|
Kontrolisano rutiranje
Kada govorimo o virtuelnim privatnim mrežama koje koriste Internet kao osnovu, razlikujemo dve kategorije implementacija. Prva, jednostavnija, podrazumeva restrikciju skupa informacija o dostupnim IP mrežama na ruterima u pojedinim filjalama. Konkretno, korisnik A sa slici 1 (crveno obojene mreže) bi na svom ruteru u bečkoj filijali postavio statičke putanje do IP mreža koje se koriste u Budimpešti (npr. 192.168.2/24) i Beogradu (191.168.1/24). Slično bi se uradilo i na ruterima u druge dve filijale - u Budimpešti i Beogradu. Uz to, na ruterima u posmatranim filjialama ne sme se postaviti default putanja (0.0.0.0). Tako bi računari na mreži korisnika A u bečkoj filijali "znali" da na mreži postoje samo još dve filijale - i ništa više. Poruke upućene sa bilo koje tačke na Internetu računarima u bečkoj filijali, van posmatrane privatne mreže završiće na ruteru, kojim je filijala povezana sa provajderom. Ruter, s obzirom da u svojoj tabeli ima samo IP mreže druge dve filijale, a nema default putanju, neće umeti da uputi odgovor. Dodatna mera zaštite može da obuhvati i postavljanje access lista na ruteru, kojima će se sprečiti ulazak svih IP datagrama u mrežu filjiale, čije izvorišne adrese ne pripadaju drugim filijalama. Relevantan deo konfiguracije rutera u bečkoj filijali prikazan je na slici 6.
Konfiguracija deluje jednostavno, ali ima brojne nedostatke. Ako je upravljanje ruterom u nadležnosti filijala, postoji mogućnost da korisnici u filijali postave statičku default putanju ka provajderu; dovoljan je neozbiljan administrator, koji ima elementarno znanje o ruteru, a koji će "samo privremeno" dodati uključiti default putanju i skinuti access liste da bi mogao da se šeta Internetom u trenucima dokolice. Eto problema: hakerima su vrata mreže filijale širom otvorena, a kada se domognu pristupa, vršljaće po kompletnoj privatnoj mreži.
Problem je delimično rešiv dodatnim filtriranjem saobraćaja na strani provajdera, ali još ozbiljniji nedostatak jeste rasipanje adresnog prostora. Zatvoreni karakter ovakvih mreža nalaže korišćenje privatnih IP adresa, definisanih preporukom RFC 1918 (npr. mreža 10/8). S druge strane, većina provajdera će glatko odbiti da rutira privatne IP mreže pojedinih korisnika, jer je pomenutom preporukom zabranjeno rutirati ove IP mreže na Internetu. Jedino rešenje je korišćenje javnih IP adresa u zatvorenoj mreži, što se, prema tekućim preporukama, smatra lošim rešenjem.
Moguće rešenje je korišćenje privatnih IP adresa, uz upotrebu adresnog translatora (NAT) na ruteru svake filijale ponaosob. Uz dodatak kvalitetnih firewall servera i odgovarajućih access lista na ruterima, u ovakvoj konfiguraciji može da se ostvari solidna zaštita mreže. Tipična konfiguracija lokalne mreže jedne filijale prikazana je na slici 2: mreža se sastoji iz (opcionog) javnog dela, na kome se koristi 16 javnih IP adresa (192.168.3/29 na slici 2), dodeljenih od strane lokalnog provjadera, kao i privatnog dela, na kome se koriste privatne IP adrese (10.1.3/24). Savremeni firewall serveri (poput Cisco PIX), omogućavaju fleksibilno definisanje prava pristupa korisnika unutar privatnog dela mreže pojedinim odredištima na Internetu, kao i pristup pojedinim računarima na privatnoj mreži sa Interneta.
Rešenjem se omogućava definisanje permanentnog adresnog prostora za kompletnu korporacijsku mrežu. Tako se u našem primeru, na nivou kompletne virtuelne mreže može usvojiti da filijala u Beogradu koristi privatne adrese 10.1.1/24, u Budimpešti 10.1.2/24 u Beču 10.1.3/24... javne adrese će zavisiti od provajdera. Pri promeni provajdera, privatne adrese će ostati iste, dok će se izmeniti samo adrese u javnom delu mreže, kao i adresa spoljašnjeg interfejsa Firewall servera.
|