Bezpečnost není luxus

1. 5. 2003

Sdílet

Problematika zabezpečení je v současné době v kurzu. Možná právě nebývalá "popularita" této tematiky s sebou však...

Problematika zabezpečení je v současné době v kurzu. Možná právě nebývalá

„popularita“ této tematiky s sebou však často přináší negativní důsledek v

podobě dojmu, že takto závažné starosti se týkají jenom velkých sítí, bohatých

firem a specializovaných administrátorů.

Jedna z nejtěžších voleb, před kterou jste často postaveni, zní: zvolit

hardware nebo software? Výběr mezi řešením typu klasické aplikace, či

hardwarové krabičky, resp. appliance, není jednoduchou záležitostí. Kritérií je

mnoho, a proto si pojďme pomoci příklady.

Řešíte-li opravdu malou síť např. v domácnosti nebo kanceláři a po ruce není

nikdo, komu by pokročilejší správa byla blízká, sáhněte určitě po hardwaru (viz

vložený text Malá hardwarová volba) se základní konfigurací, jež nebývá

obtížná, se pro jednou poperete, a nemusíte blokovat žádný počítač pro běh

firewallu. Podobná situace nastává ve větší pobočce či malé firmě, jež vyžaduje

pokročilou VPN funkcionalitu, neboť i zde dokáže appliance výborně zastat svou

úlohu a nenutí vás budovat VPN server. Máte-li k dispozici jeden nevyužitý

počítač a zručného administrátora, stojí zato si softwarovou variantu vyzkoušet.

Na druhou stranu je potřeba připomenout, že bezpečnost není v současné době

záležitostí jediného místa v síti softwarový firewall by se měl stát

samozřejmostí na každém počítači, neboť v některých ohledech je jeho práce

nezastupitelná.



Firewall pro rostoucí firmu

Předmětem tohoto článku jsou zařízení a software, jejichž prvořadým úkolem je

především chránit sítě a provoz síťových služeb. Ačkoli je v současné době na

trhu široká škála takovýchto řešení, bezpochyby lze najít produkty, které je

možno označit v jistém směru za typické. Do následujícího přehledu jsme

zařadili software čtyř výrobců firem Check Point Software Technologies, Kerio

Technologies, Microsoft a Symantec, které lze považovat za „vzorové“, tj.

zahrnují funkcionalitu, která je v zásadě typická pro tento typ programového

vybavení. Význačnou vlastností všech čtyř produktů je především velký

potenciál, neboť s jejich používáním můžete začít v síti s desítkou počítačů a

úspěšně pokračovat i v případě, že vaše firma enormně naroste.



Check Point Firewall-1/VPN-1

Pro řadu správců i uživatelů je jméno výrobce tohoto softwaru synonymem pro

zabezpečení sítě a šifrovanou komunikaci, a proto v našem přehledu nemohl

chybět. Programové vybavení této firmy je dodáváno jak ve formě aplikace pro

konkrétní operační systém (např. Solaris či Windows), tak v zakuklené podobě

hardwarových appliances, v nichž je zpřístupněna vždy přiměřená úroveň služeb

dle cílové skupiny uživatelů.



Ovládací rozhraní

Po stránce globální správy nabízejí produkty Check Pointu velmi dobře

propracovanou strategii a z ní vycházející ovládací rozhraní. Prakticky lze na

systém nahlížet v potřebné abstraktní rovině a konfigurovat vlastnosti

nezávisle na konkrétním firewallu výhoda této strategie se samozřejmě výrazně

projeví v případě, že systém nasadíte v rozsáhlejším prostředí. Grafické

rozhraní, které je implementováno např. ze zařízení typu appliance, patří mezi

propracované a grafické provedení je na špičkové úrovni. Jste-li na druhou

stranu velmi pokročilým správcem a máte „v ruce“ práci s textovou konzolí,

můžete využít konfiguračních direktiv a přímý zápis z příkazové řádky. Namístě

je zmínit silnou zbraň, kterou je propracovaný systém distribuce bezpečnostních

politik tato služba vám umožní doručit potřebná nastavení na každý bod, jenž

chrání vaší síť, a značně tak zpřehlední celou správu. Vzájemnou kompatibilitu

jednotlivých řešení, jež stojí na platformě tohoto výrobce, snad netřeba

připomínat.



Podpora VPN

Jak vyplývá již z názvu, podpora virtuálních privátních sítí je u tohoto

produktu klíčovou záležitostí. Začněme od klientů, kde může administrátor

zvolit dvojí cestu: jednou je využití standardních protokolů a volba některého

klientských OS (bez potíží použijete Windows či Linux), druhou pak implementace

nativních klientů téhož výrobce, jež zajistí rozšířenou funkcionalitu a

naprostou kompatibilitu. Šifrovaná komunikace pomocí protokolu IPSec je

samozřejmě podporována jak v tunelovacím módu za účelem propojení dvou sítí,

tak v režimu pro „příjem“ vzdálených klientů, a nedílnou součástí je možnost

využití certifikátů pro autentizaci sestavovaných relací. Právě možnost využití

certifikátů vám otevírá široké možnosti pro integraci se stávající PKI

infrastrukturou. Z použitých šifrovacích algoritmů bychom rádi upozornili na

dostupnost AES, což jistě zanedlouho bude stále rozšířenější standard,

poskytující oproti zavedeným postupům (typicky 3DES) některé výhody.



