? Si has ido a las longitudes de la compra de un servidor de seguridad para proteger su red , que emplea la tecnología de inspección de estado de paquetes es una decisión lógica . SPI proporciona inspección de paquetes más completos que el filtrado de paquetes estándar , que le da un nivel adicional de seguridad que puede evitar el tiempo de inactividad de la red o la pérdida de datos . Un firewall SPI habilitado también puede proteger de posibles reclamaciones de responsabilidad intermedios , en los que un atacante secuestra la red para atacar a un tercero , posiblemente resultando en una demanda por negligencia contra usted para fijar correctamente la red. SPI Vs . Packet Filtering
aplicaciones de filtrado seleccionar paquetes individuales de una secuencia de datos para el examen del paquete, a continuación, determinar si el paquete se le permite pasar a través del firewall. Examen de paquetes a menudo consiste únicamente de verificar la fuente de la cabecera y la información de destino y la aplicación también hará un seguimiento de su transmisión y recepción de los puertos , junto con el protocolo que emplea. SPI utiliza una tabla de estado para determinar si se espera una transmisión o no solicitados , dejar caer los paquetes desconocidos de acuerdo con las reglas de filtrado del administrador de red , y su tabla de estado sabe cuando un lado ha terminado una conexión , que marca los paquetes adicionales que pueden entrar en la conexión como sospechoso . SPI también puede impedir la suplantación de Protocolo de Internet, en el que un hacker hace que un paquete aparece como si se trata de una fuente confiable , a través de su capacidad de examinar el contenido completo del paquete .
SPI y restricciones de acceso < br >
los administradores de red mediante un servidor de seguridad SPI- enabled pueden articular las restricciones de dirección en las listas de control de dirección , que cumplir las reglas de los sitios externos pueden acceder libremente a la red y que están bloqueados . El administrador de la red se reserva un cierto número de puertos para dejar abierta para aceptar paquetes no solicitados de direcciones en la ACL . Actuando en conjunto con la tabla de estado , el servidor de seguridad puede determinar si un paquete entrante es una respuesta a una solicitud dentro de la red y si no, si es de una dirección aprobado.
Regla de acceso Flexibilidad
El administrador de red debe diseñar las reglas de filtrado de servidores de seguridad que emplean el filtrado solo paquete o tener capacidades de SPI . Un firewall con filtrado de paquetes solo no permite modificaciones a las reglas , mientras que la red esté funcionando . Una red con un firewall SPI habilitado puede utilizar el filtrado de estado dinámico , que permiten a los administradores de red a establecer excepciones al acceso a los permisos cuando se cumplen determinadas condiciones , dándoles mayor flexibilidad en el enrutamiento del tráfico dentro y fuera de la red.
< Br >
SPI y de denegación de servicio
firewall usando lugares SPI demandas intensas sobre los recursos de la red , ya que verifica un constante flujo de paquetes en contra de su ligamento cruzado anterior y la tabla de estado. Esta demanda de recursos puede hacer que la red vulnerable a un ataque de denegación de servicio, en el que un pirata informático inunda la red con paquetes en un intento de empantanar recursos y bloquear el sistema . Como el servidor de seguridad intenta procesar cada paquete enviado durante el ataque DoS , no puede procesar el tráfico legítimo de la red y bloquea los usuarios autorizados de sus recursos.