? Listas de controle de acesso e firewalls fornecer diferentes níveis de segurança da rede e podem trabalhar juntos para evitar que o tráfego não autorizado e não solicitada a entrada de rede de uma empresa. Uma ACL fornece filtragem de pacotes simples , examinando os pacotes de dados individuais para determinar se deve permitir-lhes o acesso à rede . Enquanto ACLs fornecer processamento de fluxo de dados rápida com uma baixa demanda de recursos de rede , falta-lhes recursos de segurança avançados firewalls oferecem , fazendo depender de ACLs somente para segurança de rede uma proposta arriscada. Capacidades ACL
Um administrador de rede define as regras de acesso quando ele configura uma ACL , articulando que aborda pode acessar ou ser acessada a partir da rede . Os blocos ACL todos os pacotes vindo de um endereço que está não listado na ACL , evitando os usuários da rede de acessar sites não cotadas. Os administradores podem usar o ACL para definir as permissões de usuário , a partir de leitura e escrita capacidade de acesso simples , para qualquer arquivo ou aplicativo dentro da rede. O administrador pode aplicar um conjunto de regras para um objeto específico ou atribuir permissões a um grupo de objetos .
Tipos de ACLs
cabeçalho de um pacote contém um número de campos que fornecer a identificação e informações sobre o local onde um pacote se originou , o seu destinatário eo protocolo que utiliza para o transporte. Uma lista de acesso padrão é um tipo de ACL que permite ou nega o acesso à rede com base apenas nos dados do campo de origem do cabeçalho do pacote , que identifica a origem do pacote. Listas de acesso estendido oferecem um nível mais rigoroso de análise , pois eles são capazes de definir as regras de acesso com base na origem e destino do pacote , bem como os números de porta e protocolo o pacote é usando
< br. Capacidades > Firewall
Firewalls consulte ACLs para ajudar a determinar qual o tráfego para permitir à rede , e podem empregar inspeção de pacotes para fornecer segurança adicional . Um firewall SPI habilitado examina os dados de um pacote , além de as informações em seu cabeçalho , tornando-o mais capaz de detectar pacotes nocivos que uma ACL autônomo. Firewalls SPI habilitados também mantêm tabelas de estado que registram informações sobre o estado de ligação das entidades envolvidas na troca de dados e pode acelerar a transferência de dados que o usuário de uma rede solicitado a partir de um local fora da rede. Se o firewall não é possível encontrar uma correlação entre um pacote de entrada e uma entrada na sua tabela de estado , refere-se a ACL da rede para determinar se deve aceitar ou rejeitar o pacote.
Desvantagens de Firewalls
firewalls Stateful examinar cada pacote recebido , consumindo quantidades relativamente grandes de recursos do sistema de verificação de dados em pacotes contra as regras de acesso à rede em comparação com uma ACL. Este processo requer mais tempo do que uma ACL precisa realizar a filtragem de pacotes simples , o que poderia tornar a rede vulnerável a um ataque de negação de serviço - , em que um hacker invade o firewall com pedidos de acesso, atolando na rede e bloquear usuários legítimos acessem o sistema .