“Conocimiento Redes>Seguridad de Red

¿Qué mecanismos se usan con mayor frecuencia en las reglas de firewall para permitir el tráfico en la red?

2016/3/11
El mecanismo más común utilizado en las reglas de firewall para permitir permitir el tráfico en una red es filtrado basado en puertos .

He aquí por qué:

* Simplicidad: El filtrado basado en puertos es relativamente fácil de configurar y comprender. Simplemente permite o bloquea el tráfico en función del número de puerto de destino.

* Comunidad: Muchos servicios de red operan en puertos bien definidos (por ejemplo, HTTP en el puerto 80, SSH en el puerto 22).

* Eficiencia: El filtrado basado en puertos se puede implementar con una sobrecarga mínima, lo que lo hace adecuado para entornos de alto tráfico.

Otros mecanismos utilizados en las reglas de firewall:

* Filtrado del protocolo: Permite o bloquea el tráfico en función del protocolo de red (por ejemplo, TCP, UDP, ICMP).

* Filtrado de la dirección IP: Permite o bloquea el tráfico en función de la dirección IP de origen o destino.

* Filtrado de aplicaciones: Permite o bloquea el tráfico en función del protocolo de capa de aplicación (por ejemplo, HTTP, SMTP). Esto a menudo es más complejo de configurar que el filtrado basado en puertos.

* Inspección de paquetes profundos (DPI): Examina el contenido del paquete para patrones o anomalías específicas. Esta es una técnica más avanzada e intensiva en recursos.

Si bien el filtrado basado en puertos es el más común, el mecanismo específico utilizado depende de la implementación del firewall y las necesidades de seguridad de la red.

Seguridad de Red
Cómo bloquear el puerto 25 en el cortafuegos de Windows
¿Qué protocolo de seguridad Wi-Fi proporciona una mejor protección?
¿Cuáles son los dos protocolos competitivos utilizados para admitir un mensaje instantáneo?
Legado Sistema de Seguridad y Dudas sobre la confidencialidad
¿Cuáles son las cosas malas de Man Network?
¿Dónde se puede descargar software de seguridad de redes de forma gratuita?
¿Cuáles son los dos enfoques para atacar a un cifrado?
Cómo hacer y vender cosméticos biológicos
Conocimiento de la computadora © http://www.ordenador.online