| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come funziona un firewall differiscono da un ACL
    ? Elenchi di controllo di accesso e firewall forniscono diversi livelli di sicurezza della rete e possono lavorare insieme per prevenire il traffico non autorizzato e non richiesto di entrare in una rete aziendale . Un ACL fornisce semplice filtraggio , l'esame di singoli pacchetti di dati per determinare se consentire loro l'accesso alla rete a pacchetto. Mentre ACL forniscono elaborazione veloce flusso di dati con una bassa richiesta di risorse di rete , non hanno la protezione avanzata funzionalità firewall offerta , facendo affidamento solo sulle ACL per la sicurezza di rete una proposta rischiosa . ACL Capabilities

    Un amministratore di rete definisce le regole di accesso quando si configura una ACL , articolando cui indirizzi possono accedere o essere accessibili dalla rete . L'ACL blocca qualsiasi pacchetto proveniente da un indirizzo che è non quotate nella LCA , impedendo agli utenti della rete di accedere a siti non quotate . Gli amministratori possono utilizzare le ACL per impostare le autorizzazioni utente , dalla capacità di lettura e scrittura di un accesso semplice , per qualsiasi file o applicazione all'interno della rete . L' amministratore può applicare un set di regole a un oggetto specifico o assegnare autorizzazioni a un gruppo di oggetti .
    Tipi di ACL

    intestazione di un pacchetto contiene una serie di campi che fornire l'identificazione e le informazioni su dove un pacchetto ha avuto origine , la sua destinazione e il protocollo che utilizza per il trasporto. Un elenco standard di accesso è un tipo di ACL che permette o nega l'accesso di rete basata esclusivamente sui dati nel campo origine dell'intestazione del pacchetto , che identifica l'origine del pacchetto. Liste di accesso estese offrono un livello più rigoroso di controllo , sono in grado di definire le regole di accesso basate sulla sorgente del pacchetto e la destinazione , così come i numeri di porta e il protocollo del pacchetto utilizza
    < br . > funzionalità di firewall

    firewall riferiscono ACL per aiutare a determinare quali il traffico per consentire alla rete , e possono impiegare stateful packet inspection per fornire ulteriore protezione . Un firewall SPI - enabled esamina i dati di un pacchetto oltre alle informazioni in suo colpo di testa , il che rende più capace di rilevare i pacchetti dannosi rispetto a un ACL stand-alone . Firewall SPI -enabled mantengono anche tabelle di stato che le informazioni di registro sullo stato di connessione dei soggetti coinvolti nello scambio di dati e può accelerare il trasferimento dei dati che l'utente di una rete richiesto da una posizione al di fuori della rete . Se il firewall non riesce a trovare una correlazione tra un pacchetto in ingresso e una voce nella sua tabella di stato , si riferisce alla ACL della rete per determinare se accettare o rifiutare il pacchetto .
    Svantaggi dei firewall < br > con

    firewall stateful esaminano ogni pacchetto in arrivo , consumando quantità relativamente elevate di risorse di sistema di controllo dei dati pacchetto mediante le regole di accesso alla rete rispetto a un ACL . Questo processo richiede più tempo di quello di un ACL ha bisogno per eseguire il filtraggio dei pacchetti semplici , rendendo potenzialmente la rete vulnerabile ad un attacco denial-of - service , in cui un hacker inonda il firewall con le richieste di accesso , impantanarsi la rete e bloccando gli utenti legittimi di accedere

    il sistema .

    Previous :

    next :
      Articoli Correlati
    ·Problemi di sicurezza in reti wireless mesh 
    ·Cinque tipi più comuni di attacchi ai router 
    ·Un Impact Analysis Network 
    ·Gli svantaggi di crittografia asimmetrica 
    ·Come disattivare un Zone Alarm Firewall 
    ·Come fare Scrapbook mano Fiori recisi 
    ·Wireless Broadband Problemi di sicurezza 
    ·Guida di Windows Vista Con Notifica di scadenza Passwor…
    ·Come funziona la crittografia simmetrica lavoro 
    ·Come sbloccare e Hide My IP 
      Articoli in evidenza
    ·Come collegare due computer con I /O Ethernet Port Cavi…
    ·802.11ge 802.11n router compatibili 
    ·Come impostare una connessione VPN in Windows Mobile 
    ·Come sbloccare un Zyxel P 2302R 
    ·Come bloccare Iniezioni SQL 
    ·Come creare un nuovo indirizzo e-mail Metacrawler 
    ·Auto-IP Funzione 
    ·Come fare RJ11 a RJ45 Connettori per un Modem DSL 
    ·Come impostare stampanti HP per abilitare il Bluetooth 
    ·Si può utilizzare telefoni Avaya corrente con il VoIP …
    Copyright © Conoscenza Informatica http://it.wingwit.com