“Conocimiento Redes>Seguridad de Red

Tipos de Protección Firewall

2011/11/11
En la edad media los castillos tenían enormes puertas que pueden subir y bajar . Hoy en día, las puertas tienen cerraduras y tradicional. En esta era moderna de las computadoras, tenemos firewalls. Los cortafuegos son las puertas del castillo y los cerrojos de nuestra red. Todas estas cosas sirven para el mismo tipo de propósito . Pueden abrir para liberar lo que hay que salir y ajustada para mantener fuera a los que quieren hacernos daño . Función

cortafuegos son , de hecho , al igual que las cerraduras de las puertas . El nombre de " firewall " viene de la barrera física que se pone en los edificios para reducir la propagación del fuego de una habitación a otra . Por lo general son ya sea hardware, software o los dos combinados . Ellos trabajan para mantener a los intrusos en Internet de venir a través de la red ( router /módem) y el acceso o dañar los equipos.
Historia

Firewalls son una tecnología relativamente joven comparación con otros campos de la informática y el género de redes. En 1985 la división de software de Cisco comenzó la utilización de la primera generación de servidores de seguridad . De Digital Equipment Corporation Jeff Mogul publicó el primer artículo sobre firewalls. En 1991 el primer producto de servidor de seguridad disponible en el mercado fue puesto en libertad . Tecnología de firewall de quinta generación estaba disponible para su compra en 1997 . Incluso la tecnología de servidor de seguridad hoy en día todavía se está ampliando para mantenerse al día con las crecientes necesidades de la población y las demandas más exigentes de una sociedad más tecnológicamente avanzar .

Tipos

Hay tres tipos generales de estos firewalls que son reconocidos por el Instituto Nacional de Estándares y Tecnología : . filtros de paquetes ( filtrado de paquetes estático ) , con estado de inspección ( filtrado dinámico de paquetes , y la aplicación ( proxy firewall )

mayoría de las opciones de firewall actuales ofrecen hoy en día es una mezcla de uno o más de estos servidores de seguridad básicas en aras de la simplicidad , los cortafuegos pueden extraer en dos grandes categorías: . . capa y la aplicación de la red como la red que necesita protección es más amplia y compleja, por lo también lo hace el servidor de seguridad .
Descripción

paquetes cortafuegos de filtrado de hacer exactamente lo que su nombre indica . Ellos filtrar paquetes basados ​​en la cabecera que vienen a través de la red. Usando una definición conjunto de reglas del firewall o bien aceptar, caer o rechazar el paquete. inspección con estado o filtrado de paquetes dinámicos , es similar en la solicitud, salvo que analizará cada conexión y todo el contenido del paquete en lugar de sólo la cabecera. firewalls de aplicación , también llamado proxy de cortafuegos, servidores proxy host para supervisar todo el tráfico a través de una puerta de enlace o router. contenido Inspección de bloques específicos , puede parar todos los paquetes hacia o desde una aplicación.
Atención

Es importante recordar que, si bien los cortafuegos son útiles para la protección de su negocio o información personal , no son el único nivel de seguridad necesario . Esto es el equivalente a tener una puerta cerrada , pero las ventanas de par en par. Firewall seguridad debe ser una capa de protección y no el guardia solitaria contra las invasiones maliciosos . protección contra virus y spyware son otros niveles de apoyo que cuando se utiliza junto con los cortafuegos proporcionan la mejor barrera para la red.

Seguridad de Red
¿Cuál es la probabilidad de que las lámparas de lava de pared se utilicen como generador de números aleatorios en el sistema de cifrado seguro?
Cómo agregar cuentas en un Cisco PIX
¿Un firewall fuerte adecuadamente configurado elimina la necesidad de qué?
¿Para qué se utiliza un firewall Endian?
Cómo crear una directiva de seguridad de Firewall
¿Qué se usa comúnmente para restringir el acceso a una red basada en la dirección de hardware físico del dispositivo de los clientes?
¿Qué método mitiga los riesgos de seguridad asociados con las redes inalámbricas que usan IPSEC?
Cómo determinar Kerberos Aplicaciones Aware
Conocimiento de la computadora © http://www.ordenador.online