Un architettura screened subnet aggiunge un livello extra di sicurezza all'architettura screened host aggiungendo una rete perimetrale che isola ulteriormente la rete interna da Internet.
Per loro natura i bastion host sono la macchine più vulnerabili nella rete. Nonostante tutti gli sforzi che vengono fatti per proteggerli, si tratta sempre di macchine più esposte agli attacchi, poiché possono essere attaccate. Se, come in un'architettura screened host, la rete interna è accessibile dall'esterno solo attraverso il bastion host, allora il bation host diventa un bersaglio allettante per gli attaccanti. Non ci sono altre difese tra il bastion host e la rete interna. Se qualcuno riesce a penetrare nel bastion host in un'architettura screened host, si può ridurre l'impatto di un accesso non autorizzato al bastion host. L'attaccante non avrà fatto un jackpot all'istante dopo essersi introdotto nel bastion host. L'intruso avrà avuto accesso alla rete interna, ma non a tutta la rete interna.
Nel tipo più semplice di architettura screened subnet, ci sono due screening router, ognuno connesso al perimetro di rete. Uno posizionato tra il perimetro di rete e la rete esterna e l'altro posizionato tra il perimetro di rete e la rete interna. Per irrompere nella rete interna con questo tipo di architettura, un attaccante dovrebbe superare entrambi i router. Anche se l'attaccante dovesse avere accesso al bastion host, dovrebbe avere accesso al secondo router. Non vi è un singolo punto di rottura.
Il perimetro di rete è un altro livello di sicurezza, un rete aggiuntiva tra la rete esterna e la rete interna. Il perimetro di rete offre un secondo livello di sicurezza, nel caso in cui un attaccante dovesse riuscire a penetrare il primo router. Questo è noto anche come DMZ (DeMilitarized Zone, zona smilitarizzata).
Con single homed intendiamo che vi è una singola interfaccia sul firewall.
La configurazione è molto simile a quella vista sopra, che rappresenta un'architettura generale per uan screened subnet. In questa specifica configurazione abbiamo un firewall con una sola interfaccia, il firewall è posto nel router interno, la sua unica interfaccia esce verso la rete interna. Tale firewall usa un packet filter. Il bastion host è raggiungibile da Internet, sul bastion host possono essere in esecuzione alcuni servizi che sono resi disponibili agli utenti esterni. Un attaccante, pur violando il bastion host, ha necessità di violare anche il router interno per accedere alla rete interna.
La DMZ comprende ciò che si trova tra router esterno e router interno.
L'accesso al bastion host è consentito dal router di accesso (router esterno), per i servizi offerti dall'organizzazione.
Mentre per l'accesso alla rete un pacchetto deve:
Il firewall questa volta è dual homed, ha due interfacce. Una è collegata al router interno, mentre l'altra è collegata al router esterno. La differenza con la configurazione precedente è che anche il router di bordo implementa un firewall (packet filter) con pacchetti in ingresso diretti verso il bastion host.
Per una migliore comprensione, in questo contesto abbiamo aggiunto uno switch di rete.
Abbiamo un firewall con 4 interfacce:
Lo switch è presente per semplificare la comprensione.
Dal router esterno i pacchetti giungono, qui vengono inviati al firewall per essere filtrati, il firewall può inoltrare i pacchetti al bastion host, oppure ad un secondo firewall in cui i pacchetti possono essere poi inoltrati alla rete interna.
Un sistema di firewall deve essere altamente disponibile. Il che vuol dire che non può esserci un unico punto di rottura. In caso di malfunzionamenti la sostituzione del firewall guasto farebbe trascorrere diverso tempo che in alcuni casi si traduce in periodo in cui il sistema non funzione e non può fornire i suoi servizi.
Per esempio nel sistema di firewall che vediamo in figura viene utilizzato sempre lo stesso firewall, quello più a sinistra. In caso di guasti presso quest'ultimo è sufficiente inoltrare il traffico verso il firewall non guasto, nel contempo si provvede alla riparazione di quello guastato.