| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es un Firewall SPI
    ¿Un firewall impide el acceso no autorizado a la red de una empresa, utilizando un firewall SPI va más allá del análisis de un sistema de filtrado sin estado de poco la cabecera de un paquete y el puerto de destino para la autenticación, control de contenido de todo el paquete antes de determinar si se debe permitir que pasaje en la red . Este mayor nivel de escrutinio ofrece mucho más robusto de seguridad y la información pertinente sobre el tráfico de red de un sistema de filtrado sin estado. Debilidades de paquetes Stateless Inspección

    En un artículo publicado en febrero de 2002 para la Seguridad Pro News , autor Jay notas Fougere que mientras que los filtros IP apátridas pueden eficazmente el tráfico de ruta y poner poca demanda de recursos informáticos , que presentan seguridad de la red seria deficiencias . Filtros sin estado no proporcionan autenticación de paquetes , no pueden ser programados para abrir y cerrar las conexiones en respuesta a eventos específicos, y ofrecen acceso a la red fácil de hackers que usan la suplantación de IP , en las que los paquetes entrantes llevan una dirección IP falsa que el cortafuegos identifica como procedente de una fuente de confianza .
    Cómo un firewall SPI regula el acceso de red

    un firewall SPI registra los identificadores de todos los paquetes de su red transmite y cuando un intento de paquetes entrantes para ganar acceso a la red , el servidor de seguridad puede determinar si se trata de una respuesta a un paquete enviado desde su red o si es no solicitado . Un firewall SPI puede utilizar una lista de control de acceso, una base de datos de entidades de confianza y sus privilegios de acceso a la red . El firewall SPI puede hacer referencia a la ACL al examinar cualquier paquete para determinar si proviene de una fuente de confianza , y si es así , dónde se pueden dirigir en la red.
    Respuesta a tráfico sospechoso

    el firewall SPI puede ser programado para dejar caer los paquetes enviados a partir de fuentes que no figuran dentro de la ACL , ayudando a prevenir un ataque de denegación de servicio, en el que un atacante inunda la red con el tráfico de entrada en un esfuerzo para empantanar sus recursos y lo hacen incapaz de responder a solicitudes legítimas . Notas del sitio web de Netgear en su " Seguridad : Comparación de NAT, Static Content Filtering , SPI, y servidores de seguridad" del artículo que los cortafuegos SPI también pueden examinar los paquetes de características de los utilizados en la explotación de hacking conocidas , como los ataques DoS y suplantación de IP , y soltar cualquier paquetes que reconoce como potencialmente malicioso.
    inspección profunda de paquetes

    profunda inspección de paquetes ofrece una funcionalidad avanzada sobre SPI y es capaz de examinar el contenido del paquete en tiempo real, mientras que profundizar lo suficientemente profunda para recuperar información, tales como el texto completo de un correo electrónico. Routers equipados con DPI pueden centrarse en el tráfico de los sitios específicos o con destinos específicos y se pueden programar para realizar acciones específicas , tales como la tala o eliminación de paquetes , cuando los paquetes se encuentran en una fuente o criterio de destino . Routers DPI habilitados también se pueden programar para examinar determinados tipos de tráfico de datos , tales como VoIP o transmisiones multimedia .

    Previous :

    next :
      Artículos relacionados
    ·Las preocupaciones de seguridad de acceso remoto 
    ·¿Cuáles son los beneficios de VPNs 
    ·¿Qué comandos puedo usar para encontrar las direccion…
    ·Cómo utilizar Netgear para Y -Cam 
    ·Cómo eliminar las cookies de mi ordenador 
    ·Cómo eliminar una lista de acceso en el PIX 
    ·Cómo configurar un router Cisco con cortafuegos 
    ·Firewall Router Firewall vs Software 
    ·Cómo conseguir un Open NAT en AT & T U -verse 
    ·¿Qué es un SnapDrive 
      Artículos destacados
    ·¿Qué es el Linksys Filter Multicast 
    ·Cómo utilizar varias NIC en Windows 
    ·Cómo deshabilitar Auto Connect en GPRS 
    ·Cómo utilizar un router Verizon 
    ·Cómo proteger su BlackBerry de la piratería 
    ·¿Cómo puedo obtener un Cable Tech Información Setup 
    ·Protocolos EOBD 
    ·Cómo configurar un árbol de expansión en una HP ProC…
    ·Cómo conectar un Router Inalámbrico Linksys a AT & T …
    ·Cómo conectar un ordenador a la televisión de alta de…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com