Более подробная Конфигурация

Рассмотрим следующую конфигурацию:

Рисунок 5. Пример Конфигурации Сети.

Эта конфигурация подобна первой, за исключением того, что имеется общий сервер (DMZ — ДеМилитаризованная Зона).DMZ обеспечивает HTTP, FTP и другие услуги для глобальной сети, но не является инициатором трафика. DMZ — фактически третий интерфейс, присоединенный к Gateway, и может быть сетью, подсетью или отдельным "хостом".

Стратегия защиты для этой конфигурации аналогична стратегии защиты, рассмотренной в предыдущем примере, и содержит дополнительное правило №4. Это правило обеспечивает доступ по FTP и HTTP к DMZ из Internet.

SourceDestination ServicesAction TrackInstall On
AnyDMZHTTP, FTPAccept Short Log Gateways

Рисунок 6. ДеМилитаризованная Зона добавлена в Базу Правил.

Обратите внимание, что в поле Install On, можно определять сетевой объект или именем, или функцией.

Меню Install OnНазначение
GatewaysУстанавливаются на всех сетевых объектах, определенных как шлюз в направлении, определяемом свойством "Apply Gateway Rules to Interface Direction" в окне Control Properties/Security Policy
DstАлгоритмы фильтрации устанавливаются на пакеты, предназначенные указанному объекту
SrcАлгоритмы фильтрации устанавливаются на выходящие с Источника пакеты
RoutersУстанавливаются на маршрутизаторах

Если указано Src, правило действует для сетевых объектов, защищенных системой FireWall, и генерирующих трафик. Направленные в разные стороны стрелки означают, что правило действует только на исходящие пакеты.

Если указано Dst, правило применимо к объектам сети, определенным как Адресат. Стрелки, направленные внутрь означают, что правило действует только на входящие пакеты.

Если указано Gateway, то правило действует на компьютерах, определенных как шлюз (в окне Host Properties). Правило применимо ко всем пакетам, перемещающимся в направлении, определенном в свойствах "Apply Gateway Rules to Interface Direction" в окне Control Properties/Security Policy.

Если указано Routers, то правило устанавливается на соответствующих интерфейсах на всех маршрутизаторах, используя возможность автообзора. CheckPoint FireWallЦ1 генерирует Списки Доступа для маршрутизаторов.

Если указано имя объекта, то правило проверяется как для входящих, так и для выходящих пакетов.

Если все модули защиты установлены на Gateway, то потребность в списках доступа на маршрутизаторах отсутствует. Маршрутизаторы, как уже было сказано, являются менее защищенными и ограничивают возможность регистрации и предупреждения чрезвычайных ситуаций, поэтому рекомендуется оставлять их открытыми и реализовывать стратегию защиты на других сетевых объектах. Необходимо заметить, что Списки Доступа маршрутизаторов могут реализовать только часть функциональных возможностей CheckPoint FireWallЦ1. Они не могут, например, защитить соединения FTP по причинам, изложенным далее в разделе "Выходные Соединения FTP".

<NEXT>

На предыдущий уровень

По всем вопросам обращайтесь: ako@mplik.ru