Межсетевой экран spi. Модемы с межсетевым экраном (Firewall) с функцией SPI. Сравнение аппаратных и программных межсетевых экранов

Помощь 22.03.2019
Помощь



Зачем нужен сетевой экран в роутере

Беспроводная сеть нуждается в тщательной защите, ведь возможности для перехвата информации здесь создаются самые благоприятные. Поэтому, если с помощью маршрутизатора (роутера) в сеть объединяется несколько компьютеров, сетевой экран должен стоять и использоваться не только на каждом компьютере, но и на роутере. Например, функцию сетевого экрана в роутере серии DI-XXX выполняет SPI, осуществляющая дополнительную проверку пакетов. Предметом проверки является принадлежность пакетов к установленному соединению.

Во время сессии соединения открывается порт, который могут пытаться атаковать посторонние пакеты, особенно благоприятный момент для этого - когда сессия завершена, а порт остается открытым еще несколько минут. Поэтому SPI запоминает текущее состояние сессии и анализирует все входящие пакеты. Они должны соответствовать ожидаемым - приходить с того адреса, на который был отправлен запрос, иметь определенные номера. Если пакет не соответствует сессии, то есть является некорректным, он блокируется, и это событие регистрируется в логе. Еще сетевой экран на роутере позволяет блокировать исходящие соединения с зараженного компьютера.

Энциклопедичный YouTube

    1 / 5

    ✪ 1. Cisco ASA Administrator. Что такое межсетевой экран?

    ✪ ZoneAlarm Free Firewall - Бесплатный межсетевой экран вашего компьютера

    ✪ 2. Cisco ASA Administrator. Межсетевые экраны Cisco

    ✪ Межсетевые экраны

    Субтитры

Назначение

Среди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами .

Наиболее распространённое место для установки межсетевых экранов - граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов - в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности .

История

Первые устройства, выполняющие функцию фильтрации сетевого трафика, появились в конце 1980-х, когда Интернет был новшеством и не использовался в глобальных масштабах. Этими устройствами были маршрутизаторы , инспектирующие трафик на основании данных, содержащихся в заголовках протоколов сетевого уровня . Впоследствии, с развитием сетевых технологий, данные устройства получили возможность выполнять фильтрацию трафика, используя данные протоколов более высокого, транспортного уровня . Маршрутизаторы можно считать первой программно-аппаратной реализацией межсетевого экрана .

Программные межсетевые экраны появились существенно позже и были гораздо моложе, чем антивирусные программы . Например, проект Netfilter/iptables (один из первых программных межсетевых экранов, встраиваемых в ядро Linux с версии 2.4) был основан в 1998 году. Такое позднее появление вполне объяснимо, так как долгое время антивирус решал проблему защиты персональных компьютеров от вредоносных программ. Однако в конце 1990-х вирусы стали активно использовать отсутствие межсетевых экранов на компьютерах, что привело к повышению интереса пользователей к данному классу устройств .

Фильтрация трафика

Фильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset . Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность .

Существует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передается далее. Противоположный принцип - «Что явно не разрешено, то запрещено» - гарантирует гораздо большую защищенность, так как он запрещает весь трафик, который явно не разрешен правилами. Однако, этот принцип оборачивается дополнительной нагрузкой на администратора .

В конечном счете, межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow ) или отбросить пакет (deny ). Некоторые межсетевые экраны имеют ещё одну операцию - reject , при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным .

Классификация межсетевых экранов

До сих пор не существует единой и общепризнанной классификации межсетевых экранов . Однако в большинстве случаев поддерживаемый уровень сетевой модели OSI является основной характеристикой при их классификации. Учитывая данную модель, различают следующие типы межсетевых экранов :

  1. Управляемые коммутаторы.
  2. Пакетные фильтры.
  3. Шлюзы сеансового уровня.
  4. Посредники прикладного уровня.
  5. Инспекторы состояния.