Antivirová kontrola

Především u „menších“ modelů, v nichž je software Check Point nainstalován

(například appliances se značkou SofaWare), každý správce jistě ocení možnost

integrace se systémem antivirové kontroly. Pomocí této funkce máte možnost

velmi prostým způsobem zajistit kontrolu např. poštovní komunikace v rámci

existující infrastruktury, neboť firewall je schopen se dotazovat na příslušném

serveru a žádat kontrolu inkriminovaných souborů. Tuto vymoženost jistě oceníte

opět především v případě větších implementací, kdy zajistíte ochranu všech

satelitních sítí, resp. poboček či vzdálených klientů.



Správa klientů

Jedním z nezbytných konfiguračních kroků je jistě definování uživatelů a

skupin, a v této fázi nás velmi zaujala možnost komunikace s existujícími LDAP

databázemi. Pokud disponujete infrastrukturou Active Directory ve Windows

2000/2003, je k dispozici poměrně přímá cesta, jak využít definované skupiny a

jejich členy, a navíc můžete využít také existující certifikáty pro VPN provoz.

Na druhou stranu, LDAP standard nabízí dostatek prostoru k tomu, aby jako zdroj

posloužila jiná zdrojová struktura na odlišném operačním systému.



Závěr

Zásadní výhodou řešení z dílny Check Pointu je především nesmírná všestrannost.

Vyřešeny jsou prakticky všechny hlavní funkce, jež může správce od takovéhoto

softwaru očekávat, a jako klíčovou lze jistě označit podporu VPN a integraci s

databázemi klientů pomocí LDAP. Management rozsáhlého prostředí prostřednictvím

politik patří určitě mezi špičku ve své kategorii. Důležitým aspektem však

zůstává cena zájemce si musí opravdu dobře spočítat, zda se mu investice do

takto všestranného, a tedy i nákladnějšího řešení opravdu vyplatí. Cílovým

zákazníkem bude ideálně větší firma s řadou poboček a „domácích“ pracovníků.



Kerio WinRoute Firewall 5

K technologiím Kerio se asi většina administrátorů v minulosti dostala

prostřednictvím řešení WinRoute, jež velmi dobře sloužilo (a stále slouží) k

připojení menší sítě do internetu a nabízí dobrou funkcionalitu. Přestože tato

aplikace odvádí svou práci výborně, výrobce velmi správně pochopil, že zůstat

na této úrovni by možná znamenalo zůstat na půli cesty, a proto na sklonku

letošního února představil první finální verzi produktu, o němž budu dále

mluvit. Již z data uvolnění je zřejmé, že aplikace je stále bouřlivě vyvíjena a

vylepšována.



Antivirová kontrola

První věcí, jež nás velmi potěšila, je plná integrace antivirové kontroly při

průchodu veškerých datových toků. Ta je zajišťována na dvou možných úrovních:

buďto je pomocí plug-inů (jakýchsi „konektorů“) inspekce prováděna na základě

kooperace se samostatným antivirovým programem, jenž je umístěn jinde v síti,

nebo můžete využít variantu firewallu s plně integrovaným řešením společnosti

McAfee. Výhody druhé možnosti jsou nasnadě vše lze spravovat z jedné konzole a

instalovat najednou.

Správa uživatelů

Protože produkt samozřejmě zahrnuje funkcionalitu proxy serveru

(zprostředkovává klientům lokální sítě internetové služby), je nezbytností

ověřování totožnosti uživatelů. Byli jsme spokojeni s tím, že v existující

infrastruktuře Windows 2000 Serverů se službou Active Directory nemusíme

vytvářet účty znovu a ručně, ale můžeme je přímo z existující databáze

naimportovat. Maximální míru zabezpečení vám poskytne podpora protokolu

Kerberos 5, nicméně pro starší verze doménových prostředí (typicky Windows NT

4.0) je pochopitelně připraven protokol NTLM.



Proxy server

Zůstanete-li ještě u proxy serveru, pro úplnost dodáme, že nebudete mít potíže

ani s další nezbytnou funkcionalitou. DHCP server podporuje zcela libovolný,

vám zadaný síťový rozsah, který jasně vymezíte maskou podsítě, a stejně snadno

můžete definovat výjimky (adresy napevno) a rezervace na základě MAC adresy.

