Безопасность сетей

    0f1a9e67   

Понятие стандартных технологий функционирования VPN - часть 3


Правила 1, 2 и 3 относятся к демилитаризованной зоне VPN. Правило 1 позволяет клиентам VPN осуществлять доступ к серверу VPN с использованием любой службы, требуемой программным обеспечением VPN. Правило 2 разрешает VPN-серверу осуществлять маршрутизацию этих соединений во внутреннюю сеть. Правило 3 исключает соединение демилитаризованной зоны интернета с демилитаризованной зоной VPN, изолируя демилитаризованную зону VPN от систем в DMZ интернета, пользующихся меньшим доверием.

Таблица 11.1. Правила политики межсетевого экрана, включающие демилитаризованную зону VPN

Номер правилаИсходный IPКонечный IPСлужбаДействие
1ЛюбойVPN-серверСлужба VPNПринятие.
2VPN-серверВнутренняя сетьЛюбойПринятие
3ЛюбойVPN-серверЛюбойОтклонение
4ЛюбойВеб-серверHTTPПринятие
5ЛюбойПочтовый серверSMTPПринятие
6Почтовый серверЛюбойSMTPПринятие
7Внутренняя сетьЛюбойHTTP, HTTPS, FTP, telnet, SSH Принятие
8Внутренняя DNSЛюбойDNSПринятие
9ЛюбойЛюбойЛюбойСброс

Алгоритмы шифрования

Алгоритм шифрования, используемый в VPN, должен быть стандартным мощным алгоритмом шифрования (в лекции 12 приведена более подробная информация о системах шифрования). Возникает вопрос: какая же система шифрования самая лучшая? Вообще, все стандартные и мощные алгоритмы могут эффективно использоваться при построении VPN. Различные производители отдают предпочтение различным алгоритмам, в зависимости от ограничений реализации продукта, аспектов, связанных с лицензированием, и предпочтений по программированию. Приобретая программный пакет VPN, следует выслушать комментарии специалистов и убедиться в том, что производитель использует мощный алгоритм шифрования.

Читатель может обратить внимание на то, что в предыдущем абзаце уделено особое внимание выбору алгоритма шифрования. Следует заметить, что выбор алгоритма не имеет принципиального значения, если он будет стандартным и в достаточной степени мощным. Гораздо больше влияет на общий уровень безопасности реализация системы. Неправильно реализованная система может сделать бесполезным самый мощный алгоритм шифрования.




Содержание  Назад  Вперед