
Компьютерные сети
480
стный IP-адрес в защищенной. В процессе обмена пакетами с компьютерны-
ми системами, расположенными в незащищенной сети, шлюз использует IP-
адреса незащищенной сети. При обмене пакетами с компьютерами, подклю-
ченными к защищенной сети, шлюз прикладного уровня пользуется внут-
ренними адресами этой сети.
Прокси-агенты прикладного уровня применяются для обеспечения
конкретных служб или приложений. Им известны команды определенного
прикладного протокола, в связи с чем они могут анализировать их на пред-
мет корректности применения в той или иной ситуации. Прокси-агенты при-
кладного уровня работают со стандартным клиентским программным обес-
печением протоколов FTP или Telnet, либо с браузерами – для протокола
НТТР.
В настоящее время наиболее широко используется НТТР-прокси. На
него возлагаются задачи обеспечения управляемого обмена пакетами с по-
мощью протокола НТТР и выполнения специальных функций для обеспече-
ния безопасности этого вида сервиса. Структура шлюза прикладного уровня
для службы НТТР изображена на рисунке 6.8.
В состав шлюза входят ряд блоков, осуществляющих определенные
проверки. Если пакет не удовлетворяет условиям проверки, то связь хоста с
сервером разрывается, а в журнал регистрации заносятся данные о парамет-
рах соединения и причинах разъединения. В процессе установления соеди-
нения клиент сначала выходит на порт 80 шлюза прикладного уровня. Затем
он выполняет процедуры идентификации и аутентификации и указывает
службе НТТР желаемый адрес соединения. В случае успешной идентифика-
ции и аутентификации НТТР-прокси активизирует профайл, содержащий за-
писи с IP-адресами отправителя и получателя, а также имя пользователя,
указанное в процессе аутентификации. После этого НТТР-прокси устанавли-
вает второй канал от шлюза прикладного уровня к порту 80 компьютерной
системы получателя. Теперь пользователь может использовать службу НТТР
на компьютере адресата через шлюз прикладного уровня.
Фильтр данных позволяет осуществлять доступ к одним URL и за-
претить к другим. Например, путем настройки параметров фильтра данных
можно разрешить обращение только к серверам с доменом *.ua, исключить
доступ к определенным страницам, предотвратить применение некоторых
языков (Java, JavaScript или Active X) и др. Он может быть также использо-
ван для отсева известных нежелательных файлов, обнаружения вирусов,
"червей" и "троянских коней". Посредством командного фильтра выполня-
ется анализ и проверка разрешенных к применению на сервере протоколов
(HTTP, FTP, SMTP) и команд (cd, put, get и т.д.).
Любая попытка использовать ошибочный протокол или команду при-
водит к разрыву соединения, результаты проверки заносятся в журнал и со-