[Comm] For Michael Bykov (Was: жуткий оффтопик)
Antonio
=?iso-8859-1?q?obidos_=CE=C1_mail=2Eru?=
Чт Апр 10 10:26:07 MSD 2003
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Доброго времени суток!
Приношу извинения всему остальному сообществу, но напрямую
Михаилу письмо отправить не удается (его почтовик дает отлуп).
Почему -- в курсе, исправить нарушение стандарта (несоответствие
адреса в From и реального smtp) на своем конце не имею
возможности. :( Подробности могу изложить отдельно.
Возможно, тема покажется интересной не только нам с ним. ;-)
- ---------- Forwarded message ----------
Date: Wed, 9 Apr 2003 17:38:25 +0400 (MSD)
From: Antonio <obidos на mail.ru>
To: Michael Bykov <mb на bibler.ru>
Subject: Re: [Comm] Re: [Comm] [Windows-1251] фСРЙХИ НТ[Windows-1251] РНОХЙ
On Wed, 9 Apr 2003, Michael Bykov wrote:
> Пишу лично раз офтопик. У меня та же ситуация. На линуксовой
> машине внутри сети стоит самба. Провайдер пробросил ssh. Что,
> дыра? Как обезопаситься?
Введем некоторые понятия:
1) защищенная сеть (ко всем ее машинам доступ извне закрыт, но с
одной на другую в пределах сети и с машин защищенной сети в
интернет -- можно).
2) DMZ -- "демилитаризованная зона". К машинам этой сети можно
иметь доступ как из интернета, так и из машин защищенной сети.
Но ни одна машина, принадлежащая DMZ, не может иметь доступ в
защищенную сеть. В DMZ обычно размещаются почтовый, веб- и
ftp-серверы, а также то, к чему по правилам принятой политики
безопасности можно давать доступ извне.
Получается примерно такая схема построения типовой сети
организации:
------------------------------
| --- |
| |DMZ| |
| --- |
| | |
| -------- |
Inet---|firewall|---|secure_net1| |
| -------- . . . |
| | . . . |
| -------|secure_netN| |
| |
------------------------------
Все, что находится внутри большого прямоугольника, принадлежит
организации, "Inet" -- суть шнурок от провайдера. Все, что
находится за пределами организации, считается незащищенным и
опасным.
secure_net1, ... secure_netN -- защищенные сети, обязательно
разные _физически_, включаемые в _разные_ порты файрволла. DMZ
- -- также отдельная _физическая_ сеть (возможно, состоящая всего
из одной машины), включенная в свой _отдельный_ порт файрволла.
На файрволле запрещено устанавливать любые сервисы, будь то ftp,
mail или еще что. В идеале это, конечно же, специализированная
железяка, но в реальности отлично работает (например, у меня,
тьфу-тьфу-тьфу) OpenBSD в режиме transparent bridge с оторванным
всем, кроме Packet Filter.
Тот ssh, который вам пробрасывает провайдер, вы можете
пробрасывать на своем файрволле только на какую-то из машин,
принадлежащую DMZ, но никак не в какую-либо из защищенных
сетей, иначе вся защита теряет смысл.
Смысл всего сказанного выше:
1) Любая возможность подключиться извне -- потенциальная
опасность.
2) Машины в DMZ не должны содержать _ЦЕННЫХ_ или
конфиденциальных данных.
3) При взломе любой машины, принадлежащей DMZ, защищенные сети
не страдают.
4) При взломе любой машины, принадлежащей защищенной сети,
страдают и защищенные сети, и DMZ.
5) Взлом файрволла равносилен взлому всех сетей, как DMZ, так и
всех защищенных, поэтому к его настройке подходят особенно
тщательно, не допуская ни одного сервиса на файрволле. Его
задача -- грубо говоря, распределять пакеты, а не принимать
почту или что еще.
P.S. Все это можно найти в Интернете в более четком изложении, в
том числе и с примерами настроек файрволла. Поищите, например,
на http://www.opennet.ru.
- --
Best regards,
Tony. mailto:obidos на mail.ru
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.0 (GNU/Linux)
iD8DBQE+lQ6B2gaLrWRbr5URAiWaAKCTPA0x7F+9kgPiEEXami3eyhC3eACdFOqe
uaazdUZT/USmzv0N4GE0Fiw=
=5vEg
-----END PGP SIGNATURE-----
Подробная информация о списке рассылки community