Раздел: Документация
0 1 2 3 4 5 ... 125 Сокрытие информации DNS с помощью классического proxy-сервера..... 144 Создание proxy-сервера ......................................................................................... 145 Трансляторы сетевых адресов....................................................................................145 Базовая трансляция адресов..................................................................................146 Трансляция адресов портов....................................................................................147 Сокрытие информации о сети с помощью трансляции адресов................... 148 Увеличение адресного пространства локальной сети..................................... 148 Что такое векторизация адресов........................................................................... 149 Фильтрация контента......................................................................................................150 Регистрация и выдача предупреждений..................................................................151 Клиенты.................................................................................................................................152 Резюме..................................................................................................................................153 Глава 8 Методы мониторинга и аудита операционной системы......................154 Аудит и log-файлы.............................................................................................................154 Что такое аудит........................................ ..................................................................154 Просмотр log-файлов...............................................................................................155 Передний край аудита: защита доступа к ресурсам........................................ 157 Система UNIX.....................................................................................................................157 Применение утилиты syslog..................................................................................... 157 Различные log-файлы UNIX......................................................................................1 61 Система Windows NT......................................................................................................163 Определение регистрируемых событий .............................................................. 1 64 Просмотр журнала в Event Viewer......................................................................... 1 68 Управление журналами событий...........................................................................170 Создание log-файлов различными приложениями............................................171 Другие соображения.......................................................................................................171 Резюме..................................................................................................................................171 ЧАСТЬ II Шифрование и защищенные соединения в Internet................................173 Глава 9 Технологии шифрования.............................................................................................174 Защита конфиденциальной информации...............................................................174 Что такое шифрование..................................................................................................175 Криптография с одним ключом...............................................................................175 Криптография с открытым ключом......................................................................... 176 Гибридные технологии.............................................................................................. 177 Практическое применение криптографии в Internet ........................................I 77 Что такое цифровая подпись.................................................................................. 178 Цифровые сертификаты........................................................................................... I 79 Протокол Secure Socket Layer................................................................................ I 80 Используется ли шифрование на данной Web-странице............................... I 82 Резюме..................................................................................................................................184 Глава 10 Виртуальные частные сети и туннелирование............................................185 Установка защищенных соединений в Internet.....................................................185 Что такое виртуальная частная сеть..................................................................... 1 86 Что может VPN ........................................................................................................... 187 Недостатки VPN.........................................................................................................188 Набор протоколов IPSec...............................................................................................189 Протокол Internet Key Exchange............................................................................. 1 90 Протокол Authentication Header.............................. ..............................................192 Протокол Encapsulation Security Payload............................................................ 193 Связь протоколов АН и ESP .................................................................................... 193 Протокол РРТР.........................................................:.........................................................194 Управляющий канал РРТР........................................................................................195 Передача данных по туннелю РРТР........................................................................ 196 Протокол Layer Two Tunneling Protocol................................................................ 196 Резюме..................................................................................................................................196 Глава 11 Применение Pretty Good Privacy..........................................................................197 Защита передаваемых в Internet данных................................................................197 Установка PGP..................................................................................................................198 Установка PGP в UNIX.............................................................................................. 198 Установка PGP в Windows NT................................................................................201 Резюме..................................................................................................................................208 ЧАСТЬ III Установка и настройка межсетевого экрана..............................................209 Глава 12 Программное обеспечение, доступное в Internet....................................210 Применение бесплатных и условно бесплатных продуктов...........................210 Пакет TCP Wrappers.......................................................................................................211 Пакет TIS Firewall Toolkit................................................................................................212 Протокол SOCKS.............................................................................................................213 Сервер SQUID...................................................................................................................214 Пакет Drawbridge.............................................................................................................215 Программа SATAN..........................................................................................................217 Другое программное обеспечение..........................................................................219 Резюме..................................................................................................................................219 Глава 13 Применение TCP Wrappers......................................................................................220 Введение в TCP Wrappers.............................................................................................220 Как работает TCP Wrappers...................................................................................221 Аудит с помощью syslogd.........................................................................................221 Получение TCP Wrappers.............................................................................................222 Настройка TCP Wrappers.............................................................................................222 Редактирование файла inetd.conf..........................................................................223 Файлы hosts.allow и hosts.deny...............................................................................224 Ограничения TCP Wrappers........................................................................................227 Резюме..................................................................................................................................228 Глава 14 Применение TIS Firewall Toolkit.............................................................................229 Создание брандмауэра с помощью FWTK............................................................229 Кратко об истории FWTK.........................................................................................229 Получение FWTK........................................................................................................230 Чем Gauntlet Firewall отличается от FWTK?.........................................................231 Компоненты FWTK............................................................................................................231 Программа netacl......................................................................................................233 Файл конфигурации FWTK.......................................................................................235 Настройка proxy-серверов..........................................................................................238 Сервер ftp- gw.............................................................................................................239 Серверы tn-gw и rlogin-gw.................................. .....................................................242 Сервер smap...........................................................................:...................................244 Универсальный proxy-сервер plug-gw..................................................................246 Другие компоненты FWTK........................................................................................249 Установка FWTK на укрепленном компьютере....................................................249 Резюме..................................................................................................................................250 0 1 2 3 4 5 ... 125
|