Internet to prawdziwe morze informacji. Jednak wielu użytkowników korzystając z jego dobrodziejstw nie zastanawia się nad bezpieczeństwem takiego połączenia. Gdzieś w gąszczu internautów z całego świa
Internet to prawdziwe morze informacji. Jednak wielu użytkowników korzystając z jego dobrodziejstw nie zastanawia się nad bezpieczeństwem takiego połączenia. Gdzieś w gąszczu internautów z całego świata z pewnością znajdzie się ktoś, kto dla sławy, rozgłosu, pieniędzy czy dla "sportu", będzie chciał złamać nasze zabezpieczenia.
Być może niektórzy odpowiedzą, iż nie mają na domowym komputerze nic cennego, co mogłoby kusić "intruzów". Jednak całkowicie inaczej przedstawia się sytuacja, jeśli pod uwagę weźmiemy bezpieczeństwo firmowej sieci komputerowej, gdzie mogą znaleźć się bardzo cenne informacje czy dorobek wielu lat pracy. Co ważne, niekiedy istnieje potrzeba aby kontrolować także połączenia wychodzące. W obu przypadkach nie mogą mieć miejsca żadne kompromisy. Wybór urządzeń na których chcemy oprzeć nasze bezpieczeństwo jest naprawdę szeroki. Ich dokładniejszy dobór należy odpowiednio dopasować do specyfiki firmy, tak aby nie były ograniczone żadne z wymaganych funkcji a jednocześnie aby nie pozostawiać zbyt dużego pola manewru dla "nieproszonych gości".
Jednym z takich urządzeń, które może znacząco podnieść bezpieczeństwo naszej sieci jest sprzętowy router/firewall firmy U.S. Robotic - USR8200 Secure Storage Router Pro. Już na wstępie warto zaznaczyć, iż nie mamy tutaj do czynienia wyłącznie z samym sprzętowym firewallem, lecz także urządzeniem wzbogaconym o wiele innych przydatnych funkcji, które w znaczny sposób rozszerzają jego możliwości. Możemy do nich zaliczyć zarówno Network Attached Storage (NAS), czyli zintegrowany serwer plików, jak i pełne wsparcie dla tunelowania VPN (PPTP Client/Server, IPSec).
W artykule tym postaramy się przedstawić niektóre z możliwości jakie oferuje nam nowe urządzenie firmy U.S Robotics, oraz jak dzięki niemu podwyższyć bezpieczeństwo sieci komputerowej. Nie będziemy opisywać sposobów konfiguracji poszczególnych trybów, gdyż opcje te są dość rozbudowane i opisanie ich wykracza nieco poza tematykę naszego serwisu. Ponadto celem tego artykułu jest zapoznanie z podstawowymi parametrami i możliwościami urządzenia (znacznie dokładniej aniżeli można znaleźć w sklepowych opisach), a nie jego dogłębna analiza, która z powodzeniem mogłaby zająć nawet kilkadziesiąt stron. Żeby jednak niektóre terminy były nieco bardziej zrozumiałe, na końcu umieścimy krótki słowniczek terminów jakie przewiną się w artykule.
Słowniczek terminów
W artykule znajduje się wiele akronimów, których znaczenie postaramy się w skrócie wyjaśnić:
- VPN - Virtual Private Network, czyli połączenie odległych od siebie lokalnych sieci komputerowych (lub hostów) umożliwiające bezpieczne przesyłanie danych między nimi. Połączenie to często przebiega przez publiczną sieć telekomunikacyjną, dlatego niezbędne jest jego odpowiednie zabezpieczenie;
- PPTP - Point-to-Point Tunneling Protocol. Jest to protokół wykorzystywany przy tworzeniu wirtualnych sieci prywatnych (VPN). Zabezpiecza transmisję biegnącą pomiędzy węzłami VPN;
- IPSec - IP Security. Zadaniem protokółu IPSec, tak w skrócie, jest zapewnienie integralności, poufności oraz autentyczności danych przesyłanych przy pomocy popularnego protokołu IP (więcej informacji można znaleźć na stronie Pawła Krawczyka - www.ipsec.pl);
- DMZ - DeMilitarized Zone, czyli po naszemu - "strefa zdemilitaryzowana". Jest to wydzielona część sieci, o obniżonym bezpieczeństwie, w której działają maszyny udostępniające usługi publiczne, np. WWW;
- Firewall - krótko mówiąc, jest aplikacją, która monitoruje i filtruje ruch w sieci. Umożliwia kontrolę nad przesyłanymi danymi oraz chroni przed nieautoryzowanym dostępem z zewnątrz jak i z wewnątrz. Firewall ma możliwość blokowania przychodzących danych ze względu na protokół, port lub adres IP