Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Como um firewall pode ser usado para restringir a rede de computadores de acesso?
Um firewall restringe o acesso a uma rede de computadores, atuando como um gatekeeper controlado entre a rede e o mundo exterior (ou entre diferentes redes internas). Ele examina o tráfego de rede de entrada e saída e permite ou bloqueia -o com base em um conjunto de regras predefinidas. Veja como isso alcança esta restrição:

1. Filtragem de pacotes: Esta é a função mais básica. O firewall inspeciona cada pacote de rede (a unidade fundamental de transmissão de dados) e verifica suas informações de cabeçalho. Esta informação inclui:

* Endereço IP de origem: Onde o pacote se originou.
* Endereço IP de destino: Para onde o pacote está indo.
* Número da porta: Especifica o aplicativo ou serviço (por exemplo, HTTP para tráfego da Web, SMTP para email).
* Protocolo : Especifica o protocolo de comunicação (por exemplo, TCP, UDP, ICMP).

Com base em regras predefinidas, o firewall decide se deve:

* Permitir: O pacote pode passar.
* negar: O pacote é descartado (descartado).
* Drop: O pacote é descartado silenciosamente, sem notificação.


2. Inspeção com estado: Esta é uma técnica mais avançada. Ele rastreia o estado das conexões de rede. Por exemplo, se um computador na rede interna iniciar uma conexão com um servidor da Web (extrovertido), o firewall se lembrará disso. Quando o servidor da Web envia uma resposta (recebimento), o firewall o reconhece como parte da conexão estabelecida e o permite, mesmo que seja bloqueado por uma regra simples de filtro de pacotes. Isso impede que as respostas legítimas sejam bloqueadas.


3. Gateways no nível do aplicativo (proxies): Os firewalls podem atuar como proxies para aplicações específicas. Isso significa que todo o tráfego para esse aplicativo é roteado através do firewall, que pode inspecionar o conteúdo dos próprios dados (além dos cabeçalhos). Isso é útil para bloquear código malicioso ou conteúdo inadequado. Os exemplos incluem proxies da Web (bloqueando determinados sites) e proxies de email (digitalização de vírus e spam).


4. Tradução de endereço de rede (NAT): Os firewalls costumam usar o NAT para ocultar os endereços IP internos dos dispositivos de rede do mundo exterior. Isso adiciona uma camada extra de segurança, dificultando mais os atacantes externos para segmentar computadores internos diretamente.


5. Listas de controle de acesso (ACLs): Essas listas definem regras específicas que determinam quais usuários, dispositivos ou aplicativos são permitidos ou negados acesso à rede com base em vários critérios, como endereços IP, portas, protocolos e hora do dia.


Exemplos de restrições de acesso:

* bloqueando o acesso não autorizado: Impedir que os usuários externos acessem servidores ou dados internos.
* restringir o acesso a sites específicos: Bloqueando os funcionários de acessar as mídias sociais ou conteúdo inadequado durante o horário de trabalho.
* limitando o acesso com base na hora do dia: Permitindo acesso remoto apenas durante determinadas horas.
* Prevenção de aplicações específicas: Bloquear os clientes de compartilhamento de arquivos P2P ou torrent.
* Segmentando a rede: Criando segmentos de rede separados com diferentes políticas de segurança.


Em resumo, os firewalls implementam restrições de acesso, examinando cuidadosamente o tráfego da rede e aplicando regras predefinidas para controlar quais dados podem entrar e deixar a rede, aprimorando sua segurança e impedindo o acesso não autorizado. Os métodos específicos e o nível de controle dependem dos recursos do firewall e da configuração do administrador.

Anterior :

Próximo :
  Os artigos relacionados
·O que é o SAP GRC 5.3 
·O que é uma ameaça à segurança para o navegador da …
·Como desativar uma pesquisa inversa 
·Criminal Justice Responsabilidades de segurança cibern…
·Como encontrar a chave de segurança ou frase 
·O que é WPA Wireless Security 
·Como definir permissões em uma pasta FTP 
·Por que a segurança é uma preocupação tão signific…
·Como encontrar a senha para um administrador de domíni…
·Quais são os principais componentes das redes de vanta…
  Artigos em destaque
·Como redefinir a senha no Belkin F5D7234 - 4V3 
·Como mover um centro virtual para um novo servidor 
·Diretrizes para o Planejamento de layout da rede inform…
·Como ligar à Internet sem fios para Laptop Dell 
·Erro ao instalar um Dynex WiFi Card 
·Como acessar a sua casa em um laptop 
·Autoverification Protocolos 
·Como configurar uma senha de rede sem fio 
·Como configurar TightVNC em OpenSSH Tunnel 
·Como ver um IIS Log 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados