“Conocimientos Redes>Seguridad de Red

¿Cómo funciona un firewall diferencia la una ACL

2011/1/1
? Las listas de control de acceso y firewalls proporcionan diferentes niveles de seguridad de la red y pueden trabajar juntos para evitar que el tráfico no autorizado y no deseado entre en la red de una empresa. Una ACL proporciona sencillo el filtrado de paquetes , el examen de los paquetes de datos individuales para determinar si se permite el acceso a la red . Mientras ACL proporcionan un procesamiento de flujo de datos rápida con una baja demanda de recursos de red , carecen de la seguridad avanzada Características firewalls oferta , haciendo depender de ACL sólo para la seguridad de la red una propuesta arriesgada . ACL Capacidades

Un administrador de red fija las reglas de acceso cuando se configura una ACL , la articulación de las direcciones que pueden acceder o se accede desde la red. La ACL bloquea todos los paquetes provenientes de una dirección que es sin apuntar en la ACL , mientras que la prevención usuarios de la red accedan a sitios no cotizadas. Los administradores pueden utilizar la ACL para establecer permisos de usuario , de lectura y escritura de capacidades para el acceso simple, para cualquier archivo o aplicación dentro de la red . El administrador puede aplicar un conjunto de reglas para un objeto específico o asignar permisos a un grupo de objetos.
Tipos de ACLs

cabecera de un paquete contiene una serie de campos que proporcionar la identificación y la información acerca de dónde se originó el paquete , su destino y el protocolo que utiliza para el transporte. Una lista estándar de acceso es un tipo de ACL que permite o niega el acceso de red basado únicamente en los datos en el campo de la fuente de la cabecera del paquete , que identifica el origen del paquete. Listas de acceso extendidas ofrecen un nivel más riguroso de escrutinio , sino que son capaces de definir reglas de acceso basado en la fuente del paquete y de destino , así como los números de puerto y el protocolo del paquete se utiliza
< br . > Capacidades Firewall

Firewalls se refieren a las ACL para determinar qué tráfico para permitir a la red , y pueden emplear la inspección de estado de paquetes para proporcionar seguridad adicional . Un servidor de seguridad SPI - habilitado examina los datos de un paquete en Además de la información en su cabecera , por lo que es más capaz de detectar paquetes dañinos que un stand-alone ACL . Cortafuegos SPI - habilitados también mantienen tablas de estado que la información de registro sobre el estado de conexión de las entidades que participan en el intercambio de datos y pueden acelerar la transferencia de los datos que el usuario de una red solicitada desde una ubicación fuera de la red . Si el firewall no puede encontrar una correlación entre un paquete de entrada y una entrada en su tabla de estado , se refiere a la ACL de la red para determinar si debe aceptar o rechazar el paquete.
Desventajas de Firewalls

firewalls examinan cada paquete entrante , el consumo de cantidades relativamente grandes de recursos del sistema de verificación de datos por paquetes en contra de las reglas de acceso de red en comparación con una ACL . Este proceso requiere más tiempo que una ACL necesita para llevar a cabo el filtrado de paquetes simples , potencialmente hacer que la red vulnerable a un ataque de denegación de servicio , en el que un hacker inundaciones el servidor de seguridad con las solicitudes de acceso , empantanamiento de la red y el bloqueo de los usuarios legítimos accedan el sistema.

Página anterior:
Seguridad de Red
Métodos fiables de identificación y autenticación
Cómo iniciar una sesión en la pantalla de inicio de sesión de Windows Mediante una computadora principal contraseña
¿Cómo puedo saber si Keylogger es en mi escritorio
Cómo comprobar un Firewall
Cómo cifrar una red inalámbrica Linksys
Cómo comprobar permisos de volúmenes en VMware
Cómo reiniciar Sonicwall
Cómo conseguir AVG para desbloquear un puerto
Conocimientos Informáticos © http://www.ordenador.online