Слайд 3Экраны базируются на двух основных приемах защиты:
♦ 1. пакетной фильтрации,
♦ 2. серверах-посредниках
![Экраны базируются на двух основных приемах защиты: ♦ 1. пакетной фильтрации, ♦ 2. серверах-посредниках (proxy-server)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-2.jpg)
(proxy-server)
Слайд 4Технология трансляции сетевых адресов
IPR
IP4
IP3
IP1
IP2
IP5
![Технология трансляции сетевых адресов IPR IP4 IP3 IP1 IP2 IP5](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-3.jpg)
Слайд 6IP-spoofing
Packet filtering firewall
![IP-spoofing Packet filtering firewall](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-5.jpg)
Слайд 10Взаимное расположение Firewall’а и VPN-шлюза
А) VPN-шлюз перед firewall’ом
Недостаток:
VPN-шлюз принимает на себя все
![Взаимное расположение Firewall’а и VPN-шлюза А) VPN-шлюз перед firewall’ом Недостаток: VPN-шлюз принимает](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-9.jpg)
внешние атаки по незашифрованному трафику
Слайд 11Взаимное расположение Firewall’а и VPN-шлюза
B) VPN-шлюз позади firewall’а
Защищенность улучшается
Firewall отражает все внешние
![Взаимное расположение Firewall’а и VPN-шлюза B) VPN-шлюз позади firewall’а Защищенность улучшается Firewall](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-10.jpg)
атаки
Firewall должен пропускать зашифрованный трафик
Слайд 12Взаимное расположение Firewall’а и VPN-шлюза
С) VPN-шлюз совмещен с Firewall’ом
Наиболее привлекательное решение
Просто администрировать
![Взаимное расположение Firewall’а и VPN-шлюза С) VPN-шлюз совмещен с Firewall’ом Наиболее привлекательное](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-11.jpg)
- единая аутентификация
Высокие требования к производительности интегрированного устройства
Нельзя применить для standalone VPN-шлюзов
Слайд 13Взаимное расположение Firewall’а и VPN-шлюза
D) VPN-шлюз «сбоку» Firewall’а
Два канала с публичной сетью
Зашифрованный
![Взаимное расположение Firewall’а и VPN-шлюза D) VPN-шлюз «сбоку» Firewall’а Два канала с](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-12.jpg)
трафик обрабатывается VPN-шлюзом, а затем - Firewall’ом
Высокая надежность защиты
Высокая надежность соединения с публичной сетью (резервирование каналов)
Слайд 14Взаимное расположение Firewall’а и VPN-шлюза
D) VPN-шлюз имеет параллельное соединение с защищаемой сетью
Недостаточная
![Взаимное расположение Firewall’а и VPN-шлюза D) VPN-шлюз имеет параллельное соединение с защищаемой](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-13.jpg)
степень защиты - зашифрованный трафик не проходит через firewall
Высокая надежность соединения с публичной сетью (резервирование каналов)
Слайд 15Относительная вычислительная мощность, требуемая для выполнения основных операций маршрутизатора, брандмауэра и устройства
![Относительная вычислительная мощность, требуемая для выполнения основных операций маршрутизатора, брандмауэра и устройства VPN](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-14.jpg)
VPN
Слайд 16Пример применения FireWall-1
MONK
![Пример применения FireWall-1 MONK](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/375393/slide-15.jpg)