Pomocí DHCP také jednoduše rozdělíte nastavení defaultní brány, služeb DNS a

WINS a také doménu. Důležitou službou z hlediska výkonu je na proxy serveru

rovněž cache, tedy mezipaměť pro přenášená data (typicky http objekty). I zde

nám připadají možnosti dostačující: odkládaná data si nasměrujete, kam chcete,

přesně lze specifikovat TTL (dobu životnosti v cache) a také míru využití

diskového prostoru a operační paměti. Příjemné jsou i „drobnosti“ jako

volitelné akceptování TTL z konkrétních souborů cachování údajů o přesměrování

stránek. Tím však možnosti nekončí velmi nás potěšila vymoženost definovat TTL

dle URL adresy, čímž lze zajistit, že uživatelé budou mít např. vždy čerstvou

variantu zpravodajských stránek.



Firewall

Pojďme k firewallu, kde se veškerá administrace odehrává na úrovni tzv.

pravidel. Příjemné je, že rovnou po instalaci jste vybaveni základní sadou,

díky níž „rozběháte“ minimálně 50 % potřebného provozu. Líbilo se nám, že v

uplatňování nastavených pravidel platí zažitý systém: začíná se shora, jakmile

firewall najde vyhovující podmínku, provede akci, a na posledním místě je

defaultní odmítnutí všeho. Poslední instanci lze vypnout (což je užitečné např.

na doladění základní konektivity) a v případě, že oddělujete např. dvě lokální

či naopak veřejné sítě, se jednoduše také zbavíte NATu opět prostou deaktivací

příslušného pravidla. Mimochodem, právě překlad adres lze velmi detailně

konfigurovat. Pokud své požadavky zpřesníte, samozřejmě lze tvořit pravidla

vlastní, přičemž máte naprosto volné ruce: lze využít omezení časové, přesnou

definici dle protokolů a členství v příslušných uživatelských skupinách.



Kontrola obsahu

Další úrovní kontroly komunikace je inspekce obsahu, dostupná pro WWW a FTP

obsah, a i zde budete spokojeni, neboť možností je celá řada. Inkriminované

zdroje lze pořádat do skupin a poté hromadně přidělovat, přičemž potěšující je,

že pravidlo může být definováno jak pro ověřené, tak obecně pro všechny

uživatele. Následovat mohou typické akce propuštění či zahození, ale také

dodatečné přihlášení uživatelů, kteří nebyli identifikováni. Nechcete-li se

zdržovat se seznamy URL a jejich obsahem, využijte integrovaný systém Cobion a

jeho bohatou databázi.



VPN

Při použití ve firemním prostředí je klíčová podpora virtuálních privátních

sítí. V tomto ohledu je popisované řešení určitě zklamáním. Výrobcem je

příslušná funkcionalita propagována dosti mlhavě a bližší ohledání prokázalo,

že podpora VPN se v podstatě omezuje na možnost kontroly propouštění

příslušných protokolů skrz firewall, přesněji řečeno žádné další možnosti jsem

v dokumentaci ani v administrátorské konzoli neodhalil. Ačkoliv je možno

považovat transparentní propouštění IPSecu za slušnou výhodu, stále je to jen

„odvar“ očekávaných možností.



Závěrem

Řešení firmy Kerio je výbornou volbou pro správce malých či středních sítí,

jejichž velikost je do jisté míry předem daná a odhadnutelná. Přestože možnosti

konfigurace zabezpečení jsou velmi široké, absence pokročilejší VPN

funkcionality je značnou nevýhodou. Na druhou stranu je velmi pozitivním

argumentem zajímavá cena tohoto řešení. Mezi velmi dobrými vlastnostmi bychom

rádi ještě vyzdvihli kooperaci s antivirovými programy.



MS ISA Server 2000 EE

Jste-li pamětníky MS Proxy Serveru 2.0, jistě se s námi shodnete na tom, že

pořádné firewallové řešení v nabídce této firmy dlouho chybělo. S příchodem ISA

Serveru se situace zásadně zlepšila, neboť jeho možnosti jsou o několik řádů

dále, a jak se ukázalo v praxi, jedná se o dostatečně spolehlivé a robustní

řešení, a to i v nižší verzi Standard Edition.



Na první pohled

Pokud jste s ISA Serverem dosud nepracovali, buďte při prvním osahávání

opatrní. Protože se přece jen nejedná o textový editor, není logika jeho

používání tak přímočará a příliš zbrklým postupem si můžete způsobit značné

potíže. Filozofie produktu je pojata následovně: využijte defaultní nastavení a

jen pozvolna přidávejte věci, kterým rozumíte. Pokud toto nedodržíte, můžete se

dostat do nebezpečné spleti, z níž se jen těžko hledá cesta.

Zásadní pro správné fungování je si uvědomit, jaké typy klientů ve vnitřní síti

ISA Server rozpoznává. Buďto je to tzv. firewall klient (ten je realizován

speciální klientskou aplikací na každém počítači), dále je to web proxy klient

(realizovaný prohlížečem, který je schopen předat ověřovací informaci), anebo

do třetice Secure NAT klient, což je obecně jakýkoliv systém, jehož defaultní

brána směruje na ISA Server. S těmito typy (které je možno pochopitelně

kombinovat) pak souvisejí různé možnosti.

Další klíčovou vlastností, kterou je třeba vést v patrnosti, je chápání

síťových rozhraní ISA Server předpokládá, že každá z připojených sítí bude mít

vlastní adresovací rozsah a mezi nimi bude probíhat překlad adres (NAT), čímž

je zajištěna určitá minimální míra zabezpečení. Tato koncepce vám možná

zpočátku bude připadat trošku složitá (obzvláště při návrhu s demilitarizovanou

zónou), avšak to se časem poddá.



Proxy server

Služba proxy serveru zajišťuje pochopitelně především vyřizování dotazů klientů

z vnitřní sítě, ale může hrát roli i ve směru opačném, při tzv. bezpečném

publikování, k čemuž se ještě dostaneme. Velmi slušně je vyřešena funkcionalita

cachování, jejíchž parametry lze poměrně detailně nastavit. Lze tak říci, jaká

bude životnost objektů, na který disk budou data odkládána a jak bude využívána

operační paměť. Dosti přesně lze také říci, podle čeho a jak bude TTL určen, a

to v různých situacích.

Význačnou vlastností nejen proxy služby je to, že jednotlivá pravidla je

potřeba definovat postupně, pomocí tzv. elementů. Ty posléze budou tvořit

jakousi mozaiku, jež ve výsledku zajistí potřebné omezení, a to jak na úrovni

protokolové (kontrolujete http, FTP atd.), tak obsahové (inspekce volaných

URL). Pokud potřebujete využít ověřování lokálních klientů, je nutno sáhnout do

konfigurace tzv. listeneru („naslouchače“), což je vlastně vnitřní komunikační

rozhraní proxy služby, a zde zvolit metody autentizace samozřejmostí je co

nejtěsnější sepětí s možnostmi Windows. Pozor však na jeden fakt: neumí-li

klient předat autentizační informace (např. prostřednictvím dialogu v

prohlížeči, začne být konfigurace komplikovaná.



Reporty

Na ISA Serveru jsou k dispozici velmi dobré možnosti sledování činnosti.

Podrobně lze monitorovat chování všech služeb (především firewallu a proxy

serveru), a pokud důsledně využijete např. autentizaci klientů vnitřní sítě,

lze získat velmi hodnotné údaje o datových tocích. Samozřejmostí je logování

operací firewallu, a to v některém ze zvolených formátů v závislosti na

metodice příštího zpracování. Velkou výhodou je, že nativní údaje ISA Serveru

lze interpretovat do podoby přehledných webových dokumentů se zajímavými

statistikami. Na druhou stranu je nevýhodou, že tato práce není moc intuitivní.

Bez zaškolení si nejdříve dost „vyhrajete“, než odhalíte správnou souslednost

kroků, jež povedou k lákavému reportu v podobě koláčových grafů.



Firewall

Pokud po ISA Serveru vyžadujete propuštění komunikace z vnějšího prostředí

dovnitř, dostanete se opět do situace, kdy vám příliš nepomůže intuice.

Přestože možnosti jsou poměrně široké, je potřeba je znát předem a zvolit tu

správnou, což není pro začínajícího správce snadné. Nastavení také souvisí s

návrhem IP adresace, takže pokud začnete ze špatného konce, můžete si vše hodně

zkomplikovat.

K prostému zviditelnění webového serveru je k dispozici funkce Web publishing,

jež v podstatě pracuje jako „proxy server naopak“, tedy vzdálenému uživateli

sama předkládá stránky ze serveru, který je ukryt v lokální síti. Výhodou je,

že zde také můžete použít cachování. Pro jiné protokoly je potřeba sáhnout ke

službě Server publishing, jež dovoluje vybrat ze širší zásoby protokolových

definic. V obou případech stále není nutné sahat do nejniternějších nastavení

paketových filtrů tato potřeba vyvstane ve chvíli, kdy jeden váš počítač hostí

tři síťové karty, z nichž jedna vede do DMZ (demilitarizovaná zóna). Protože

ISA Server zná jen síť vnitřní a vnější a nic mezi tím, je nutné nastavit DMZ

také jako vnější a zprovoznit mezi dvěma síťovými kartami směrování s detailně

specifikovanými paketovými filtry.



Závěrem

ISA Server je řešení s velkým potenciálem především pro rostoucí firmy, jejichž

nároky na bezpečnost a zároveň výkonnost síťového připojení pravděpodobně

značně porostou. Ačkoliv je k dispozici široká funkcionalita, domníváme se, že

řadě správců může činit správa alespoň zpočátku potíže, neboť některé koncepce

nejsou na první pohled snadno pochopitelné. Jasnou výhodou je orientace na

masivní sdílení webové cache či bezpečné publikování serverů, jako trošku

zkostnatělé bychom hodnotili nárazové funkce typu IDS či absenci přímé

antivirové kontroly.



Symantec Enterprise Firewall/VPN 7

V současné době není pochyb, že společnost Symantec představuje zásadního

dodavatele bezpečnostních technologií. Není žádným tajemstvím, že toho dosáhla

promyšlenou akviziční politikou a integrací do vlastní produktové nabídky, a to

je případ i tohoto produktu. Řešení, jež se dříve jmenovalo Raptor, je dnes

dodáváno jak v ryze softwarové podobě (např. pro Windows), tak jako součást

hardwarových appliances, jimž slouží jako spolehlivý „motor“.



Ovládací rozhraní

Jste-li zvyklí na rutinní práci s platformou Windows 2000 (resp. 2003/XP)

prostřednictvím administrátorské konzole MMC, bude se vám s tímto softwarem

(podobně jako s ISA Serverem) zacházet velmi dobře. Hierarchické uspořádání

funkcí v levé části okna v podobě stromu a detailní náhledy či výčty v pravé

části poskytují dostatečně přehledné rozhraní, a zkušenější z vás jistě rychle

docení možnosti kontextového menu. Pro úplnost ještě uvedu, že „kořenem“

konzole není samotná aplikace (v tomto případě firewall), ale Symantec

Enterprise Management pokud využíváte další systémy tohoto dodavatele, vše

můžete snadno a přehledně ovládat z jediného místa.



VPN

Správa virtuálních privátních sítí je jistě jednou z nejsilnějších stránek

tohoto řešení. Samozřejmostí je využívání technologie IPSec, tedy šifrovaných

tunelů, jež jsou zabezpečeny na síťové vrstvě, a nepříliš zkušení správci ocení

možnost nastavení pomocí dobře navržených wizardů. IPSec lze nasadit jak v módu

tunelovacím (tedy firewall bude sloužit jako brána, zapouzdřující veškerou

komunikaci např. mezi pobočkami), tak v módu transportním pro datový tok mezi

jednotlivými klienty. Rovněž v případě potřeby „protunelovat“ zabezpečenou

komunikaci skrz nastavený proxy server, jenž provádí překlad adres (NAT),

nenarazíte na problém, neboť jednoduchým nastavením lze komunikaci na patřičnou

proxy službu nasměrovat. Vlastní definování VPN je prováděno prostřednictvím

politik a k dispozici máte širokou škálu nastavení, takže nebudete mít problém

vše sladit se systémem na druhém konci tunelu či s různými klienty.

V souvislosti s VPN zmíníme ještě další vlastnost, která nás zaujala, a to

definování síťových nastavení pro vzdálené klienty, kteří budou používat server

s tímto softwarem jako vzdálenou VPN bránu. Součástí definice uživatelské

skupiny je také detailní konfigurace parametrů, jako jsou primární a sekundární

DNS a WINS servery či adresa doménového řadiče. Nechybí výběr způsobů

autentizace uživatele a možnost omezení současně připojených VPN tunelů.



Proxy Server

Tato část produktu, respektive funkcionalita zajišťující klientům vnitřní sítě

bezpečný a dobře sledovatelný přístup k vnějším zdrojům, je zpracována opravdu

dobře. Koncepčně je vše navrženo velmi přehledně o jednotlivé typy komunikace

se stará příslušná komponenta, jistě ne náhodou označovaná jako daemon, a

jejich příslušným nastavením dostane správce vše pod kontrolu. K dispozici je

tedy například služba HTTPD, FTPD či TELNETD, ale také DNSD či PINGD. Z názvů

je patrné (zdaleka to nejsou všechny), že relativně snadno a rychle může

správce zpřístupnit řadu služeb, aniž by musel sahat k detailnímu nastavení

paketových filtrů na firewallu. Za zmínku ještě stojí, že zde také najdete

jakéhosi „generálního daemona“, kterého lze využít k propouštění ostatního

provozu, pro který není přímo výrobcem definována odpovídající proxy služba.



Kontrola obsahu

Produkty Symantecu jsou mimo jiné známy tím, že nabízejí i velmi slušnou

kontrolu obsahu u některých služeb, přičemž důraz je kladen především na webové

stránky na například diskusní skupiny (newsgroups). Přestože především v

případě služby WWW máte k ruce opět velmi dobrý potenciál pro odfiltrování

potenciálně nežádoucího obsahu, překvapilo nás, že výrobce neuznal za vhodné

připravit několik defaultních politik, jež by jistě zastaly dost práce. U

diskusních skupin je to o něco lepší, neboť zde najdete řadu přednastavených

pravidel.



Sledování činnosti

I tato funkcionalita, bez níž si práci s firewallem či proxy serverem těžko

dovedeme představit, je zpracována velmi slušně a hlavně poměrně přehledně. K

dispozici je tradiční logování, v němž jsou události opatřeny jednoznačnými

příznaky dle závažnosti a také popisem charakteru (vše připomíná běžný Event

Viewer ve Windows), a dále řada graficky lépe vyvedených reportů s různými

parametry nastavení služeb. Nemile nás ale překvapilo, že právě tuto druhou

skupinu dokumentů s cennými informacemi se nám nedařilo jednoduše uložit.



Firewall

Konfigurace firewallových pravidel je u tohoto řešení stejně bezproblémová jako

realizace ostatních nastavení. Výrazně vám pomůže velmi široká škála předem

připravených protokolových definic, na jejichž základě si můžete vybírat,

případně samozřejmě definovat vlastní. Ocenili jsme především fakt, že i

správce bez nijak výjimečných znalostí tohoto systému může rychle pochopit, jak

jsou pravidla „postavena“ a kde je potřeba definovat základní stavební kameny.

Tedy opět přehledné a jasné.



Závěrem

Softwarová výbava od Symantecu představuje velmi všestranné řešení pro

prakticky všechny typy zařízení a implementací, od nejmenších po velmi

rozsáhlé. Opravdu dobře je zpracováno ovládání a koncepce celého produktu je

nesmírně intuitivní, takže práce s ním je logická a přehledná. Troufáme si

tvrdit, že se s tímto softwarem bude dobře pracovat začínajícímu správci i

„profíkovi“. Klíčová je samozřejmě pro firemní účely podpora VPN a integrace se

správou ostatních řešení od Symantecu.



Malá hardwarová volba

V úvodu na straně 13 jsme poukázali na to, že zabezpečení je úkolem pro každého

uživatele, byť by disponoval jediným počítačem s širokopásmovým připojením k

internetu. Zde bychom rádi zpřesnili, koho vlastně považujeme za cílovou

uživatelskou skupinu v případě zařízení, o němž budeme hovořit. Tradičně bývá

tato kategorie označována zkratkou SOHO (small office, home office), která je

poměrně výstižná řešení, s nimiž vás hodláme obeznámit, jsou určena domácím

uživatelům, kteří disponují jediným počítačem či malou sítí (do cca 5 strojů),

a dále malým kancelářím, firmám či pobočkám, jejichž síťové prostředí zahrnuje

typicky kolem 20 i více PC.

Rozhraní a připojení

Dle letmého pohledu do základních popisů rychle zjistíte, že magickým číslem je

zde čtyřka: převážná většina zařízení disponuje 4 porty LAN pro připojení

počítačů ve vnitřní síti a jedním portem, jenž bývá označován jako WAN pomocí

tohoto rozhraní (a kabelového či DSL modemu) je realizováno připojení k

internetu. Přesto se našlo i několik odlišných konfigurací, jež zahrnovaly

např. paralelní port pro síťovou tiskárnu či COM/RS232 sériové rozhraní pro

záložní dial-up linku. Porty LAN i WAN bývají osazeny výhradně konektory RJ-45

pro kabeláž UTP kategorie 5 a disponují rychlostí 100 Mb/s.

Běžná domácí síť

V této kategorii najdete řešení, jež se vyznačují především cenovou

dostupností. Protože se předpokládá, že cílový uživatel není nijak mimořádně

obeznámen se síťovou problematikou, bývají možnosti konfigurace omezeny na

zpřístupnění základních služeb. Firewall bývá realizován formou základních

pravidel, jež jsou spojována se zavedenými službami, a systém IDS často není

využíván. V případě, že u neznalých uživatelů bez možnosti detailní správy na

místě vyžadujete konkrétní, komplikované nastavení bezpečnostní politiky, vřele

doporučujeme sáhnout po modelu centrální správy a distribuce nastavení na

cílová zařízení (viz níže odstavec Pod stálým dohledem).

Mezi typické zástupce této třídy v našem přehledu patří např. 3Com Office

Connect, jež při zachování velmi nízkých nákladů nabízí dostatečnou

funkcionalitu a nekomplikované nastavení. Velmi přehledným nastavením rovněž

disponuje Edimax Broadband Router BR-6104, který je navíc dodáván s velmi

slušným tištěným manuálem.

Domácí firma/malá kancelář

Do této pokročilejší kategorie je možno zařadit zařízení, jejichž funkcionalita

je v některém směru zásadně rozšířena, například o detailní konfiguraci

firewallu, základní podporu VPN či např. připojení záložní linky. Uvedené

produkty dobře poslouží náročnějším domácím uživatelům či kancelářím, jejichž

požadavky obsahují některé pokročilejší prvky. V našem přehledu jsou jimi např.

výborný DrayTek Vigor 2200E s podporou VPN a kvalitním monitorováním nebo U. S.

Robotics 8000A s tiskovým serverem pro síťovou tiskárnu a sériovým portem pro

dial-up záložní linku.

Pobočka firmy

Pro zajištění funkcionality tohoto typu je klíčovou vlastností podpora tunelů

VPN s tím, že hovoříme o schopnosti firewallu toto spojení inicializovat či

přijímat ve funkci koncového bodu (nejde nám tedy o průchod skrz). V přehledu

jsou zařazeny produkty, jež nabízejí v tomto ohledu řadu možností. Běžným

standardem bývá využití protokolu PPTP, a v lepším případě je k dispozici

šifrování na bázi IPSecu. Opravdu dobře vybavené produkty umožňují v posledně

jmenovaném případě nejen využít ručně nastavený klíč (preshared key), ale také

pracovat s certifikáty, takže integrace s PKI je reálně možná. V tomto ohledu

patří bezesporu mezi nejvydařenější zařízení DrayTek Vigor 2300 s podporou

mnoha desítek souběžných VPN tunelů a jinak bohatými funkcemi, dále Planet

VRT-401 s výbornými možnostmi pro správu certifikátů, jichž se při tvorbě VPN

na bázi IPSecu užívá, či D-Link DI-804V s rozšířenou VPN podporou a záložním

sériovým portem pro dial-up linku. Jako zajímavost bych zde zmínil zařízení

Edimax Broadband Router Multi-homing BR-6541, jež disponuje na rozdíl od všech

vrstevníků 4 rozhraními typu WAN a nabízí podrobné nastavení politik, jež

určují, jak bude využití stálých či záložních linek optimalizováno.

Na závěr této kategorie jsme si ponechali zmínku o zařízeních typu appliance z

dílny Symantecu. Pro firmy či pobočky do cca 30 uživatelů jsou určeny modely s

označením 100, 200 a 200R, jež integrují firewallové řešení spolu s

funkcionalitou VPN. Nejvyšší varianta 200R již poskytuje VPN podporu i mobilním

uživatelům (nejen spojení typu brána-brána), ovšem svou cenou se už vymyká zde

zařazeným produktům.

Pod stálým dohledem

Na tomto místě jsme se rozhodli zmínit zařízení, jež podporují práci s

centrálně sestavenými bezpečnostními politikami. Jejich hlavní výhodou je v

podstatě univerzální nasazení, neboť erudovaný správce může definovat pravidla

pro nejrůznější použití a koncový uživatel na pobočce či v domácí kanceláří

prakticky detailní konfiguraci neřeší. Velmi dobrým příkladem je produktová

řada společnosti SofaWare, do níž náleží Safe@Home, Safe@Home Pro a

Safe@Office. V zařízení je implementován firewall firmy Check Point a vše

příkladně spolupracuje s centrálním serverem, jenž distribuuje jednotlivé

politiky. Tato vymoženost nijak nevylučuje přechod do režimu detailní lokální

správy.

Z oblasti softwarových řešení je dobrým příkladem tohoto přístupu aplikace

Symantec Client Security, jež pracuje v podstatě na stejném principu, ovšem ve

funkci ochránce lokální stanice.

Na hranici

V našem přehledu naleznete rovněž několik řešení, jež se nacházejí díky svým

parametrům na samé hranici SOHO kategorie. Zařazeny byly právě z důvodu

snazšího vymezení zájmové skupiny, neboť na jejich příkladu je dobře patrné,

kdy nastává potřeba takto sofistikovaných řešení a tomu odpovídajícího

personálu, neboť zde je již jistá erudice vyžadována.

Jedním z příkladů je firewall RoBox, dodávaný v tuzemsku společností Infima.

Jedná se o appliance, jehož softwarovou část tvoří (jinak běžně samostatně

prodávaný) kvalitní firewall GnatBox. Parametrem, v němž bezesporu toto řešení

přesahuje hranice námi použité kategorie SOHO, je celková propustnost RoBox

zvládne až 30 000 souběžných spojení, a takovýto provoz se vám podaří

vygenerovat při současné práci mnoha desítek uživatelů na silné lince (jistě

přes 1 Mb/s). Samotná konektivita pochopitelně nemusí být míněna pouze směrem

do internetu, neboť zařízení lze využít pro bezpečné oddělení lokálních sítí,

kde rychlost 10 Mb/s není ničím překvapivým.

Dalším příkladem budiž appliance z dílny Nokie, u níž jsme zvyklí především na

mobilní telefony. Produkt IP120 v sobě v podobě přiměřeně malé krabičky

integruje velmi výkonné řešení pro zabezpečení sítě zařízení obsahuje špičkový

softwarový pohon od Check Pointu v podobě zaručeného Firewallu-1 a podpory

privátní sítí VPN-1, a je rovněž dobrou ukázkou toho, že náročná řešení si

žádají patřičné odborníky. S konfigurací si jistě lépe poradí správci zvyklí na

kouzla unixových konfiguračních souborů než uživatelé Windows. Z dalších

vymožeností zmíním podporu řady routovacích protokolů, široké možnosti správy a

implementaci protokolu IP ve verzi 6.

Do třetice bych rád zmínil zástupce z dílny světového lídra, a to firewall

Cisco PIX 501. Tento produkt se z kategorie SOHO bezesporu vymyká širokou

nabídkou funkcí, přičemž ke konfiguraci některých z nich je lepší sáhnout do

terminálové relace. Na druhou stranu, produkt disponuje opravdu velmi dobrým

grafickým uživatelským rozhraním, takže do příkazové řádky v zásadě nemusíte a

v prohlížeči nastavíte poměrně detailně řadu důležitých funkcí včetně volby

sledovaných vzorů IDS, kterých je k dispozici pěkná řádka.



Slovníček

Appliance

Všeobecné označení pro zařízení typu „černá skřínka“, jež obsahuje integrovaný

hardware i software do podoby dedikovaného systému. Ovládání a konfigurace se

provádějí po síti prostřednictvím webového rozhraní, pomocí sériového

(konzolového) kabelu přes terminálovou relaci či prostřednictvím

specializovaného softwaru z libovolného PC v síti.

DHCP

Jedna ze základních síťových služeb, sloužící k automatickému přidělování IP

neboli síťových adres a dalších parametrů. Je-li tato služba v síti spuštěna,

každý nově spuštěný počítač, nastavený pro automatickou konfiguraci TCP/IP,

získá po síti potřebné parametry. Jedná se o možnost, jak značně zjednodušit

správu počítačů v domácí či firemní síti. Všechna zařízení, o nichž se zde

dočtete, tuto službu podporují.

DMZ

Demilitarizovaná zóna část počítačové sítě, která je důsledně oddělena jak od

internetu, tak od ostatních uživatelů ve vnitřní, chráněné síti. Typicky slouží

k umístění počítačů, jejichž služby (např. webový nebo poštovní server) mají

být bezpečně dostupné z vnitřní sítě a zároveň volně viditelné z internetu.

IDS

Intrusion Detection System neboli systém pro zaznamenání průniku je komplexní

služba zajišťující sledování různých pokusů o útok z internetu do chráněné,

vnitřní sítě. Jedná se obecně o kolekci různě složitých postupů, jež na základě

výskytu předem definovaných, dobře známých událostí dokáží „inteligentně“

rozpoznat nekalé aktivity vůči vaší síti. Součástí také často bývají postupy

pro varování správce (odesílání e-mailu atd.), jako též podrobné zápisy do

záznamových souborů událostí (tzv. logů).

IPSec

Jedna z podpůrných šifrovacích technologií pro sestavení spojení typu VPN. Je

alternativou k využití PPTP a v současnosti se již těší poměrně široké podpoře.

MAC adresa

Hardwarová adresa jednoznačně identifikující každou síťovou kartu v počítači či

jakékoliv síťové rozhraní na zařízeních, jako jsou směrovače (routery) či

firewally. Je trvale „vypálena“ do hardwarových součástí a je světově

jedinečná, neboť výrobci je důsledně rozdělují dle stanovených pravidel.

Využívá se při komunikaci na nejnižší síťové úrovni, např. na lokální síti

pomocí nejrozšířenější technologie Ethernet. Pozor, neplést se síťovou neboli

IP adresou!

NAT

Technologie překladu síťových neboli IP adres. Jedná se o nezbytný postup, jak

pomocí jedné či několika málo veřejných, z internetu dostupných adres

zviditelnit celou lokální, vnitřní síť za routerem či firewallem. Výsledkem je

jednak možnost pomocí jediné adresy připojit velké množství počítačů, jednak

vnitřní síť ukrýt „za NAT“. Ačkoli není technologie NATu jednoduchá na

implementaci, veškerá uváděná zařízení ji alespoň v základní podobě podporují.

PPTP

Jedna z technologií umožňující šifrovaný přenos dat po sítích, sloužící k

budování tzv. VPN, tedy virtuálních privátních sítí. Vyznačuje se všeobecně

velkým rozšířením podporují ji jak běžné operační systémy (Windows, Linux a

další), tak i řada dalších zařízení (mnohé ze zde popisovaných). V tuzemsku

slouží jako primární metoda pro připojení a využití služeb pomocí technologie

ADSL, a proto je nutná schopnost jejího uplatnění na WAN rozhraní. Většina zde

popisovaných zařízení dokáže PPTP připojení vyvolat.

UTP

V současné době nejrozšířenější typ kabeláže pro lokální sítě v domácnostech či

firmách. Unshielded Twisted Pair neboli nestíněný kroucený pár (dvoulinka) je

poměrně levný a využívá se rovněž pro domácí telefonní rozvody. Pro potřeby

telefonu a analogových modemů je použit konektor RJ-11, pro počítačové sítě pak

o něco větší konektor označovaný jako RJ-45. Právě druhý uvedený je standardním

konektorem pro připojení veškeré kabeláže k zařízením, o nichž je v tomto

přehledu řeč.

VPN

Způsob komunikace po síti, jenž zajišťuje utajení dat a sestavení vyhrazeného

spojení. Virtual Private Network neboli virtuální privátní síť pracuje na

principu hypotetického tunelu všechna vaše data jsou sice ve skutečnosti dále

„rozsekána“ na části, ale jsou šifrována a označena tak, aby je nikdo nemohl

číst a pozměnit, takže z pohledu uživatele se jedná jakoby o sestavení tunelu.

Technologie VPN je často využívána a například pro nasazení ADSL v tuzemsku

přímo nutná.

WAN

Rozlehlá síť neboli Wide Area Network. V přeneseném smyslu slova se tímto

pojmem označuje síťové rozhraní, jež slouží pro připojení k internetu neboli do

vnější (též externí) sítě, resp. směrem k vašemu ISP.