| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo funciona un firewall diferencia la una ACL
    ? Las listas de control de acceso y firewalls proporcionan diferentes niveles de seguridad de la red y pueden trabajar juntos para evitar que el tráfico no autorizado y no deseado entre en la red de una empresa. Una ACL proporciona sencillo el filtrado de paquetes , el examen de los paquetes de datos individuales para determinar si se permite el acceso a la red . Mientras ACL proporcionan un procesamiento de flujo de datos rápida con una baja demanda de recursos de red , carecen de la seguridad avanzada Características firewalls oferta , haciendo depender de ACL sólo para la seguridad de la red una propuesta arriesgada . ACL Capacidades

    Un administrador de red fija las reglas de acceso cuando se configura una ACL , la articulación de las direcciones que pueden acceder o se accede desde la red. La ACL bloquea todos los paquetes provenientes de una dirección que es sin apuntar en la ACL , mientras que la prevención usuarios de la red accedan a sitios no cotizadas. Los administradores pueden utilizar la ACL para establecer permisos de usuario , de lectura y escritura de capacidades para el acceso simple, para cualquier archivo o aplicación dentro de la red . El administrador puede aplicar un conjunto de reglas para un objeto específico o asignar permisos a un grupo de objetos.
    Tipos de ACLs

    cabecera de un paquete contiene una serie de campos que proporcionar la identificación y la información acerca de dónde se originó el paquete , su destino y el protocolo que utiliza para el transporte. Una lista estándar de acceso es un tipo de ACL que permite o niega el acceso de red basado únicamente en los datos en el campo de la fuente de la cabecera del paquete , que identifica el origen del paquete. Listas de acceso extendidas ofrecen un nivel más riguroso de escrutinio , sino que son capaces de definir reglas de acceso basado en la fuente del paquete y de destino , así como los números de puerto y el protocolo del paquete se utiliza
    < br . > Capacidades Firewall

    Firewalls se refieren a las ACL para determinar qué tráfico para permitir a la red , y pueden emplear la inspección de estado de paquetes para proporcionar seguridad adicional . Un servidor de seguridad SPI - habilitado examina los datos de un paquete en Además de la información en su cabecera , por lo que es más capaz de detectar paquetes dañinos que un stand-alone ACL . Cortafuegos SPI - habilitados también mantienen tablas de estado que la información de registro sobre el estado de conexión de las entidades que participan en el intercambio de datos y pueden acelerar la transferencia de los datos que el usuario de una red solicitada desde una ubicación fuera de la red . Si el firewall no puede encontrar una correlación entre un paquete de entrada y una entrada en su tabla de estado , se refiere a la ACL de la red para determinar si debe aceptar o rechazar el paquete.
    Desventajas de Firewalls

    firewalls examinan cada paquete entrante , el consumo de cantidades relativamente grandes de recursos del sistema de verificación de datos por paquetes en contra de las reglas de acceso de red en comparación con una ACL . Este proceso requiere más tiempo que una ACL necesita para llevar a cabo el filtrado de paquetes simples , potencialmente hacer que la red vulnerable a un ataque de denegación de servicio , en el que un hacker inundaciones el servidor de seguridad con las solicitudes de acceso , empantanamiento de la red y el bloqueo de los usuarios legítimos accedan el sistema.

    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger las redes Plus 
    ·Cómo chatear con un Administrador de Red en Línea 
    ·Web 2.0 Desventajas de seguridad y ventajas de segurida…
    ·Diferencia entre SSL y HTTPS 
    ·Red inalámbrica Vs Seguridad. Wireless Seguridad Perim…
    ·Cómo conectar una cámara de seguridad a través de un…
    ·Cómo ocultar mi ISP Dirección 
    ·Cómo configurar Cisco ASA 5505 para utilizar un servid…
    ·Cómo poner una contraseña en mi Wi - Fi Connection 
    ·Cómo quitar Gozi 
      Artículos destacados
    ·Blindado Vs . Sin blindaje Cat6 
    ·Cómo probar un NSLookup DNS 
    ·Cómo descargar VPN 
    ·Cómo importar datos de PLC a Excel con el software RSL…
    ·Las ventajas de subred filtrada con los servidores prox…
    ·¿Cómo puedo conectar mi portátil a mi monitor HDTV 
    ·Capacitación para la certificación Cisco 
    ·Cómo volver a conectar una línea telefónica 
    ·Cómo conectar un N600 a una tabla de surf 4200 Cable M…
    ·Cómo encontrar el protocolo de Internet ( IP ) Direcci…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com