний интерфейс обычно ведет к локальному маршрутизатору или к частной сети. На каждом интерфейсе или сетевом адаптере присутствует 3-ий уровень, или IP-адрес. Входящий пакет из Интернета достигнет внешнего интерфейса, и файрвол согласно прописанным правилам решит, что с ним делать. Далее количество TTL будет уменьшено, пакет будет изменен соответственно и перенаправлен по назначению. Легко думать о многих файрволах, как о простых маршрутизаторах с современной возможностью фильтра пакетов. И, наоборот, у маршрутизаторов очень скромные возможности фильтрации пакетов.
Хотя такой файрвол подходит для многих ситуаций, существуют некоторые недостатки:
Все это может принести лишь головную боль администраторам и инженерам. Давайте посмотрим, можно ли сделать что-то, чтобы смягчить некоторые из этих недостатков.
Поскольку главной задачей файрвола является фильтрование пакетов, то слабина в его традиционном поведении – это то, что файрвол должен перенаправить пакет, после того, как примет решение. Можно ли это упростить? Конечно можно! И решение этой проблемы мы найдем, спустившись на один уровень ниже модели OSI. А что, если вместо распределения пакетов на 3 уровне (сетевом), файрвол будет просто анализировать фреймы и отправлять на нужный интерфейс? Этот тип устройств продолжит фильтрование пакетов, но уже на 2 уровне (data link), как мост. Такой тип устройств нам известен под несколькими именами: прозрачный, внутренний, теневой, скрытый или мостиковый файрвол.
Почему именно мост? В отличии от роутера, который принимает решения для пакета, мост, просто, перенаправляет фрейм с одного интерфейса на другой. Это сетевое устройство намного проще. Перед тем как решить, как это может нам помочь, давайте посмотрим, как это может быт реализовано. Некоторые из операционных систем, имеющие в наличии широкие возможности роутинга, такие как Linux, OpenBSD, также могут строить мосты. Данные поступают на один интерфейс, и через него направляются на следующий и наоборот. Как раз по средине этого процесса мы можем использовать главную задачу файрвола – фильтрацию.
Что хорошего может принести мостиковый файрвол?
Давайте оценим возможности мостикового файрвола и испытаем его в реальной ситуации.
Мостиковые устройства являются полезными в комплексных окружениях, требующих быструю или новую установку файрвола. Использование обычного файрвола потребует принудительное изменение маршрутизации. Как уже говорилось, изменение конфигурации для хостов, соседних маршрутизаторов и самого файрвола будет необходимым. В большой или комплексной сети это будет трудной и длительной задачей. Использование мостикового файрвола уменьшит время, потраченное на конфигурации и настройку, а это большой плюс для любого бизнеса.
Прозрачный, мостиковый файрвол может иметь преимущества как для компаний с несколькими спутниковыми тарелками в разных офисах, так и для меньших организаций. Большие и маленькие сети имеют часто в наличии одно подключение к WAN (T1, DSL, ISDN) и маленький маршрутизатор. Мостиковый файрвол может быть сконфигурирован в офисе и без проблем установлен на спутник. Поскольку установки в этих офисах часто одинаковые, то одна и та же конфигурация может использоваться для различных сетей. Устройство может быть установлено за считанные секунды в каждом офисе. Это отличное решение для таких задач, как защита небольших корпоративных сетей.
Мостиковые устройства могут быть так же использованы другими приложениями. Поскольку потребление ресурсов такого устройства минимальное, мы можем смело добавить IDS на машину. Также представляет интерес комбинация мостикового файрвола и сниффера. В зависимости от той или иной ситуации, иногда очень полезно вести аудит и проверять типы пакетов в сети. Внутренний файрвол – это отличный способ собирать такие данные, поскольку он является невидимым маршрутизатором в сети. Это устройств может быть также удалено из системы для изучения, не причиняя последней никакого вреда.
Прочитав эту статью, мы уверенны, что некоторые из вас решат использовать такое устройство в своей сети. Но где его взять? Ответ на этот вопрос зависит от некоторых факторов.
Такое устройство может быть установлено на оборудовании с минимальными требованиями на операционных системах OpenBSD и Linux. У обеих операционных систем очень неплохие возможности для файрволов. FreeBSD и OpenBSD имеют встроенную в ОС поддержку мостов. Также существует проект open source для добавления таких возможностей в Linux. После установки желаемой системы и ее настройки в роли моста, остается лишь составить набор правил для файрвола. Что-то подобное делал, наверняка, много раз каждый администратор. Максимальная производительность и гибкость обеспечена, причем бесплатно.
Тем, кто решили все-таки купить такой файрвол, следует обратиться к коммерческим релизам. Многие производители уже предлагают множество Энтерпрайз - решений для таких устройств. За деньги вы получите удобство установки вдобавок к надежности и поддержке.
Прозрачные/мостиковые файрволы, используемые по назначению, являются отличным средством обеспечения безопасности. Быстрая настройка и минимум конфигурирования делают их достойной альтернативой обычным файрволам, а это вмести с глубоким анализом пакетов и возможностями фильтрации дает надежды на то, что именно эти файрволы и есть файрволы будущего. Вскоре мы сможем управлять внутренними устройствами, маршрутизацией, фильтрацией и анализом пакетов в очень больших сетях, при этом затратив минимум своих усилия и времени.
Полезные ссылки
http://hogwash.sourceforge.net/ - домашняя страница проекта Hogwash http://www.linux.org/ - Информационный центр для ОС Linux http://www.openbsd.org/faq/faq6.html#Bridge - OpenBSD FAQ п о построению мостов http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/network-bridging.html - FreeBSD FAQ по построению мостов http://bridge.sourceforge.net/ - ресурс по построению мостов на ОС Linux http://www.netfilter.org/ - Особенности фаирволов для ОС Linux http://bridge.sourceforge.net/docs/Firewalling%20for%20Free.pdf - "Фаирволинг бесплатно", статья о мостиковых фаирволах.
Никаких овечек — только отборные научные факты