Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Безопасность выделенного подключения. Часть 3

 

Безопасность выделенного подключения. Часть 3

 

 

Несмотря на то что производители большинства современных программ и устройств стараются сделать их максимально удобными и простыми для пользователя, им далеко не всегда удается свести все варианты настроек к ответам на простые вопросы. Точнее, не совсем так — это пользователям далеко не всегда удается понять, что именно у них спрашивают...

А так как в следующих статьях мы будем говорить о более продвинутых функциях обеспечения безопасности вашей сети, то для начала придется разобраться с основами ее функционирования. Сразу хочу оговориться, что рассказ будет очень конспективным и упрощенным, но при желании вы без проблем сможете найти дополнительную информацию по всем затронутым вопросам...

Основы Интернета

Вы наверняка уже знаете, что все компьютеры в Интернете адресуются с помощью IP-адресов: наборов из четырех чисел от 0 до 255, причем каждый адрес является уникальным — в каждый момент времени в Интернете не может существовать двух компьютеров с одинаковыми адресами.

загрузка...

 

 

Помимо адресов при пересылке данных указываются еще и порты. Порт — это число от 1 до 65535, определяющее, какая именно программа должна обрабатывать данные. Например, если вы открыли два окна браузера и запрашиваете какие-то веб-страницы, то у каждого окна будет свой порт и данные, отправляемые веб-сервером, будут содержать указание на этот порт, что позволит браузеру понять, какие данные в каком окне выводить.

Серверы, как правило, слушают стандартные порты, а клиенты для подключения используют любые свободные

Существуют стандартные порты, которые используются для тех или иных служб, а также свободные, которые операционная система может использовать при необходимости. Например, веб-серверы слушают порт 80, поэтому какой бы браузер вы ни использовали, он будет отправлять запрос именно на него (если только в адресе не будет явно указан какой-то другой порт и вы используете именно HTTP-протокол). В то же время порт, используемый конкретным окном браузера, назначается операционной системой из числа свободных в данный момент и может быть практически любым. Порты с 1 по 1024 зарезервированы для различных стандартных служб.

Общение в Интернете происходит между серверами и клиентами. Сервер — это программа, которая ждет команды от клиентов, а потом их выполняет. Клиенты, соответственно, эти команды отдают. Например, ваш браузер (клиент) командует веб-серверу: "Покажи-ка мне страницу такую-то!" Сервер эту страницу находит, пересылает клиенту и ждет дальнейших указаний.

NAT — Network Address Translation

Выше говорилось, что в Интернете не может быть двух компьютеров с одинаковыми IP-адресами. Однако если посмотреть на предложения провайдеров, то можно увидеть, что вместе с быстрым подключением, как правило, предоставляется всего один адрес. Что же делать, если у вас дома несколько компьютеров?

Пакеты, предназначенные для зарезервированных локальных адресов, не маршрутизируются

Существует несколько диапазонов IP-адресов, предназначенных для использования исключительно в локальных сетях. Наиболее употребительны адреса 192.168.0.xxx и 192.168.1.xxx. Вы можете без опаски назначать их своим компьютерам, не спрашивая ни у кого разрешения на их использование. Но вот напрямую подключить компьютер с таким адресом к Интернету у вас не выйдет — первый же маршрутизатор (стоящий у вашего провайдера) просто отбросит данные, отправленные с подобного адреса.

Трансляция адресов меняет адрес отправителя с локального на внешний

Однако вы можете установить в своей сети специальный маршрутизатор, который называется NAT-прокси, masquerade-прокси или ICS (Internet Connection Sharing в терминологии Windows). Существуют некие тонкие различия между ними, но на данном этапе ими можно пренебречь. Основная идея работы подобного устройства очень проста: у него есть два интерфейса (например, две сетевые карты), одному из которых соответствует внешний IP-адрес (выданный провайдером), а второму — внутренний (назначенный вами). При получении из вашей сети какого-то пакета данных, предназначенного для передачи в Интернет, NAT-прокси запомнит, что с такого-то внутреннего адреса был отправлен пакет на такой-то внешний адрес. Затем он перешлет пакет получателю, но уже от своего имени, используя свой «честный» IP-адрес. Получив ответ, он вспомнит отправителя пакета и перешлет пакет ему, используя его внутренний адрес.

