| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo puede verse afectada la eficiencia Firewall
    ¿ Un servidor de seguridad es un conjunto integrado de medidas de seguridad destinadas a prevenir el acceso no autorizado a una red informática. Un conjunto de reglas , conocido como política de firewall, define cómo el firewall controla el tráfico de red entrante y saliente. La complejidad de las redes de computadoras modernas ha dado lugar a políticas de firewall igualmente complejos , que , si se aplican correctamente, pueden afectar negativamente a la eficiencia firewall. Configuración predeterminada

    Firewalls son típicamente dispositivos complejos con muchas opciones de configuración. Simplemente dejar ciertas opciones de configuración , tales como contraseñas de administración o gestión de cadenas comunitarias de protocolo simple de red - sin encriptar cadenas de texto que proporcionan autenticación para los dispositivos de red - en sus valores por defecto potencialmente puede reducir la eficacia de un servidor de seguridad al permitir el acceso no autorizado. Del mismo modo, fuera de fecha o inadecuadamente parcheado software firewall puede exponer el servidor de seguridad para las vulnerabilidades de seguridad .
    Reglas en conflicto y redundante

    reglas conflictivos son los que se contradicen entre sí . Una regla puede denegar el tráfico de red de una dirección de protocolo de Internet en particular - un código numérico que identifica a cada ordenador de la red - mientras que una segunda regla permite el tráfico de red de un rango de direcciones IP que incluye la dirección IP ya negada por la primera regla . Reglas redundantes son los que nunca se cuestionó , en absoluto, por el firewall. Reglas redundantes pueden ser el resultado de una regla siempre tiene prioridad sobre otra, o de las normas que ya no sirven a un propósito de negocio no está retirado de la política de firewall. Normas contradictorias y redundantes producir resultados imprevisibles , aumento de riesgo , y ralentizar el funcionamiento de un servidor de seguridad.

    Errores técnicos

    medida que la complejidad de una política de firewall aumenta, también lo hace el número de errores técnicos en la política . Cada error técnico se suma a la complejidad de la política es así, con el tiempo , la política se convierte en inmanejable y aumentar el propio servidor de seguridad se vuelve cada vez más ineficaz . La complejidad innecesaria también se suma a la cantidad de trabajo que un servidor de seguridad que tiene que hacer cuando se evalúa cualquier intento de acceso a la red en contra de la política de firewall.
    Requerimientos del Negocio

    servidor de seguridad está diseñado para controlar el acceso , pero no es raro que los administradores de red para permitir involuntariamente demasiado acceso a sus redes y frustrar el objeto de la implementación de un servidor de seguridad en el primer lugar . Usuarios de la red de negocios a menudo requieren el acceso a los recursos de red en un corto plazo , pero proporcionan suficiente información para administradores de red para implementar las políticas de firewall que limitan el acceso a las partes de la red y los servicios que realmente lo necesitan . Como resultado, los administradores tienden a poner en práctica las políticas de acceso generales.

    Previous :

    next :
      Artículos relacionados
    ·Cómo Port Forward Con el SonicWALL 
    ·¿Por qué es un firewall de capa de aplicación a vece…
    ·Cómo bloquear CIPAV 
    ·Cómo detener el Firewall Linux 
    ·Cómo actualizar las firmas Cisco De IDM 
    ·Cómo saber si su red es Cracked 
    ·Cómo configurar un servidor proxy Inversa 
    ·Cómo probar SSL 
    ·Cómo utilizar Netgear para Y -Cam 
    ·Anomalía - Based Intrusion Detection Network 
      Artículos destacados
    ·Compatibilidad con Mac 
    ·Cómo deshabilitar un WRT54GC Wireless 
    ·XLink Problemas Bluetooth 
    ·Cómo ocultar la dirección IP en iMac 
    ·Cómo configurar una webcam instantánea (no streaming)…
    ·Cómo crear puentes a Internet inalámbrica 
    ·Razones para el uso de protocolos de capas 
    ·Cómo la red con un Hub 
    ·Cómo instalar un panel VoIP 
    ·Cómo instalar un VeriFone Eclipse 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com