Управляемые коммутаторы

Многие производители сетевого оборудования, такие как Cisco , Nortel , 3Com , ZyXEL , предоставляют в своих коммутаторах возможность фильтрации трафика на основе MAC-адресов , содержащихся в заголовках фреймов . Например, в коммутаторах семейства Cisco Catalyst эта возможность реализована при помощи механизма Port Security. . Однако данный метод фильтрации не является эффективным, так как аппаратно установленный в сетевой карте MAC-адрес легко меняется программным путем, поскольку значение, указанное через драйвер, имеет более высокий приоритет, чем зашитое в плату . Поэтому многие современные коммутаторы позволяют использовать другие параметры в качестве признака фильтрации - например, VLAN ID. Технология виртуальных локальных сетей (англ. Virtual Local Area Network ) позволяет создавать группы хостов, трафик которых полностью изолирован от других узлов сети .

Пакетные фильтры

Пакетные фильтры функционируют на сетевом уровне и контролируют прохождение трафика на основе информации, содержащейся в заголовке пакетов . Многие межсетевые экраны данного типа могут оперировать заголовками протоколов и более высокого, транспортного , уровня (например, TCP или UDP). Пакетные фильтры одними из первых появились на рынке межсетевых экранов и по сей день остаются самым распространённым их типом. Данная технология реализована в подавляющем большинстве маршрутизаторов и даже в некоторых коммутаторах .

При анализе заголовка сетевого пакета могут использоваться следующие параметры :

  • IP-адреса источника и получателя;
  • тип транспортного протокола;
  • поля служебных заголовков протоколов сетевого и транспортного уровней;
  • порт источника и получателя.

Достаточно часто приходится фильтровать фрагментированные пакеты, что затрудняет определение некоторых атак . Многие сетевые атаки используют данную уязвимость межсетевых экранов, выдавая пакеты, содержащие запрещённые данные, за фрагменты другого, доверенного пакета. Одним из способов борьбы с данным типом атак является конфигурирование межсетевого экрана таким образом, чтобы блокировать фрагментированные пакеты . Некоторые межсетевые экраны могут дефрагментировать пакеты перед пересылкой во внутреннюю сеть, но это требует дополнительных ресурсов самого межсетевого экрана, особенно памяти. Дефрагментация должна использоваться очень обоснованно, иначе такой межсетевой экран легко может сам стать жертвой DoS-атаки .

Пакетные фильтры могут быть реализованы в следующих компонентах сетевой инфраструктуры :

  • пограничные маршрутизаторы;
  • операционные системы;

Так как пакетные фильтры обычно проверяют данные только в заголовках сетевого и транспортного уровней, они могут выполнять это достаточно быстро. Поэтому пакетные фильтры, встроенные в пограничные маршрутизаторы, идеальны для размещения на границе с сетью с низкой степенью доверия. Однако в пакетных фильтрах отсутствует возможность анализа протоколов более высоких уровней сетевой модели OSI. Кроме того, пакетные фильтры обычно уязвимы для атак, которые используют подделку сетевого адреса . Такие атаки обычно выполняются для обхода управления доступом, осуществляемого межсетевым экраном .

Шлюзы сеансового уровня

Так как межсетевой экран данного типа исключает прямое взаимодействие между двумя узлами, шлюз сеансового уровня является единственным связующим элементом между внешней сетью и внутренними ресурсами. Это создаёт видимость того, что на все запросы из внешней сети отвечает шлюз, и делает практически невозможным определение топологии защищаемой сети. Кроме того, так как контакт между узлами устанавливается только при условии его допустимости, шлюз сеансового уровня предотвращает возможность реализации DoS-атаки, присущей пакетным фильтрам .

Несмотря на эффективность этой технологии, она обладает серьёзным недостатком: как и у всех вышеперечисленных классов межсетевых экранов, у шлюзов сеансового уровня отсутствует возможность проверки содержания поля данных, что позволяет злоумышленнику передавать «троянских коней » в защищаемую сеть .

Посредники прикладного уровня

Недостатками данного типа межсетевых экранов являются большие затраты времени и ресурсов на анализ каждого пакета. По этой причине они обычно не подходят для приложений реального времени. Другим недостатком является невозможность автоматического подключения поддержки новых сетевых приложений и протоколов, так как для каждого из них необходим свой агент .

Инспекторы состояния

Каждый из вышеперечисленных типов межсетевых экранов используется для защиты корпоративных сетей и обладает рядом преимуществ. Однако, куда эффективней было бы собрать все эти преимущества в одном устройстве и получить межсетевой экран, осуществляющий фильтрацию трафика с сетевого по прикладной уровень. Данная идея была реализована в инспекторах состояний, совмещающих в себе высокую производительность и защищённость. Данный класс межсетевых экранов позволяет контролировать :

  • каждый передаваемый пакет - на основе таблицы правил;
  • каждую сессию - на основе таблицы состояний;
  • каждое приложение - на основе разработанных посредников.

