Фильтрование пакетов

В самом простом случае действие брандмауэра заключается в фильт­ровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголов­ках пакета различные протоколы, использовавшиеся при его созда­нии, и принимает решение о возможности передачи пакета в другую сеть. Фильтрование пакетов осуществляется на нескольких уровнях эталонной модели OSI. Решая, пропустить пакет или нет, брандмау­эр опирается на следующие его характеристики.

Аппаратныеадреса. Передавать данные в другую сеть разрешается только определенным компьютерам. Для защиты сетей от неавто­ризованного доступа через Интернет этот метод фильтрования применяется нечасто, но бывает удобен внутри интерсети. С его помощью можно, например, ограничить круг компьютеров, допу­щенных в определенную ЛВС.

IP-адреса.Передавать данные в другую сеть разрешается только на заданные IP-адреса и/или пришедшие только с заданных IP-адресов. Если в Вашей сети, например, есть Web-сервер, настрой­те брандмауэр так, чтобы он пропускал входящий трафик Интер­нета только на его IP-адрес. Все остальные компьютеры сети пользователям Интернета будут недоступны.

Идентификаторы протоколов.Через фильтр пропускаются только пакеты, IP-дейтаграммы в которых созданы заданными протоко­лами, например TCP, UDP или ICMP.

Номера портов.Брандмауэр пропускает или задерживает пакеты, опираясь на номер целевого порта или порта-источника, указан-

ный в заголовке транспортного уровня. Такое фильтрование на­зывается зависящим от службы (service-dependent), поскольку но­мера портов идентифицируют приложение или службу, которые сгенерировали пакет или которым он предназначен. Например, с помощью брандмауэра можно разрешить пользователям сети дос­туп к Интернету через порты 110 и 25 (они обычно применяются для входящей и исходящей электронной почты), но закрыть вы­ход в Интернет через порт 80 (обычно применяемый для доступа к Web-серверам).

Истинная сила фильтрования пакетов проявляется в сочетании фильтров различных типов. Вот простой пример. Чтобы предоставить службе поддержки сети возможность удаленно администрировать не­которые компьютеры, можно открыть доступ в Вашу сеть из Интер­нета для входящего трафика Telnet. С другой стороны, доступность порта 23 (порта Telnet) всем пользователям Интернета без исключе­ния представляет потенциально чрезвычайно опасную брешь в защи­те сети. Решение состоит в том, чтобы объединить фильтр по номеру порта с фильтром по IP-адресу, чтобы доступ к сети через порт Telnet был открыт только компьютерам сетевых администраторов.

Обычно фильтрование пакетов можно осуществлять с помощью обычного маршрутизатора. В занятии 2 главы 11 рассказывалось о механизме фильтрования пакетов, встроенном в Windows 2000. Его наличие означает, что для настройки фильтров не нужны огромные дополнительные расходы. На пропускной способности маршрутизато­ра фильтрование пакетов обычно заметно не сказывается. Однако по­мните, что маршрутизатор применяет заданные Вами правила фильт­рования индивидуально к каждому пакету, поэтому очень сложная система фильтров может ощутимо замедлить работу сети.

Трудность работы с фильтрами заключена в том, что для их на­стройки необходимо глубокое понимание коммуникаций TCP/IP и способность предугадывать преступные замыслы внешних врагов. Именно врагов, потому что иначе как «войной умов» использование фильтров для защиты сети не назовешь. Потенциальные захватчики постоянно изобретают новые пути обхода стандартных конфигураций фильтров, и Вы должны быть готовы оперативно корректировать фильтры, чтобы противостоять этим изобретениям.