Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Como um firewall controla efetivamente o tráfego?
Um firewall controla efetivamente o tráfego atuando como guardião entre uma rede (como sua rede doméstica ou a rede interna de uma empresa) e a Internet externa ou entre diferentes redes dentro de um sistema maior. Faz isso através de vários mecanismos -chave:

* Filtragem de pacotes: Este é o mecanismo mais básico. O firewall examina cada pacote de dados individual (a menor unidade de dados transmitida em uma rede) à medida que tenta passar. Ele verifica as informações do cabeçalho do pacote, que incluem:

* Endereços IP de origem e destino: O firewall pode bloquear o tráfego de endereços IP específicos (por exemplo, fontes maliciosas conhecidas) ou destinadas a endereços IP específicos (por exemplo, impedindo que dados internos deixem a rede).
* portas de origem e destino: Isso permite que o firewall controla quais aplicativos podem se comunicar. Por exemplo, a porta de bloqueio 23 (telnet) ajuda a evitar tentativas de login remotas não autorizadas.
* Tipo de protocolo: O firewall pode distinguir entre diferentes protocolos de rede, como TCP, UDP, ICMP (ping), etc., e aplicar regras com base no protocolo.

* Inspeção de Estado: Esta é uma técnica mais avançada. Ele rastreia o estado das conexões de rede. Em vez de simplesmente olhar para pacotes individuais, ele examina toda a conversa entre dois dispositivos. Se um pacote de resposta não corresponder a uma solicitação iniciada, ele poderá ser bloqueado, impedindo ataques que exploram conexões incompletas. Isso melhora a segurança, permitindo que apenas o tráfego esperado seja.

* Tradução de endereço de rede (NAT): Os firewalls costumam usar o NAT para ocultar os endereços IP internos dos dispositivos em uma rede da Internet externa. Isso torna mais difícil para os atacantes externos direcionarem diretamente os dispositivos dentro da rede.

* Controle de aplicação: Os firewalls mais sofisticados podem examinar o conteúdo de pacotes (até certo ponto) e identificar aplicativos específicos com base em suas assinaturas ou comportamento. Isso permite o controle granular, bloqueando aplicativos específicos, mesmo que eles usem portas padrão.

* Listas de controle de acesso (ACLs): Essas listas definem regras que especificam qual tráfego é permitido ou negado. Eles podem ser complexos, abrangendo inúmeras condições com base nas informações do cabeçalho do pacote mencionadas acima.

* Sistemas de prevenção de intrusões (IPS): Alguns firewalls incorporam recursos de IPS. O IPS vai além de simplesmente bloquear o tráfego; Ele monitora ativamente o tráfego de rede para atividades maliciosas e pode agir para prevenir ou mitigar ataques, como bloquear conexões maliciosas ou alertar os administradores.

Em essência, o firewall atua como um executor da política de segurança. Ele usa as regras configuradas pelo administrador para filtrar e controlar o tráfego da rede, permitindo apenas uma comunicação autorizada e segura, bloqueando o acesso potencialmente prejudicial ou não autorizado. A eficácia de um firewall depende fortemente da configuração adequada de suas regras e da manutenção contínua do sistema.

Anterior :

Próximo :
  Os artigos relacionados
·Sinais e sintomas de Cheating 
·A segurança da rede se concentra na proteção de deta…
·As Vantagens de um Sistema de Detecção de Intrusão 
·Como mostrar uma caixa de correio no Exchange 
·Quais são algumas boas soluções de segurança de dad…
·Qual protocolo de segurança Wi-Fi oferece melhor prote…
·Onde se pode comprar uma rede de casa em casa ou NAS? 
·Qual protocolo não possui suporte para criptografia e …
·Ferramentas de Monitoramento de Segurança de Rede 
·Que possíveis problemas de segurança você vê no uso…
  Artigos em destaque
·Como localizar alguém Se eu tiver um endereço IP 
·Como transmitir a partir do computador para a TV com Wi…
·Como Flash um modem DSL 
·Como usar endereços IP a partir de ISP 
·Quais são as vantagens do sistema de detecção de int…
·O que os dados são enviados pela Internet? 
·Como entrar para um modem Comcast 
·A desvantagem da arquitetura cliente-servidor 
·Como configurar o ICS no Vista com um Sierra Wireless 
·Por que um protocolo UDP é importante? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados