Расположение ресурсов в dmz-сетях
1) внешние доступные серверы - располагаются во внешней DMZ, при этом ПР обеспечивает для них фильтрацию трафика и предварительное управление доступом, а основной FW (МСЭ 1) должен предотвращать установку соединения от внешних серверов с внутренними системами;
2) внутренние серверы – должны быть размещены во внутренней сети, при этом на внутреннем FW (2) должен быть реализован Proxy Server, управляющий доступом к внутренним серверам;
3) DNS-сервер – сервер, которые хранят информацию о соотношении IP адреса и доменного имени. Т.к. DNS-сервер является критическим сервисом, необходимо применять дополнительные меры безопасности. Наиболее распространенным методом защиты является применение 2-х DNS-серверов (внутренний и внешний).
Внутренний DNS-сервер должен быть отделен от внешнего и содержать в большинстве своем статические записи. Он не обеспечивает доступ к внутренним ресурсам сети по их именам.
Внешний DNS-сервер не должен иметь записей о внутренних системах, к которым не предполагается доступ из вне.
4) SNTP-сервер. Если в организации существует собственный mail-сервер, обеспечивающий получение почты для внутренних пользователей, информация, хранящаяся на нем, является критичной и располагать этот сервер следует во внутренней DMZ-сети.
Для установления соединения с ним из сети на МСЭ 1 (основной FW) устанавливается специальный CNTP proxy, который позволяет допустить во внутреннюю сеть только разрешенные запросы на соединение протокола SNTP.
Yandex.RTB R-A-252273-3- Модель тср/ip
- Уровень соединений:
- Сетевой уровень
- Транспортный уровень
- Прикладной уровень
- Протокол ip
- Формат заголовка пакета ip
- Классовая модель ip-адресов
- Специальные iPадреса
- «Серая» адресация
- Бессклассовая модель (cidr)
- Маршрутизация
- Протоколы транспортного уровня
- Протокол udp
- Протокол тср
- Контроль целостности сообщения
- Управление потоком
- Установка соединения
- Методы реализации защиты в модели тср/ip
- Безопасность на сетевом уровне
- Безопасность на транспортном уровне
- Безопасность на прикладном уровне
- Виртуальные частные сети (vpn)
- Заголовок аутентификации ан
- Ан в транспортном или туннельном режимах
- Протокол esp
- Esp в транспортном или туннельном режимах
- Комбинации защищенной связи
- Протокол ssl. Защита потока данных в web.
- Протокол записи ssl
- Пипш – протокол изменения параметров шифрования
- Классификация удаленных атак
- Методы реализации сетевых атак Сканирование портов
- Атаки на сетевом уровне
- Атаки на транспортном уровне
- Атаки на прикладном уровне
- Классификация средств сетевой защиты
- Программно-аппаратные методы защиты от удаленных атак
- Классификация и определение политики мсэ
- Мсэ транспортного уровня – инспекторы состояний (State Full Inspection)
- Мсэ прикладного уровня Proxy Server
- Типы окружения мсэ-ов
- Расположение ресурсов в dmz-сетях
- Служба аутентификации keeberos
- Простейший диалог аутентификации
- Диалог аутентификации
- Области взаимодействия kerberos
- Технические ограничения