Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!




Firewall – hrozby, napadení, blokové schéma FW, NAT, PAT, proxy, DMZ, tvorba pravidel pro přenosové filtry

PDF
Stáhnout kompletní materiál zdarma (292.63 kB)

Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu PDF.

Firewall – hrozby, napadení, blokové schéma FW, NAT, PAT, proxy, DMZ, tvorba pravidel pro přenosové filtry

PAT zařízení viditelně modifikuje pakety v okamžiku, kdy projdou skrz. Tato modifikace vytváří 
dojem,  že  všechny  pakety,  které  jsou  odesílány  do  veřejné  sítě  od  mnoha  místních  počítačů  ve 
vnitřní síti, pocházejí od jediného počítače – ten je představován právě jednotkou PAT. 

Překlad koncového bodu 

Když  počítač  z LAN  posílá  paket  do  internetu,  PAT  zařízení  nahrazuje  vnitřní  IP  adresu  ve 
zdrojovém  poli  hlavičky  paketu  (zpáteční  adresa)  s externí  IP  adresou  PAT  zařízení  (odpověď 
z internetu tedy přijde na PAT zařízení) a dále přiřadí spojovací číslo portu z množství dostupných 
portů a toto číslo portu přiloží ke zdrojovému poli portů. Poté je paket odeslán do vnější sítě. 

V momentě, kdy přijde odpověď, je podle původně vybraného čísla portu odeslána na příslušný 
počítač z vnitřní sítě. 

Demilitarizovaná zóna (DMZ) 

Oblast oddělující internet a  vlastní LAN. Zabraňuje průchodu paketů  tak, že pakety musejí být 
adresovány do zóny, která pak zprostředkovává jejich další přenos. Od vstupních částí je oddělena 
směrovači (pro každý vstup musí být jiný směrovač). 

Pro služby, které vyžadují přímý průchod, museí být jednotlivé pakety předem kontrolovány  – 
tuto činnost řeší paketový filtr a aplikační brána SOCKS1. 

Umisťuje se do ní např. web server, e-mail server, koncový bod VPN, aplikační servery či například 
FTP servery nebo proxy server – tedy veškeré brány, které provoz předávají dále. 

Tvorba pravidel pro filtraci 

Deaktivují  se  všechny  protokoly  a  adresy,  kromě  výslovně  povolených  služeb;  deaktivují  se 
všechny  pokusy  o  připojení  k hostiteli  sítě;  blokují  se  (směrem  ven)  všechny  aktualizace  RIP 
a OSPF týkající se vnitřní sítě; servery s veřejnými službami jsou zařazeny před paketové filtry. 

Témata, do kterých materiál patří