“Conocimientos Redes>Seguridad de Red

Software Firewall para servidores

2011/7/15
Como la seguridad informática y la red necesita evolucionar , tecnología firewall cumple con los requisitos más exigentes. Desde la simple aceptación y el rechazo de paquetes basados ​​en protocolo de Internet , o IP , cortafuegos de hoy también filtros ataque contra la capa de aplicación , así como el apoyo de la red privada virtual ( VPN ) gateways. Software vs Hardware

tanto software como hardware cortafuegos se ejecutarán software en algún tipo de hardware, pero la distinción entre los dos productos se refiere a si el software propietario está preinstalado en un dispositivo de hardware , como un enrutador , o se puede instalar en un sistema operativo de propósito general. Los productos de hardware pueden ser más fáciles de integrar en un sistema existente, pero una vez instalado el usuario se limita a las especificaciones del proveedor sin opción de actualizar la memoria de acceso aleatorio ( RAM) , las unidades de procesamiento o incluso agregar interfaces de red adicionales.

Opciones de software

Muchas opciones están disponibles en la actualidad , incluyendo Microsoft ISA Server, CheckPoint FW -1 y Symantec Enterprise Firewall . Opciones a considerar son el número de sesiones de firewall y túneles que se apoya , la integración con servidores de correo y lo que se requieren protocolos de VPN . Algunos pensamiento se debe dar a la interfaz de usuario de administración que el administrador prefiere , lo que podría ser la línea de comandos, gráfica o incluso en Internet .

Extra Características
< p> Algunas de las características que no son estándar, pero puede valer la pena pagar el dinero extra es la capacidad de filtrar palmo , pantalla localizador uniforme de recursos (URL ) o generar informes. Opciones de licencia para los usuarios también varían mucho, con algunos vendedores de carga por cliente VPN emitió . Para evitar la posibilidad de tasas exorbitantes , esto se debe considerar antes de comprar una licencia de software .

Seguridad de Red
Cómo restablecer un Sonicwall TZ150
Cómo saber si un puerto está abierto en el PC
Cómo restaurar una autoridad de certificación
Métodos de cifrado de clave pública
¿Cuál es mejor WEP o WAP
Detección de intrusos y sistemas de prevención de intrusiones de red
Cómo proteger archivos de registro de Vista
Cómo deshabilitar la red inalámbrica de seguridad de SpeedTouch
Conocimientos Informáticos © http://www.ordenador.online