Осуществляя фильтрацию трафика по принципу шлюза сеансового уровня, данный класс межсетевых экранов не вмешивается в процесс установления соединения между узлами. Поэтому производительность инспектора состояний заметно выше, чем у посредника прикладного уровня и шлюза сеансового уровня, и сравнима с производительностью пакетных фильтров. Ещё одно достоинство инспекторов состояния - прозрачность для пользователя: для клиентского программного обеспечения не потребуется дополнительная настройка. Данные межсетевые экраны имеют большие возможности расширения. При появлении новой службы или нового протокола прикладного уровня для его поддержки достаточно добавить несколько шаблонов. Однако инспекторам состояний по сравнению с посредниками прикладного уровня свойственна более низкая защищённость .

Термин инспектор состояния (англ. stateful inspection ), внедрённый компанией Check Point Software , полюбился производителям сетевого оборудования настолько, что сейчас практически каждый межсетевой экран причисляют к этой технологии, даже если он и не реализует её полностью.

Реализация

Существует два варианта исполнения межсетевых экранов - программный и программно-аппаратный. В свою очередь программно-аппаратный вариант имеет две разновидности - в виде отдельного модуля в коммутаторе или маршрутизаторе и в виде специализированного устройства.

В настоящее время чаще используется программное решение, которое на первый взгляд выглядит более привлекательным. Это вызвано тем, что для его применения достаточно, казалось бы, всего лишь приобрести программное обеспечение межсетевого экрана и установить на любой имеющийся в организации компьютер. Однако, как показывает практика, в организации далеко не всегда находится свободный компьютер, да ещё и удовлетворяющий достаточно высоким требованиям по системным ресурсам. После того, как компьютер все-таки найден (чаще всего - куплен), следует процесс установки и настройки операционной системы, а также, непосредственно, программного обеспечения межсетевого экрана. Нетрудно заметить, что использование обычного персонального компьютера далеко не так просто, как может показаться. Именно поэтому все большее распространение стали получать специализированные программно-аппаратные комплексы, называемые security appliance , на основе, как правило,

1 590 руб.

TP-Link TP-LINK TD-W8961N(RU)

. С поддержкой ADSL2+. С поддержкой Telnet. Количество портов коммутатора - 4. Со статической маршрутизацией. С встроенным маршрутизатором. С функцией SPI . Исполнение - внешний. С поддержкой NAT. С поддержкой Dynamic DNS. Тип модема - ADSL. С поддержкой SNMP. С DHCP-сервером. С встроенным коммутатором. Интерфейс - Ethernet. С веб-интерфейсом. С демилитаризованной зоной (DMZ). Размеры 130х195х35 мм.

купить в интернет-магазине TopComputer.RU

возможен самовывоз

видеообзор фото

1 390 руб.

7% 1 490 руб.

Модем xDSL TP-LINK TD-W8901N

Поддержка VPN (VPN pass through). Встроенный маршрутизатор. Встроенный коммутатор. Поддержка Dynamic DNS. Веб-интерфейс. Поддержка Telnet. С количеством портов коммутатора 4. SPI . Межсетевой экран (Firewall) . DHCP-сервер. NAT. Исполнение - внешний. Демилитаризованная зона (DMZ). Интерфейс - Ethernet. Тип модема - ADSL. Поддержка SNMP. Поддержка ADSL2+. С глубиной: 128 мм. С шириной: 35 мм. С высотой: 182 мм.

купить в интернет-магазине XcomShop

возможен самовывоз

видеообзор фото

790 руб.

Модем UPVEL UR-104AN ADSL2+ роутер с 4 портами Ethernet 10/100 Мбит/с с поддержкой IP-TV

Со статической маршрутизацией. С демилитаризованной зоной (DMZ). С поддержкой NAT. С DHCP-сервером. С поддержкой VPN-туннелей (VPN Endpoint). С поддержкой ADSL2+. С функцией SPI . С межсетевым экраном (Firewall) . Количество портов коммутатора - 4. Интерфейс - Ethernet. Исполнение - внешний. Число поддерживаемых VPN-туннелей - 100. С встроенным маршрутизатором. С поддержкой SNMP. С поддержкой Dynamic DNS. С веб-интерфейсом. С встроенным коммутатором. Тип модема - ADSL. Вес: 180 г. Размеры 110х160х35 мм.

купить в интернет-магазине Oldi.ru

видеообзор фото

2 261 руб.

Модем D-link DSL-2640U

Поддержка SNMP. Поддержка ADSL2+. SPI . Исполнение - внешний. Межсетевой экран (Firewall) . Демилитаризованная зона (DMZ). Тип модема - ADSL. Поддержка VPN-туннелей (VPN Endpoint). Поддержка VPN (VPN pass through). Интерфейс - Ethernet. DHCP-сервер. NAT. Веб-интерфейс. Статическая маршрутизация. Встроенный коммутатор. Поддержка Dynamic DNS. Встроенный маршрутизатор. С количеством портов коммутатора 4. С весом: 327 г.

в интернет-магазине price-com.ru

видеообзор фото

1 890 руб.

TP-Link TP-LINK TD-W8968

Тип модема - ADSL. С веб-интерфейсом. С DHCP-сервером. С поддержкой Dynamic DNS. С поддержкой Telnet. С демилитаризованной зоной (DMZ). С встроенным маршрутизатором. С функцией SPI . С межсетевым экраном (Firewall) . С поддержкой NAT. Со статической маршрутизацией. Интерфейс - Ethernet. Исполнение - внешний. С поддержкой SNMP. Количество портов коммутатора - 4. С поддержкой ADSL2+. С поддержкой VPN (VPN pass through). С встроенным коммутатором. С глубиной: 130 мм. С шириной: 195 мм. С высотой: 36 мм.

в интернет-магазине TopComputer.RU

возможен самовывоз

видеообзор фото

1 590 руб.

Модем xDSL TP-LINK TD-W8961N

Демилитаризованная зона (DMZ). Встроенный коммутатор. SPI . NAT. Исполнение - внешний. Поддержка ADSL2+. Поддержка Telnet. Интерфейс - Ethernet. Межсетевой экран (Firewall) . Поддержка SNMP. Поддержка Dynamic DNS. DHCP-сервер. Веб-интерфейс. С количеством портов коммутатора 4. Тип модема - ADSL. Статическая маршрутизация. Встроенный маршрутизатор. Глубина: 130 мм. Ширина: 195 мм. Высота: 35 мм.

в интернет-магазине XcomShop

возможен самовывоз

видеообзор фото

2 075 руб.

ADSL-модем Upvel UR-203AWP

Исполнение - внешний. С поддержкой ADSL2+. С поддержкой SNMP. Интерфейс - Ethernet. Тип модема - ADSL. С веб-интерфейсом. Со статической маршрутизацией. С функцией SPI . С межсетевым экраном (Firewall) . С поддержкой Telnet. С встроенным маршрутизатором. Количество портов коммутатора - 3. С демилитаризованной зоной (DMZ). С поддержкой NAT. С DHCP-сервером. С поддержкой VPN (VPN pass through). С встроенным коммутатором. С поддержкой Dynamic DNS. С шириной: 175 мм. С глубиной: 115 мм. С высотой: 30 мм. С весом: 280 г.

в интернет-магазине TopComputer.RU

возможен самовывоз

фото

1 790 руб.

Модем xDSL TP-LINK TD-W8960N

Демилитаризованная зона (DMZ). DHCP-сервер. Поддержка VPN (VPN pass through). Поддержка Dynamic DNS. Встроенный коммутатор. Поддержка SNMP. SPI . Межсетевой экран (Firewall) . NAT. Интерфейс - Ethernet. Консольный порт. Веб-интерфейс. Тип модема - ADSL. С числом поддерживаемых VPN-туннелей 10 . Исполнение - внешний. Поддержка VPN-туннелей (VPN Endpoint). Поддержка ADSL2+. Статическая маршрутизация. Встроенный маршрутизатор. С количеством портов коммутатора 4. С глубиной: 140 мм. С высотой: 28 мм. С шириной: 200 мм.



Рекомендуем почитать

Наверх