11.07.2015 Views

ПРИНТЕРЫ СЕГОДНЯ - Xakep Online

ПРИНТЕРЫ СЕГОДНЯ - Xakep Online

ПРИНТЕРЫ СЕГОДНЯ - Xakep Online

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ХАКЕР 04 /171/ 2013 Пограничный заслон 127Отличительная черта этого файрвола— предотвращение вторженийпроизводится автоматическивать их работу в интернете. Всего реализовано четыре возможных действия.Первое из них — закрыть соединение. Оно позволяет, например, запретитьзагрузку определенных файлов, предотвратить посещение нежелательныхсайтов и прочее. Второе действие — изменить тариф. Оно используется в системетарификации, которая интегрирована в рассматриваемый продукт (мыее не рассматриваем, поскольку для корпоративных сетей она не особо актуальна).Следующее действие позволяет отключить подсчет трафика, получаемогов рамках данного соединения. В этом случае передаваемая информацияне учитывается при подведении суточного, недельного и месячного потребления.Ну и наконец, последнее действие — ограничение скорости до указанногозначения. Его очень удобно использовать для предотвращения «забивания»канала при загрузке больших файлов и решении других подобных задач.Условий в правилах управления трафиком гораздо больше — около десяти.Некоторые из них относительно просты, например максимальный размерфайла. Такое правило будет срабатывать при попытке пользователей загрузитьфайл больше указанного размера. Другие условия привязаны ко времени.В частности, среди них можно отметить расписание (срабатываниепо времени и дням недели) и праздники (срабатывает в указанные дни).Однако наибольший интерес представляют условия, связанные с сайтамии контентом. В частности, с их помощью можно блокировать или устанавливатьдругие действия на определенные виды контента (например, видео, аудио,исполняемые файлы, текст, картинки и прочее), конкретные веб-проектыили целые их категории (для этого используется технология Entensys URLFiltering, см. врезку).Примечательно, что одно правило может содержать сразу же несколькоусловий. При этом администратор может указывать, в каком случае оно будетвыполняться — при соблюдении всех условий или любого одного из них. Этопозволяет создать очень гибкую политику использования интернета сотрудникамикомпании, учитывающую большое количество всевозможных нюансов.НАСТРОЙКА МЕЖСЕТЕВОГО ЭКРАНАНеотъемлемая часть драйвера NAT UserGate — межсетевой экран, с егопомощью решаются различные задачи, связанные с обработкой сетевоготрафика. Для настройки используются специальные правила, которые могутбыть одного из трех типов: трансляции сетевого адреса, маршрутизациии файрвола. Правил в системе может быть произвольное количество.При этом применяются они в том порядке, в каком перечислены в общемсписке. Поэтому если поступающий трафик подходит под несколько правил,он будет обработан тем из них, которое расположено выше других.Каждое правило характеризуется тремя основными параметрами. Первый— источник трафика. Это может быть один или несколько определенныххостов, WAN- или LAN-интерфейс интернет-шлюза. Второй параметр — назначениеинформации. Здесь может быть указан LAN- или WAN-интерфейсили dial-up соединение. Последняя основная характеристика правила — этоодин или несколько сервисов, на которые оно распространяется. Под сервисомв UserGate Proxy & Firewall понимается пара из семейства протоколов(TCP, UDP, ICMP, произвольный протокол) и сетевого порта (или диапазона сетевыхпортов). По умолчанию в системе уже есть внушительный набор предустановленныхсервисов, начиная с общераспространенных (HTTP, HTTPs,Создание правила с использованием Entensys URL FilteringДополнительные функцииКОНТРОЛЬ СЕТЕВЫХПРИЛОЖЕНИЙВ UserGate Proxy & Firewall реализована такая интересная возможность,как контроль сетевых приложений. Ее цель — запретитьдоступ к интернету любого несанкционированного ПО. В рамкахнастройки контроля создаются правила, которые разрешают илиблокируют сетевую работу различных программ (с учетом версииили без него). В них можно указывать конкретные IP-адреса и портыназначения, что позволяет гибко настраивать доступ ПО, разрешивему выполнять только определенные действия в интернете.Контроль приложений позволяет выработать четкую корпоративнуюполитику по использованию программ, частично предотвратитьраспространение вредоносного ПО.DNS, ICQ) и заканчивая специфическими (WebMoney, RAdmin, различныеонлайн-игры и так далее). Однако при необходимости администратор можетсоздавать и свои сервисы, например описывающие работу с онлайн-банком.Также у каждого правила есть действие, которое оно выполняет с подходящимпод условия трафиком. Их всего два: разрешить или запретить.В первом случае трафик беспрепятственно проходит по указанному маршруту,а во втором блокируется.Правила трансляции сетевого адреса используют технологию NAT. С ихпомощью можно настроить доступ в интернет рабочих станций с локальнымиадресами. Для этого необходимо создать правило, указав в качестве источникаLAN-интерфейс, а в качестве приемника — WAN-интерфейс. Правиламаршрутизации применяются в том случае, если рассматриваемое решениебудет использоваться в качестве роутера между двумя локальными сетями(в нем реализована такая возможность). В этом случае маршрутизацию можнонастроить для двунаправленной прозрачной передачи трафика.Правила файрвола используются для обработки трафика, который поступаетне на прокси-сервер, а непосредственно на интернет-шлюз. Сразупосле установки в системе есть одно такое правило, которое разрешает всесетевые пакеты. В принципе, если создаваемый интернет-шлюз не будетиспользоваться как рабочая станция, то действие правила можно сменитьс «Разрешить» на «Запретить». В этом случае на компьютере будет блокированалюбая сетевая активность, кроме транзитных NAT-пакетов, передающихсяиз локальной сети в интернет и обратно.Правила файрвола позволяют публиковать в глобальной сети любые локальныесервисы: веб-серверы, FTP-серверы, почтовые серверы и прочее.При этом у удаленных пользователей появляется возможность подключенияк ним через интернет. Как пример можно рассмотреть публикацию корпоративногоFTP-сервера. Для этого админ должен создать правило, в которомв качестве источника выбрать пункт «Любой», в качестве назначения указатьнужный WAN-интерфейс, а в качестве сервиса — FTP. После этого выбратьдействие «Разрешить», включить трансляцию трафика и в поле «Адрес назначения»указать IP-адрес локального FTP-сервера и его сетевой порт.После такой настройки все поступающие на сетевые карты интернетшлюзасоединения по 21-му порту будут автоматически перенаправлятьсяна FTP-сервер. Кстати, в процессе настройки можно выбрать не только «родной»,но и любой другой сервис (или создать свой собственный). В этом случаевнешние пользователи должны будут обращаться не на 21-й, а на инойпорт. Такой подход очень удобен в тех случаях, когда в информационной системеесть два или более однотипных сервиса. Например, можно организоватьдоступ извне к корпоративному порталу по стандартному для HTTP порту80, а доступ к веб-статистике UserGate — по порту 81.Аналогичным образом настраивается внешний доступ к внутреннему почтовомусерверу.Важная отличительная черта реализованного межсетевого экрана — системапредотвращения вторжений. Она работает полностью в автоматическомрежиме, выявляя на основе сигнатур и эвристических методов попыткинесанкционированного воздействия и нивелируя их через блокировку потоковнежелательного трафика или сброс опасных соединений.ПОДВОДИМ ИТОГИВ этом обзоре мы достаточно подробно рассмотрели организацию совместногодоступа сотрудников компании к интернету. В современных условиях этоне самый простой процесс, поскольку нужно учитывать большое количестворазличных нюансов. Причем важны как технические, так и организационныеаспекты, особенно контроль действий пользователей.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!