Попробуем рассмотреть на примере. Вы со своего компьютера (IP-адрес 192.168.1.5) с порта 2222 (порт назначен операционной системой автоматически) запрашиваете страницу с сервера spb-flowers.listsoft.ru (IP-адрес 195.242.9.4, порт 80). Ваш компьютер отправляет этот пакет в шлюз по умолчанию (IP-адрес 192.168.1.1 — вы указали его при настройке протокола, и именно он и связывает вашу домашнюю сеть с Интернетом). Получив ваш пакет и увидев, что он предназначен для передачи в Интернет, ваш NAT-прокси выбирает у себя свободный порт (например, 5555) и записывает в какой-то внутренней таблице что-нибудь вроде 192.168.1.5 2222 5555, после чего отправляет запрос со своего внешнего интерфейса, но указав в качестве источника себя самого (IP-адрес 195.131.151.17 — адрес, выданный вам провайдером, порт 5555). Получив с spb-flowers.listsoft.ru ответ на порт 5555 (сервер посылает ответ на тот же порт, с которого пришел запрос), NAT-прокси смотрит свою таблицу соответствий, находит порт 5555 и пересылает полученные данные на обнаруженный в таблице адрес 192.168.1.5, порт 2222. И вы успешно видите появившуюся в браузере страницу с насекомоядными растениями...

Port forwarding

Вышеописанная схема вполне успешно работает до тех пор, пока во внутренней сети находятся только клиенты, инициирующие соединение. Но что случится, если мы захотим разместить у себя в локальной сети небольшой сервер, чтобы наши знакомые могли смотреть, скажем, наши фотографии, не выходя из дома?

Увы, ничего не выйдет. Все попытки указать наш локальный адрес (192.168.1.5) для подключения ни к чему не приведут — пакеты не дойдут. А при указании нашего внешнего адреса (195.131.151.17) знакомые получат честный ответ от NAT-прокси, что веб-сервер на нем не запущен.

Помимо всего прочего NAT является еще одним уровнем защиты вашей локальной сети

Однако есть возможность это ограничение обойти. Мы можем сказать нашему NAT-прокси, что, например, все пакеты, приходящие на порт 80, надо перенаправлять на тот же порт компьютера 192.168.1.5 нашей локальной сети. И, о чудо, наши знакомые обнаружат, что без каких бы то ни было проблем могут подключиться к серверу, указав наш внешний IP-адрес. Точно так же при желании мы можем «поднять» в нашей сети и другие серверы — почту, FTP, игры и так далее.

Компьютер, доступный из Интернета, является уязвимой точкой вашей сети

Единственное, о чем следует помнить, — это то, что теперь наш сервер становится видимым для всего Интернета. А это означает, что вам надо, во-первых, отслеживать все обновления установленного у вас сервера, проверять, не было ли выявлено каких-то уязвимостей, и так далее, а во-вторых, контролировать, кто имеет к нему доступ, а кто — нет (например, используя персональный программный файрвол, вы можете ограничить диапазон IP-адресов пользователей, имеющих право подключаться к серверу).

DMZ

В некоторых, впрочем достаточно редких, случаях требуется использовать какие-то очень хитрые правила для передачи внешних данных в вашу локальную сеть. Причем правила эти могут быть настолько сложными, что перенаправление портов не сможет вам помочь. В этом случае можно использовать DMZ (Demilitarized Zone).

DMZ как бы помещает указанный компьютер перед брандмауэром, открывая все его порты для доступа извне. Точнее, не совсем так — будут порты открыты или нет, зависит от настройки компьютера, но пакеты, предназначенные для них, будут успешно достигать вашего компьютера. То есть DMZ — это то же самое, что и указание перенаправления всех портов на ваш компьютер.

DHCP

Сокращение DHCP означает Dynamic Host Configuration Protocol. Как можно понять из названия, назначение DHCP-сервера — автоматически назначать IP-адреса компьютерам вашей сети и сообщать им всю остальную необходимую для конфигурирования информацию. Использование DHCP оправдано в больших компаниях, но в небольших офисах или домашних сетях значительно удобнее конфигурировать компьютеры вручную — это позволит использовать в сети такие продвинутые функции, как, например, перенаправление портов, о котором шла речь выше.

