Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Avete bisogno di Stateful Packet Inspection , se si utilizza un firewall ?

Se sei andato alle lunghezze d' acquisto di un firewall per proteggere la rete , impiegando la tecnologia Stateful Packet Inspection è una decisione logica . SPI fornisce ispezione dei pacchetti più completi di filtraggio standard dei pacchetti , dando un ulteriore livello di sicurezza in grado di prevenire i tempi di inattività della rete o perdita di dati. Un firewall SPI -enabled può anche proteggere da eventuali azioni di responsabilità a valle, in cui un utente malintenzionato dirotta La rete per attaccare un terzo, eventualmente risultanti in una affermazione di negligenza contro di voi per il modo improprio la protezione della rete . SPI Vs . Packet Filtering

filtraggio applicazioni selezionare singoli pacchetti da un flusso di dati per l'esame dei pacchetti , quindi determinare se il pacchetto sarà consentito di passare attraverso il firewall . Esame Packet consiste unicamente di verificare spesso fonte dell'intestazione e informazioni di destinazione e l'applicazione consente anche monitorare la sua trasmissione e ricezione di porte , insieme con il protocollo impiega . SPI utilizza una tabella di stato per determinare se una trasmissione è previsto o non richiesti , lasciando cadere i pacchetti sconosciuti in base alle regole di filtraggio dell'amministratore di rete , e la sua tabella di stato sa quando una parte ha terminato una connessione , che segna tutti i pacchetti aggiuntivi che possono entrare il collegamento come sospetto . SPI può anche contrastare protocollo spoofing Internet , in cui un hacker fa un pacchetto di apparire come se si proviene da una fonte attendibile, attraverso la sua capacità di esaminare intero contenuto del pacchetto.
SPI e limitazioni di accesso
con amministratori di rete

utilizzando un firewall SPI - enabled possono articolare le restrizioni degli indirizzi negli elenchi di controllo di indirizzi , che far rispettare le regole su cui siti esterni possono accedere liberamente alla rete e che sono bloccati. L'amministratore di rete si riserva di un certo numero di porte di lasciare aperto per accettare i pacchetti non richiesti dagli indirizzi su ACL . Deliberando secondo la tabella di stato, il firewall può determinare se un pacchetto in entrata è una risposta a una richiesta all'interno della rete e se no, se è da un indirizzo approvato .
Regola di accesso flessibilità

L'amministratore di rete deve definire le regole di filtraggio per i firewall che utilizzano sia il filtraggio dei pacchetti da soli o avere capacità SPI . Un firewall con filtraggio dei pacchetti da sola non consente modifiche alle norme mentre la rete è in funzione . Una rete che utilizza un firewall SPI -enabled può impiegare filtri di stato dinamici , che consentono agli amministratori di rete di prevedere eccezioni per accedere autorizzazioni quando vengono soddisfatte determinate condizioni , dando loro una maggiore flessibilità nel routing del traffico in entrata e in uscita dalla rete.


SPI e Denial-of -Service

un firewall utilizzando luoghi SPI richieste intensivi sulle risorse della rete come si controlla un flusso costante di pacchetti contro la sua ACL e la tabella di stato . Questa richiesta di risorse può rendere la rete vulnerabile ad un attacco denial-of - service , in cui un alluvioni degli hacker della rete con pacchetti nel tentativo di impantanarsi risorse e di mandare in crash il sistema . Poiché il firewall tenta di elaborare ogni pacchetto inviato durante l'attacco DoS , esso non può elaborare il traffico di rete legittimo e blocchi autorizzate utenti sulle sue risorse .

 

networking © www.354353.com