Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!




AktPrvky_Koton_final

PDF
Stáhnout kompletní materiál zdarma (3.42 MB)

Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu PDF.

44

FEKT Vysokého učení technického v Brně

Aplikační proxy se od překladačů síťových adres a filtrů liší v tom, že s proxy vět-
šinou komunikuje aplikace internetového klienta. Internet Exploreru se např. sdělí
adresa webového proxy a Internet Explorer pak neprovede rozpoznání IP adresy a
nepřipojí se přímo, ale zasílá všechny požadavky z Internetu na tento proxy server.
Aplikační proxy nemusí být nainstalovány na firewallech. Roli proxy může provádět
jakýkoliv server, buď v rámci interní sítě nebo mimo ni. Bez firewallu však stále není
k dispozici žádné skutečné zabezpečení, a proto jsou nutné oba komponenty. Server
proxy musí být před útoky na síťové vrstvě, které způsobují odepření služby (jako
např. "ping of death"), chráněn alespoň nějakým typem paketového filtru. A pokud
není proxy nainstalován na firewallu, je nutné nějak otevřít průchod firewallem. Ide-
álním řešením je, aby firewall prováděl funkce proxy. Tímto způsobem se znemožní
propouštění paketů z veřejného prostředí přes firewall.

Jak již bylo uvedeno výše, většina firewallů také provádí dvě další důležité služby

zabezpečení, kterými jsou šifrovaná autentizace a propojování virtuálních privátních sítí.

• Šifrovaná autentizace

Šifrovaná autentizace umožňuje externím uživatelům na Internetu prokázat firewallu,
že jsou autorizovaní uživatelé a že tedy mají oprávnění provést připojení k interní
síti přes firewall. Šifrovaná autentizace může využívat jakéhokoliv množství bez-
pečných autentizačních protokolů. Jakmile je spojení ustaveno, může nebo nemusí
být zašifrováno, v závislosti na tom, jaký firewall se používá a zda byl na klientovi
nainstalován dodatečný software, který podporuje vytváření tzv. tunelů.
Využití šifrované autentizace je výhodné, protože k němu dochází na transportní
úrovni mezi softwarem klienta a firewallem. Jakmile se ustaví připojení, spustí se
standardní aplikační software a software pro přihlašování k operačnímu systému
zcela transparentně. Nemusíte tedy mít žádný zvláštní software, který podporuje
konkrétní nainstalované firewally.
Šifrovaná autentizace ale bohužel snižuje zabezpečení firewallu, neboť svou podsta-
tou vyvolává tyto problémy:

Témata, do kterých materiál patří