В небольших сетях DHCP можно не использовать

Как показывает практика, наиболее удобно в подобных небольших сетях назначить статические адреса для всех «больших» компьютеров, а DHCP использовать для настройки ноутбуков и карманных компьютеров, которые могут эпизодически подключаться и отключаться.

Туннели

Туннели позволяют установить логическое соединение между двумя компьютерами. При этом для клиентов, использующих соединение через туннель, все будет выглядеть так, как будто компьютеры на обеих сторонах туннеля соединены прямым проводом. Это достигается с помощью инкапсуляции IP-пакетов — помещения одного пакета внутрь другого. В зависимости от используемого протокола данные могут шифроваться.

Туннели позволяют связывать в том числе и локальные сети с немаршрутизируемыми адресами

Выглядит это не так сложно, как кажется. Например, вы знаете, что пакеты, предназначенные для внутренних сетей (192.168.xxx.xxx), не маршрутизируются. Но если у вас есть две локальные сети, соединенные туннелем, то маршрутизатор в одной сети, получив пакет, предназначенный для другой сети, просто возьмет его целиком (включая все служебные заголовки) и поместит в область данных другого пакета, который будет переслан на другой конец туннеля точно так же, как и любой нормальный пакет, — через множество промежуточных хостов. Получатель же извлечет исходный пакет и передаст уже в свою сеть. Благодяря этому во вложенном пакете не останется никакой информации о его путешествии, а для клиентов все будет выглядеть так, как будто этот пакет неким магическим образом перенесся из одного конца туннеля в другой. Или не магическим, а просто по прямому проводу.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Безопасность выделенного подключения. Часть 3":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Безопасность при работе с&nb p;Wi-Fi. Часть 1

Часть первая. Описание, история и общая концепция безопасности новой технологии Вступление Чем удобен Wi-Fi? Возможностью свободно пользоваться Сетью, не будучи привязанным к определенному месту в пределах действия определенной точки доступа.

» Интересное в сети - 1667 - читать


Безопасность выделенного подключения. Часть 1

В наше время быстрое подключение к Интернету — всяческие районные/домовые сети, радиоканалы, ADSL и прочее — потихоньку переходит из разряда экзотики в категорию чего-то вполне естественного и общепринятого. Но вместе с быстрым доступом на голову домашних пользователей сваливаются и такие вопросы обеспечения безопасности, которыми до этого занимались только профессиональные системные администраторы. При модемном подключении хакеру еще надо поймать вас в онлайнеД ...

» Интересное в сети - 1471 - читать


Безопасность выделенного подключения. Часть 2

Итак, ваш быстрый канал вполне работает, с брандмауэром вы уже освоились, а антивирус успешно не дает запускать всякую гадость (кстати, вы не забыли включить и настроить автоматическое обновление антивирусных баз?). Теперь пора продолжить настройку. Не забывайте регулярно проверять наличие всевозможных заплаток и обновлений для Windows, антивируса, файрвола и всего остального Запускаем Windows Update и с удивлением обнаруживаем несколько (а возможно, и десятки) всевозможных ...

» Интересное в сети - 1292 - читать


Безопасность выделенного подключения. Часть 4

Сегодня мы попробуем разобраться с настройками различных программ, которые нам могут потребоваться для повседневной работы. Ведь как только мы «спрятались» за NAT-прокси, то сразу стали недоступны для всех, кто пытается установить с нами связь из Интернета! Большинство наших программ, такие как почтовый клиент, браузер, утилита автоматического обновления антивирусных баз, кошелек WebMoney, менеджер закачек и многие-многие другие, выступают в Интернете в роли кли ...

» Интересное в сети - 1725 - читать


Безопасность Вашего дома. Часть 1. Видеодомофоны

Народная мудрость гласит, что каждый мужчина должен посадить дерево, построить дом и воспитать сына. Вы посадили сад, воспитываете детей, и наконец-то заканчиваете строительство загородного дома: подводите электроэнергию, расставляете мебель, отопительные приборы, оформляете интерьер. Теперь все это надо надежно защитить.

» Разное - 2005 - читать



Статья на тему Интернет » Интересное в сети » Безопасность выделенного подключения. Часть 3

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru