Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são os componentes do firewall?
Os componentes de um firewall podem ser amplamente categorizados em seus elementos arquitetônicos e os recursos que ele implementa. Não existe uma lista definitiva única porque os componentes exatos dependem do tipo de firewall (hardware, software, próxima geração etc.) e de sua configuração específica. No entanto, aqui está um colapso dos principais componentes:

i. Componentes arquitetônicos:

* Motor de filtragem de pacotes: Este é o componente principal. Ele examina o cabeçalho de cada pacote de rede (endereços IP de origem e destino, portas, protocolos etc.) e aplica regras predefinidas para decidir se deve permitir ou negar o pacote com base nesses critérios. Esta é a função fundamental de um firewall básico.

* Gerenciamento de estado: Continua com o estado das conexões de rede. Isso é crucial para permitir o tráfego de retorno. Por exemplo, se um computador dentro da rede iniciar uma conexão com um site externo, o firewall com estado permitirá que o tráfego de retorno do site de volta ao computador interno, mesmo que normalmente seja bloqueado pelas regras do firewall.

* Cartões de interface de rede (NICs): Interfaces físicas que conectam o firewall às redes que está protegendo. Um firewall normalmente possui pelo menos duas interfaces:uma de frente para a rede externa (não confiável) e uma de frente para a rede interna (confiável).

* processador e memória: O hardware que executa o software do firewall e gerencia a inspeção de pacotes. O desempenho depende muito disso.

* sistema operacional e software: O sistema operacional subjacente e o próprio software do firewall, que fornece o mecanismo de regras, os recursos de monitoramento e a interface de gerenciamento.

ii. Componentes de recursos (geralmente implementados nos componentes arquitetônicos acima):

* Regras do firewall: O conjunto de regras que definem o que é permitido ou negado o tráfego. Normalmente, eles são baseados em endereços IP de origem/destino, portas, protocolos e outros critérios.

* Listas de controle de acesso (ACLs): Semelhante às regras do firewall, mas geralmente usava mais granularmente em segmentos ou dispositivos de rede específicos.

* Sistema de detecção/prevenção de intrusões (IDS/IPS): Esses recursos avançados analisam o tráfego de rede quanto a padrões e assinaturas maliciosas, alertando o administrador ou bloqueando automaticamente a atividade suspeita. Eles costumam se integrar intimamente ao mecanismo de filtragem de pacotes.

* Suporte VPN: Muitos firewalls suportam redes privadas virtuais, permitindo acesso remoto seguro à rede interna.

* Controle de aplicação: A capacidade de controlar o acesso à rede com base em aplicativos em vez de apenas portas. Isso permite um controle mais granular e pode bloquear aplicativos maliciosos, mesmo que usem portas padrão.

* log e relatórios: Os firewalls rastreiam a atividade da rede e geram logs para auditoria de segurança e solução de problemas. Esses dados são essenciais para entender os eventos de segurança da rede.

* Interface de gerenciamento: Fornece uma maneira de os administradores configurarem as regras do firewall, monitorar seu status e gerar relatórios. Esta pode ser uma interface de linha de comando (CLI) ou uma GUI baseada na Web.


A complexidade desses componentes varia significativamente, dependendo da sofisticação do firewall. Um roteador caseiro simples com um firewall embutido pode ter apenas um mecanismo básico de filtragem de pacotes e algumas regras simples. Um grande firewall de próxima geração de grau empresarial (NGFW) terá muitos outros recursos e recursos implementados por meio de uma arquitetura mais complexa.

Anterior :

Próximo :
  Os artigos relacionados
·Como impedir que usuários do Terminal Server de ver Re…
·Como desativar a conta de administrador no Windows XP H…
·Segurança do computador e tipos de segurança do compu…
·Qual comando fornece acesso de linha segura a uma máqu…
·Qual é outro nome para uma chave de segurança sem fio…
·Ele protege uma rede de computadores do acesso não aut…
·Como verificar o seu SSL 
·Por que cada vez que você deseja atualizar o Symantec …
·Como obter meu WPA2 para um Router 
·Computador hackers e vírus 
  Artigos em destaque
·Quanta internet você pode usar para 5 MB? 
·O que descreve uma boa abordagem para a segurança da i…
·O que um roteador em LAN ou WAN Environment? 
·Como desativar o Firewall do Windows SBS 2008 
·Como alterar um nome NetBIOS 
·Quais marcas de adaptadores de rede sem fio USB recebem…
·Qual é o ID da rede binária do endereço IP do loopba…
·Como ligar para fixo à Internet através de uma porta …
·Como faço Conecte a linha telefônica Into My Modem 
·Qual é a relação típica entre o firewall de rede nã…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados