Przegląd bram rezydentnych
- NetWorld,
- 01.04.2002
Zarządzanie
Przed nabyciem produktu użytkownik musi koniecznie ustalić zasady monitorowania i filtrowania zawartości. Dzięki temu będzie można wybrać urządzenie, którego cechy najlepiej odpowiadają wymaganiom. Wszystkie przetestowane bramy oferują pewien poziom filtrowania. Funkcje te umożliwiają na przykład zablokowanie FTP (File Transfer Protocol) lub poczty elektronicznej.
Większość produktów wspierała koncepcję wirtualnego serwera oraz usługi mapowania (odwzorowania) portu. Przykładowo, cały wchodzący ruch HTTP (HyperText Transfer Protocol), który był wysłany do jakiegoś użytkownika, mógłby zostać bez problemu skierowany na adres IP bramy i dopiero wtedy przesyłany do odpowiedniego urządzenia w sieci. Każdy typ ruchu, dla którego użytkownik chciałby ustanowić serwer wirtualny, musi być specyficznie skonfigurowany przy użyciu funkcji administracyjnych opartych na Webie.
Kolejną cechą, wspieraną przez wszystkie testowane produkty, była zdolność wytypowania w sieci lokalnej jednego komputera, który będzie "odsłonięty" i wszyscy użytkownicy internetowi będą mieli do niego nieograniczony dostęp. Funkcją strefy zdemilitaryzowanej jest wsparcie m.in. takich aplikacji jak gry w Internecie, które właściwie nie działają za ogniową zaporą.
W przypadku transmisji internetowej jedną z podstawowych metod zapewniania bezpieczeństwa jest translacja adresów, czyli NAT (Network Address Translation). Wszystkie testowane urządzenia miały zaimplementowany ten protokół. Dzięki temu adresy IP komputerów z sieci wewnętrznej użytkownika nie będą nigdy eksponowane na zewnątrz, czyli na Internet. Jak tylko brama zostanie bezpośrednio połączona z Internetem, to wszystkie adresy komputerów sieci wewnętrznej będą przed komunikowaniem się z Internetem poddawane translacji.
Barricade firmy SMC umożliwia blokowanie niektórych ataków sieciowych, w tym: IP spoofing, Land Attack, Ping of Death, IP with zero length, Smurf Attack, User datagram protocol port loopback, Snork Attack, TCP null scan i TCP SYN flooding. Funkcje te nie zostały przetestowane. Jednak producent zapewnia, że ich wpływ na całkowitą wydajność systemu jest znikomy.
UGate-3200P może również rejestrować ruch wychodzący i wchodzący. Jeśli użytkownik sieci ma w niej urządzenie funkcjonujące w strefie zdemilitaryzowanej lub korzysta z funkcji serwera wirtualnego, to można prowadzić dzienniki. Jednak brama w żaden sposób nie zabezpiecza tych dzienników. Jest to jej jedyna słabość.
DDNS (Dynamic Domain Name Service) jest nowszą koncepcją, zrodzoną z potrzeby odwzorowania (mapowania) dynamicznych adresów IP w ustaloną nazwę dla serwera internetowego lub pocztowego. Dwa z testowanych produktów, MR314 i Ugate-3200P, miały wbudowane wsparcie DDNS.
Kilka bram pozwala tworzyć ustawienia zapasowe i przywrócenie bieżących ustawień. Ma to być może niezbyt przekonujący wydźwięk, ale nie dla tych, którzy kiedyś stracili swoje ustawienia konfiguracyjne. MR314 daje możliwość przywrócenia ustawień i tworzenia kopii zapasowej konfiguracji, która jest zapisywana do pliku i z niego odtwarzana. W urządzeniu przewidziano także możliwość usunięcie bieżących ustawień i powrót do oryginalnej konfiguracji producenta. DI-713P ma te same cechy tworzenia kopii zapasowej, chociaż do przywracania ustawień użytkownik musi używać opcji aktualizowanego oprogramowania sprzętowego. Urządzenie ma także przycisk Restore Defaults, umożliwiający powrót do ustawień fabrycznych. Natomiast Barricade daje możliwość zachowywania ustawień konfiguracyjnych w pliku. Plik ten może znajdować się w komputerze osobistym. Dzięki niemu można przywrócić dawną konfigurację.