Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como pode Firewall Eficiência ser impactada
? Um firewall é um conjunto integrado de medidas de segurança para impedir o acesso não autorizado a uma rede de computadores. Um conjunto de regras , conhecidas como uma política de firewall, define como o firewall controla o tráfego de rede de entrada e de saída. A complexidade das redes de computadores modernos tem levado a políticas de firewall igualmente complexas, que , se implementadas de forma incorreta, podem afetar adversamente a eficiência do firewall. Configurações padrão

Firewalls são tipicamente dispositivos complexos com muitos parâmetros de configuração . Basta deixar certas definições de configuração , tais como senhas de administração , ou Simple Network Management Protocol strings da comunidade - cordas de texto sem criptografia que fornecem autenticação para dispositivos de rede - com seus valores padrão pode reduzir a eficiência de um firewall , permitindo o acesso não autorizado . Da mesma forma , out- of-date ou software firewall inadequadamente remendada pode expor o firewall para vulnerabilidades de segurança.
Conflitantes e redundantes Regras

regras conflitantes são aqueles que contradizem uns aos outros . Uma regra pode negar o tráfego de rede a partir de um determinado endereço de Internet Protocol - um código numérico que identifica cada computador em uma rede - enquanto uma segunda regra permite o tráfego de rede a partir de um intervalo de endereços IP que inclui o endereço IP já negado pela primeira regra . Regras redundantes são aqueles que nunca são consultados , em tudo, pelo firewall. Regras redundantes pode ser o resultado de uma regra sempre tendo precedência sobre a outra, ou as regras que já não servem a um propósito de negócio não está sendo removido da política de firewall. Regras conflitantes e redundantes produzir resultados imprevisíveis , aumentar o risco , e abrandar o funcionamento de um firewall.

Erros técnicos

Como a complexidade de uma política de firewall aumenta, o mesmo acontece com o número de erros técnicos na política. Cada erro técnico aumenta a complexidade da política assim, ao longo do tempo , a política torna-se incontrolável e aumentando o próprio firewall torna-se cada vez mais ineficaz . Complexidade desnecessária também aumenta a quantidade de trabalho que um firewall deve fazer quando se avalia qualquer tentativa de acessar a rede contra a política de firewall.

Requisitos de Negócio

A firewall tem a intenção de controlar o acesso , mas não é incomum para os administradores de rede para permitir que involuntariamente muito acesso às suas redes e derrota o objeto de implementação de um firewall em primeiro lugar . Usuários da rede de negócios , muitas vezes necessitam de acesso aos recursos da rede a curto prazo , mas fornecer informações suficientes para os administradores de rede para implementar políticas de firewall que limitam o acesso às partes de uma rede e serviços que realmente necessitam. Como resultado , os administradores tendem a implementar políticas de acesso largas.

Anterior :

Próximo : No
  Os artigos relacionados
·Como verificar permissões para Volumes em VMware 
·A história do Hacking 
·Como remover uma lista de acesso no PIX 
·Faça Firewalls Parar a Pirataria 
·Como instalar o Cisco PIX 
·Como porta para a frente com a SonicWALL 
·Como capturar todo o tráfego em SonicWALL 
·O que é a diferença entre WPA e WPA2-Personal 
·Que Política Destrava as portas USB 
·WPA Vs . Chave WEP Tempo 
  Artigos em destaque
·Como testar a velocidade de Internet de um PC 
·Como encontrar meu endereço IP padrão não Proxy 
·Como usar um UltraVNC Router 
·Como faço para ativar um modem Verizon 720 
·Como alterar um MX850 Canon De USB para Rede 
·Como ativar a interface Web para o Cisco Catalyst 2950 
·Como a pesquisa Tendências emergentes Tecnologia 
·Como instalar um SiS Ethernet Controller 
·O que é um controlador Ethernet Utilizado para 
·Como rede de dois computadores Mac em OSX 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados