Podsumowanie zaleceń dotyczących L2TP

Nie przepuszczaj niezaszyfrowanego ruchu L2TP przez firewall jeśli dane muszą przechodzić przez niezabezpieczoną sieć, użyj L2TP w połączeniu z szyfrowanym protokołem transportowym. Większość implementacji używa w tym celu IPsec.

Pośredniczenie w ruchu L2TP nie zapewni ci większej funkcjonalności iiiż zwykłe filtrowanie pakietów. Sieć WWW. Istnienie World Wide Web to główna przyczyna gwałtownego rozwoju Internetu (prawdę mówiąc, wielu nowicjuszy uważa, że Internet i WWW to to samo). Od roku 1993, kiedy to wprowadzono pierwszy interfejs graficzny do sieci WWW, który zyskał szeroką popularność NCSA Mosaic ruch WWW w Internecie narasta lawinowo, dużo szybciej niż inne rodzaje ruchu (na przykład poczta SMTP, transmisje plików przez FTP, zdalne sesje Telnetu i tak dalej). Z pewnością pozwolisz swoim użytkownikom na korzystanie z przeglądarek w celu łączenia się z witrynami WWW, a jeśli zajmujesz się czymkolwiek, co mogłoby skorzystać na publicznym rozgłosie, prawdopodobnie sam będziesz prowadził witrynę WWW. W tym rozdziale opisujemy mechanizmy, na których opiera się WWW, ich implikacje dla bezpieczeństwa oraz sposoby radzenia sobie z nimi.

To, co czyni sieć WWW tak popularną, zarazem ogromnie utrudnia jej zabezpieczenie. Podstawowe protokoły są bardzo elastyczne, a programy będące serwerami i klientami WWW łatwo rozszerzalne. Każde rozszerzenie ma własne implikacje dla bezpieczeństwa, ale trudno rozdzielić je i niezależnie kontrolować.

Większość przeglądarek może używać protokołów innych niż HTTP, który jest podstawowym protokołem WWW. Przeglądarki zawierają zwykle klienty Gophera i FTP albo mogą w niewidoczny sposób używać istniejących klientów Telnetu lub FTP (przez co użytkownik nie zauważa, że został uruchomiony zewnętrzny program). Wiele przeglądarek jest także klientami NNTP i SMTP. Przeglądarki korzystają z uniwersalnej, spójnej notacji, nazywanej Uniform Resource Locator (URL), aby określać różne typy połączeń.

Ponadto w połączeniu z przeglądarkami WWW wykorzystuje się także inne protokoły. Niektóre z nich mają własne programy klienckie, ale większość jest używana głównie, jeśli nie wyłącznie, jako część infrastruktury witryn WWW.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>