Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como é que um Firewall diferem de uma ACL
? Listas de controle de acesso e firewalls fornecer diferentes níveis de segurança da rede e podem trabalhar juntos para evitar que o tráfego não autorizado e não solicitada a entrada de rede de uma empresa. Uma ACL fornece filtragem de pacotes simples , examinando os pacotes de dados individuais para determinar se deve permitir-lhes o acesso à rede . Enquanto ACLs fornecer processamento de fluxo de dados rápida com uma baixa demanda de recursos de rede , falta-lhes recursos de segurança avançados firewalls oferecem , fazendo depender de ACLs somente para segurança de rede uma proposta arriscada. Capacidades ACL

Um administrador de rede define as regras de acesso quando ele configura uma ACL , articulando que aborda pode acessar ou ser acessada a partir da rede . Os blocos ACL todos os pacotes vindo de um endereço que está não listado na ACL , evitando os usuários da rede de acessar sites não cotadas. Os administradores podem usar o ACL para definir as permissões de usuário , a partir de leitura e escrita capacidade de acesso simples , para qualquer arquivo ou aplicativo dentro da rede. O administrador pode aplicar um conjunto de regras para um objeto específico ou atribuir permissões a um grupo de objetos .

Tipos de ACLs

cabeçalho de um pacote contém um número de campos que fornecer a identificação e informações sobre o local onde um pacote se originou , o seu destinatário eo protocolo que utiliza para o transporte. Uma lista de acesso padrão é um tipo de ACL que permite ou nega o acesso à rede com base apenas nos dados do campo de origem do cabeçalho do pacote , que identifica a origem do pacote. Listas de acesso estendido oferecem um nível mais rigoroso de análise , pois eles são capazes de definir as regras de acesso com base na origem e destino do pacote , bem como os números de porta e protocolo o pacote é usando
< br. Capacidades > Firewall

Firewalls consulte ACLs para ajudar a determinar qual o tráfego para permitir à rede , e podem empregar inspeção de pacotes para fornecer segurança adicional . Um firewall SPI habilitado examina os dados de um pacote , além de as informações em seu cabeçalho , tornando-o mais capaz de detectar pacotes nocivos que uma ACL autônomo. Firewalls SPI habilitados também mantêm tabelas de estado que registram informações sobre o estado de ligação das entidades envolvidas na troca de dados e pode acelerar a transferência de dados que o usuário de uma rede solicitado a partir de um local fora da rede. Se o firewall não é possível encontrar uma correlação entre um pacote de entrada e uma entrada na sua tabela de estado , refere-se a ACL da rede para determinar se deve aceitar ou rejeitar o pacote.

Desvantagens de Firewalls

firewalls Stateful examinar cada pacote recebido , consumindo quantidades relativamente grandes de recursos do sistema de verificação de dados em pacotes contra as regras de acesso à rede em comparação com uma ACL. Este processo requer mais tempo do que uma ACL precisa realizar a filtragem de pacotes simples , o que poderia tornar a rede vulnerável a um ataque de negação de serviço - , em que um hacker invade o firewall com pedidos de acesso, atolando na rede e bloquear usuários legítimos acessem o sistema .

Anterior :

Próximo : No
  Os artigos relacionados
·A diferença entre passivo e ataques ativos em um Compu…
·Que Política Destrava as portas USB 
·Minhas Mensagens Hotmail não está passando e não há…
·WPA Vs . Chave WEP Tempo 
·Bloqueio Workstation devido à inatividade através de …
·Como capturar todo o tráfego em SonicWALL 
·Encryption Com RMS 
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·O que é o BPDU Guard 
·Como porta para a frente com a SonicWALL 
  Artigos em destaque
·Como corrigir Conectividade limitada de um computador E…
·DSL Vs . T1 Linha 
·Como conectar um Xbox e um computador para o mesmo Mode…
·Como configurar um Hub USB de Rede Belkin 
·Como usar um switch de oito portas 
·O que é um Servidor de Rede Cliente 
·Como conectar um X5 Dell Axim a um modem sem fio 
·Como compartilhar entre um grupo de trabalho e um domí…
·Como desativar o DNS Lookup 
·As vantagens de site-to- site VPNs Ao longo de um VP de…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados