Zlobny_John
Цитата:
Этот файрволл защищает обычно от "снаружи". Но я и не настаиваю на отделении шлюза. Шлюз был лишь одним из вариантов защищаемых ресурсов, помнишь?
Цитата:
На самом деле изначально стояла такая задача:
Цитата:
На самом деле, как я понял, речь идет о 2 сегментах сети: с выходом в и-нет (доверенный) и без оного (потенциально опасный). Так вот, я считаю, что вариант с бриджем между этими подсетями будет оптимальным.
Цитата:
Установить такую тачку знающему человеку не составит труда. Предлагаемый тобой комп с анализатором пакетов -- это ведь тоже комп. Т.е. тут выгоды (по деньгам) нет никакой, т.к. он необходим в обоих случаях. К тому же анализатор может лишь протоколировать какое-то действие, а бридж+файрволл может и протоколировать и, что гораздо важнее, блокировать его. Плюс ко всему такой бридж полностью прозрачен для пользователей, т.е. как будто его и нет в сети. Плюс он работает как коммутатор между сегментами сетей, т.е. в потенциально опасном сегменте нельзя будет снифать траффик из доверяемого сегмента и наоборот, чего нельзя добиться в твоем варианте. Плюс на нем можно организовать какие угодно правила фильтрации пакетов. Например, не пропускать DHCP запросы между подсетями, чтобы иметь возможность установить 2 DHCP сервера в обоих подсетях с неперекрывающимися диапазонами и все же иметь при этом общую сеть со свободным доступом к общим ресурсам (netbios). Или блокировать весь интернет-траффик для закрытого сегмента (снимается лишняя нагрузка со шлюза). Да мало ли чего придумать можно. В общем, мне это решение кажется необычайно гибким и расширяемым и в то же время дешевым (относительно хоть той же киски).
Добавлено
http://www.linuxdocs.ru/HOWTO/mini/html/Bridge+Firewall.html
и вообще весь
http://www.linuxdocs.ru/HOWTO/mini/index-B.html
на предмет мостов.
Цитата:
шлюз отделять смысла нет , чаще всего на нем установлено что-то типа firewall
Этот файрволл защищает обычно от "снаружи". Но я и не настаиваю на отделении шлюза. Шлюз был лишь одним из вариантов защищаемых ресурсов, помнишь?
Цитата:
отделить некий защищаемый ресурс (сервер, шлюз интернета и т.д.)
На самом деле изначально стояла такая задача:
Цитата:
в организации параллельно существует две физически не связанные сетки: с выходом в Инет и без оного. оного. Необходимо: реализовать (очень желательно на хардварном уровне) невозможность несанкционированного подключения компов к сети с выходом в Инет.
На самом деле, как я понял, речь идет о 2 сегментах сети: с выходом в и-нет (доверенный) и без оного (потенциально опасный). Так вот, я считаю, что вариант с бриджем между этими подсетями будет оптимальным.
Цитата:
А тачку в режиме бриджа - геморрой . Гораздо проще лишний HUB поставить в нужное место и в него тачку с анализатором пакетов . Он и покажет кто с кем сношения вел сетевые.
Установить такую тачку знающему человеку не составит труда. Предлагаемый тобой комп с анализатором пакетов -- это ведь тоже комп. Т.е. тут выгоды (по деньгам) нет никакой, т.к. он необходим в обоих случаях. К тому же анализатор может лишь протоколировать какое-то действие, а бридж+файрволл может и протоколировать и, что гораздо важнее, блокировать его. Плюс ко всему такой бридж полностью прозрачен для пользователей, т.е. как будто его и нет в сети. Плюс он работает как коммутатор между сегментами сетей, т.е. в потенциально опасном сегменте нельзя будет снифать траффик из доверяемого сегмента и наоборот, чего нельзя добиться в твоем варианте. Плюс на нем можно организовать какие угодно правила фильтрации пакетов. Например, не пропускать DHCP запросы между подсетями, чтобы иметь возможность установить 2 DHCP сервера в обоих подсетях с неперекрывающимися диапазонами и все же иметь при этом общую сеть со свободным доступом к общим ресурсам (netbios). Или блокировать весь интернет-траффик для закрытого сегмента (снимается лишняя нагрузка со шлюза). Да мало ли чего придумать можно. В общем, мне это решение кажется необычайно гибким и расширяемым и в то же время дешевым (относительно хоть той же киски).
Добавлено
http://www.linuxdocs.ru/HOWTO/mini/html/Bridge+Firewall.html
и вообще весь
http://www.linuxdocs.ru/HOWTO/mini/index-B.html
на предмет мостов.