“Conocimiento software>Copia de seguridad de datos

¿Cómo se vuelve a armar un firewall que se ha dividido?

2011/9/13
Un firewall no * reensambla activamente * Fragmentados de datos fragmentados en la forma en que podría un dispositivo de red como un enrutador. Su papel es principalmente inspeccionar los datos en busca de amenazas de seguridad * antes * que se vuelva a montar. El proceso de reensamblaje ocurre en otra parte, generalmente en la solicitud receptora.

Aquí hay un desglose:

* Fragmentación: Los flujos de datos, particularmente los grandes, a menudo se fragmentan en la capa de red (capa 3) para que se ajuste a la unidad de transmisión máxima (MTU) de varios segmentos de red. Esta fragmentación es manejada por enrutadores y interruptores a lo largo del camino. Cada fragmento lleva información (como compensación de fragmentos y tamaño total) que el destinatario utiliza para volver a armarla.

* Inspección de firewall: El firewall ve estos paquetes fragmentados individualmente. Inspecciona los encabezados de cada paquete (en busca de contenido malicioso, puertos prohibidos, etc.) y potencialmente la carga útil (dependiendo de su configuración e capacidades de inspección de paquetes profundos (DPI)). Sin embargo, generalmente no intenta reconstruir todo el flujo de datos antes de hacer su inspección porque:

* Complejidad: Reensamblar los datos en el firewall agregarían una sobrecarga de procesamiento significativa, afectando el rendimiento.

* suficiencia: La inspección del encabezado a menudo es suficiente para muchos controles de seguridad. El firewall puede identificar patrones maliciosos en encabezados fragmentados, incluso si no puede comprender completamente los datos de nivel de aplicación.

* Inspección con estado: Los firewalls estados rastrean el contexto de la sesión (IP, puertos de origen/destino, puertos, etc.). Esto les permite correlacionar paquetes fragmentados que pertenecen a la misma sesión, incluso sin reensamblaje completo.

* Reensamblaje en el destino: El reensamblaje de datos fragmentados ocurre en la pila de red del host de destino (específicamente, en la pila IP). El controlador de red del sistema operativo reordera y combina los fragmentos basados ​​en la información de su encabezado, recreando el flujo de datos original para que la aplicación se procese.

En resumen, el firewall actúa como un inspector de filtro y seguridad para cada paquete fragmentado, pero deja la tarea de reensamblaje al host receptor. Desempeña un papel crucial en la seguridad * antes * de reensamblaje, no durante ello.

Copia de seguridad de datos
Cómo restaurar los datos de copia de seguridad desde un ordenador a una Palm Desktop
Cómo restaurar copias de seguridad KarenWare
¿Puedes tener dos archivos exe iguales y cada uno con sus datos guardados separados del otro?
Cómo configurar un servidor de copia de seguridad en Fedora
¿Qué tipos de medios se usan generalmente para la copia de seguridad de datos?
Cuando los datos se pierden la única forma de recuperar, ¿puede ser de una copia de copia de seguridad?
Cómo restaurar copia de seguridad Nero Sin Nero instalados
Cómo hacer copia de seguridad de un DVD HD
Conocimiento de la computadora © http://www.ordenador.online