1. Direcciones IP de origen y destino:
* Este es el método de filtrado más común. Las reglas se pueden configurar para permitir o bloquear el tráfico desde direcciones IP específicas o a rangos específicos de direcciones IP. Esto ayuda a proteger la red del acceso no deseado y permite la segmentación de la red.
2. Números de puerto:
* Cada aplicación utiliza un número de puerto específico para comunicarse. Al filtrar según los números de puerto, puede bloquear o permitir aplicaciones específicas. Por ejemplo, puede bloquear el acceso al puerto 80 (HTTP) para evitar el acceso a las páginas web, o permitir solo el acceso al puerto 443 (HTTPS) para el tráfico web seguro.
3. Protocolo:
* Los enrutadores pueden filtrar el tráfico en función del protocolo utilizado, como TCP, UDP, ICMP, etc. Esto puede ser útil para bloquear los protocolos de ataque conocidos o permitir solo protocolos específicos.
4. Tamaño del paquete:
* Los enrutadores pueden filtrar el tráfico en función del tamaño del paquete. Esto puede ser útil para bloquear archivos grandes o prevenir ataques de DOS (denegación de servicio).
5. Hora del día:
* Puede configurar reglas para permitir o bloquear el tráfico durante tiempos específicos del día. Esto puede ser útil para administrar el uso de ancho de banda de la red o limitar el acceso durante las horas de menor actividad.
6. Aplicación:
* Algunos enrutadores pueden identificar y filtrar el tráfico en función de la aplicación específica que se utiliza, como navegación web, correo electrónico o transmisión de video. Esto puede ser útil para bloquear aplicaciones específicas o priorizar el tráfico para ciertas aplicaciones.
7. Listas de control de acceso (ACLS):
* Las ACL son un conjunto de reglas que definen qué tráfico está permitido o denegado. A menudo se usan para hacer cumplir las políticas de seguridad y administrar el acceso a la red.
8. Reglas de firewall:
* Un firewall es un tipo de sistema de seguridad que utiliza un conjunto de reglas para filtrar el tráfico de red. Los enrutadores a menudo tienen firewalls incorporados que se pueden usar para proteger la red de los ataques.
Cómo los enrutadores usan reglas de filtrado:
* Cuando un paquete llega al enrutador, verifica el encabezado del paquete contra las reglas configuradas.
* Si el paquete coincide con una regla que permite el tráfico, el enrutador reenvía el paquete a su destino.
* Si el paquete coincide con una regla que bloquea el tráfico, el enrutador descarta el paquete.
* Si el paquete no coincide con ninguna regla, el enrutador puede soltar el paquete o reenviarlo según la configuración predeterminada.
Al usar varios métodos de filtrado, los enrutadores pueden administrar y asegurar efectivamente el tráfico de la red, asegurando que solo el tráfico autorizado pueda pasar por la red.