| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Avete bisogno di Stateful Packet Inspection , se si utilizza un firewall ?
    Se sei andato alle lunghezze d' acquisto di un firewall per proteggere la rete , impiegando la tecnologia Stateful Packet Inspection è una decisione logica . SPI fornisce ispezione dei pacchetti più completi di filtraggio standard dei pacchetti , dando un ulteriore livello di sicurezza in grado di prevenire i tempi di inattività della rete o perdita di dati. Un firewall SPI -enabled può anche proteggere da eventuali azioni di responsabilità a valle, in cui un utente malintenzionato dirotta La rete per attaccare un terzo, eventualmente risultanti in una affermazione di negligenza contro di voi per il modo improprio la protezione della rete . SPI Vs . Packet Filtering

    filtraggio applicazioni selezionare singoli pacchetti da un flusso di dati per l'esame dei pacchetti , quindi determinare se il pacchetto sarà consentito di passare attraverso il firewall . Esame Packet consiste unicamente di verificare spesso fonte dell'intestazione e informazioni di destinazione e l'applicazione consente anche monitorare la sua trasmissione e ricezione di porte , insieme con il protocollo impiega . SPI utilizza una tabella di stato per determinare se una trasmissione è previsto o non richiesti , lasciando cadere i pacchetti sconosciuti in base alle regole di filtraggio dell'amministratore di rete , e la sua tabella di stato sa quando una parte ha terminato una connessione , che segna tutti i pacchetti aggiuntivi che possono entrare il collegamento come sospetto . SPI può anche contrastare protocollo spoofing Internet , in cui un hacker fa un pacchetto di apparire come se si proviene da una fonte attendibile, attraverso la sua capacità di esaminare intero contenuto del pacchetto.
    SPI e limitazioni di accesso < br > con amministratori di rete

    utilizzando un firewall SPI - enabled possono articolare le restrizioni degli indirizzi negli elenchi di controllo di indirizzi , che far rispettare le regole su cui siti esterni possono accedere liberamente alla rete e che sono bloccati. L'amministratore di rete si riserva di un certo numero di porte di lasciare aperto per accettare i pacchetti non richiesti dagli indirizzi su ACL . Deliberando secondo la tabella di stato, il firewall può determinare se un pacchetto in entrata è una risposta a una richiesta all'interno della rete e se no, se è da un indirizzo approvato .
    Regola di accesso flessibilità

    L'amministratore di rete deve definire le regole di filtraggio per i firewall che utilizzano sia il filtraggio dei pacchetti da soli o avere capacità SPI . Un firewall con filtraggio dei pacchetti da sola non consente modifiche alle norme mentre la rete è in funzione . Una rete che utilizza un firewall SPI -enabled può impiegare filtri di stato dinamici , che consentono agli amministratori di rete di prevedere eccezioni per accedere autorizzazioni quando vengono soddisfatte determinate condizioni , dando loro una maggiore flessibilità nel routing del traffico in entrata e in uscita dalla rete.
    < Br >
    SPI e Denial-of -Service

    un firewall utilizzando luoghi SPI richieste intensivi sulle risorse della rete come si controlla un flusso costante di pacchetti contro la sua ACL e la tabella di stato . Questa richiesta di risorse può rendere la rete vulnerabile ad un attacco denial-of - service , in cui un alluvioni degli hacker della rete con pacchetti nel tentativo di impantanarsi risorse e di mandare in crash il sistema . Poiché il firewall tenta di elaborare ogni pacchetto inviato durante l'attacco DoS , esso non può elaborare il traffico di rete legittimo e blocchi autorizzate utenti sulle sue risorse .

    Previous :

    next :
      Articoli Correlati
    ·Come costruire un firewall in Linux 
    ·Come modificare Checksum 
    ·Come consentire l'autenticazione a LAN Manager hash del…
    ·La definizione di VeriSign 
    ·Come ignorare il processo di convalida Two -Step 
    ·Strumenti di monitoraggio di sicurezza di rete 
    ·Come smettere di tutto il traffico in Windows Firewall 
    ·Come creare OpenSSL Certificati 
    ·Come risolvere tunnel IPSec 
    ·Come sbarazzarsi del sito web sul tuo computer 
      Articoli in evidenza
    ·Come configurare una scheda wireless Linksys 
    ·Le DirectX Scarica Problemi 
    ·Hybrid Topologia Definizione 
    ·Come collegare iMac a un account Wireless 
    ·Come impostare VNC su un Router 
    ·Ethernet controller Problemi 
    ·Come collegare due computer con una Connessione 1394 
    ·Come impostare una connessione Internet wireless con un…
    ·Come scoprire dove il mio indirizzo IP è instradato Da…
    ·Come configurare un WGR614 V7 
    Copyright © Conoscenza Informatica http://it.wingwit.com