| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Necesita Stateful Packet Inspection Si utiliza un servidor de seguridad
    ? Si has ido a las longitudes de la compra de un servidor de seguridad para proteger su red , que emplea la tecnología de inspección de estado de paquetes es una decisión lógica . SPI proporciona inspección de paquetes más completos que el filtrado de paquetes estándar , que le da un nivel adicional de seguridad que puede evitar el tiempo de inactividad de la red o la pérdida de datos . Un firewall SPI habilitado también puede proteger de posibles reclamaciones de responsabilidad intermedios , en los que un atacante secuestra la red para atacar a un tercero , posiblemente resultando en una demanda por negligencia contra usted para fijar correctamente la red. SPI Vs . Packet Filtering

    aplicaciones de filtrado seleccionar paquetes individuales de una secuencia de datos para el examen del paquete, a continuación, determinar si el paquete se le permite pasar a través del firewall. Examen de paquetes a menudo consiste únicamente de verificar la fuente de la cabecera y la información de destino y la aplicación también hará un seguimiento de su transmisión y recepción de los puertos , junto con el protocolo que emplea. SPI utiliza una tabla de estado para determinar si se espera una transmisión o no solicitados , dejar caer los paquetes desconocidos de acuerdo con las reglas de filtrado del administrador de red , y su tabla de estado sabe cuando un lado ha terminado una conexión , que marca los paquetes adicionales que pueden entrar en la conexión como sospechoso . SPI también puede impedir la suplantación de Protocolo de Internet, en el que un hacker hace que un paquete aparece como si se trata de una fuente confiable , a través de su capacidad de examinar el contenido completo del paquete .
    SPI y restricciones de acceso < br >

    los administradores de red mediante un servidor de seguridad SPI- enabled pueden articular las restricciones de dirección en las listas de control de dirección , que cumplir las reglas de los sitios externos pueden acceder libremente a la red y que están bloqueados . El administrador de la red se reserva un cierto número de puertos para dejar abierta para aceptar paquetes no solicitados de direcciones en la ACL . Actuando en conjunto con la tabla de estado , el servidor de seguridad puede determinar si un paquete entrante es una respuesta a una solicitud dentro de la red y si no, si es de una dirección aprobado.
    Regla de acceso Flexibilidad

    El administrador de red debe diseñar las reglas de filtrado de servidores de seguridad que emplean el filtrado solo paquete o tener capacidades de SPI . Un firewall con filtrado de paquetes solo no permite modificaciones a las reglas , mientras que la red esté funcionando . Una red con un firewall SPI habilitado puede utilizar el filtrado de estado dinámico , que permiten a los administradores de red a establecer excepciones al acceso a los permisos cuando se cumplen determinadas condiciones , dándoles mayor flexibilidad en el enrutamiento del tráfico dentro y fuera de la red.
    < Br >
    SPI y de denegación de servicio

    firewall usando lugares SPI demandas intensas sobre los recursos de la red , ya que verifica un constante flujo de paquetes en contra de su ligamento cruzado anterior y la tabla de estado. Esta demanda de recursos puede hacer que la red vulnerable a un ataque de denegación de servicio, en el que un pirata informático inunda la red con paquetes en un intento de empantanar recursos y bloquear el sistema . Como el servidor de seguridad intenta procesar cada paquete enviado durante el ataque DoS , no puede procesar el tráfico legítimo de la red y bloquea los usuarios autorizados de sus recursos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo sincronizar OpenVAS NVT 
    ·¿Cuál es mi máscara de subred IP 
    ·Cómo deshabilitar Frontier WEP Codes 
    ·La importancia y tipos de seguridad para los equipos cl…
    ·Cómo crear archivos de directivas entre dominios en fl…
    ·Cómo ver la historia de una red de computadoras 
    ·Cómo construir una relación de confianza en una red 
    ·Métodos de autenticación GPRS 
    ·El propósito de un Certificado Digital 
    ·Importancia de los Sistemas de Información de Segurida…
      Artículos destacados
    ·Cómo configurar Wireless para un servidor de Internet …
    ·¿Cómo reparar problemas de conexión DSL 
    ·Cómo conectar el adaptador de NETGEAR Internet WiFi un…
    ·Cómo configurar la resolución de nombres de dominio e…
    ·Cómo probar un puerto NTP 
    ·Cómo hacer ping a varias direcciones IP en vez 
    ·Cómo trabajar los Trucos de Beyblade V -Force 
    ·Cómo crear un entorno de prueba Web 
    ·DHCP Performance 
    ·¿Cómo puedo configurar un conmutador HP 2650 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com