“Conocimiento Redes>Seguridad de Red

¿Qué mecanismos se usan con mayor frecuencia en las reglas de firewall para permitir el tráfico en la red?

2016/6/7
El mecanismo más común utilizado en las reglas de firewall para permitir permitir el tráfico en una red es filtrado basado en puertos .

He aquí por qué:

* Simplicidad: El filtrado basado en puertos es relativamente fácil de configurar y comprender. Simplemente permite o bloquea el tráfico en función del número de puerto de destino.

* Comunidad: Muchos servicios de red operan en puertos bien definidos (por ejemplo, HTTP en el puerto 80, SSH en el puerto 22).

* Eficiencia: El filtrado basado en puertos se puede implementar con una sobrecarga mínima, lo que lo hace adecuado para entornos de alto tráfico.

Otros mecanismos utilizados en las reglas de firewall:

* Filtrado del protocolo: Permite o bloquea el tráfico en función del protocolo de red (por ejemplo, TCP, UDP, ICMP).

* Filtrado de la dirección IP: Permite o bloquea el tráfico en función de la dirección IP de origen o destino.

* Filtrado de aplicaciones: Permite o bloquea el tráfico en función del protocolo de capa de aplicación (por ejemplo, HTTP, SMTP). Esto a menudo es más complejo de configurar que el filtrado basado en puertos.

* Inspección de paquetes profundos (DPI): Examina el contenido del paquete para patrones o anomalías específicas. Esta es una técnica más avanzada e intensiva en recursos.

Si bien el filtrado basado en puertos es el más común, el mecanismo específico utilizado depende de la implementación del firewall y las necesidades de seguridad de la red.

Seguridad de Red
Cómo utilizar Rijndael en VB6
¿Quién tiene ventanas emergentes seguras contra software espía?
¿Cuáles de los siguientes son parte del contexto que los protocolos establecen entre dispositivos antes de que pueda tener lugar la comunicación?
Maneras de protegerse al utilizar la Banca en Línea
Cómo comprobar la configuración de ACL Web Cuando se bloquea el acceso Después de DNS Lookup
Cómo probar la autenticación NTLM
Cómo configurar Cisco ASA 5505
Hacer una hoja Maile Lei
Conocimiento de la computadora © http://www.ordenador.online