Применение МЭ на основе экранирующего узла

При построении схемы МЭ на основе экранирующего узла для защиты сети используют внутренний узел бастионного типа, на котором запущена программа прокси-сервера, выполняющая поддержку необходимых сервисов. На остальных узлах внутренней сети клиентские приложения настраиваются на работу через прокси-сервер. На фильтрующем маршрутизаторе, находя- щемся на периметре сети, определяются правила фильтрации сетевых пакетов таким образом, чтобы из внутренней сети во внешнюю разрешался только трафик с узла бастионного типа, а весь допустимый входящий в защищаемую сеть трафик направлялся только на узел бастионного типа. Такая схема по- строения МЭ похожа на схему МЭ на основе двудомного узла, но обладает большей гибкостью по сравнению с ней, так как для некоторых узлов защи-

щаемой сети допустимы исключения в виде предоставления тех или иных сервисов напрямую через фильтрующий маршрутизатор.

Пусть для защиты внутренней сети используется схема МЭ на основе экранирующего узла. Необходимо предоставить клиентам внутренней сети только лишь web-сервис. В качестве экранирующего шлюза используйте вир-

туальный компьютер «IN», в составе которого имеется приложение AnalogX Proxy Server, а в качестве клиента — компьютер рабочего места (рис. 3.25).

Рис. 3.25. Схема информационного обмена по условию задачи

ВЫПОЛНИТЬ!

12. На узле «IN» запустить прокси-сервер и установить необходимые пара-

метры его функционирования.

13. На узле «FW-W98» для пакетного фильтра WinRoute создать необходимые правила для разрешения web-сервиса и правило, запрещающее все осталь- ное.

14. Настроить программу   Internet Explorer на узле «PC» для работы через

прокси-сервер и убедиться в возможности работы с внутренним и внеш-

ними web-серверами.

15. Проверить правильность функционирования МЭ.

16. Вернуть настройки программного обеспечения узлов «PC», «IN»,  «FW- W98» в исходное состояние.

Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий