Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Come può essere utilizzato un firewall per limitare la rete di computer di accesso?

Un firewall limita l'accesso a una rete di computer fungendo da gatekeeper controllato tra la rete e il mondo esterno (o tra diverse reti interne). Esamina il traffico di rete in arrivo e in uscita e lo consente o blocca in base a una serie di regole predefinite. Ecco come raggiunge questa restrizione:

1. Filtro dei pacchetti: Questa è la funzione più semplice. Il firewall ispeziona ogni pacchetto di rete (l'unità fondamentale di trasmissione dei dati) e controlla le informazioni sull'intestazione. Questa informazione include:

* Indirizzo IP di origine: Dove ha avuto origine il pacchetto.

* Indirizzo IP di destinazione: Dove sta andando il pacchetto.

* Numero di porta: Specifica l'applicazione o il servizio (ad es. HTTP per il traffico Web, SMTP per e -mail).

* Protocollo: Specifica il protocollo di comunicazione (ad es. TCP, UDP, ICMP).

Sulla base di regole predefinite, il firewall decide se:

* Consenti: Il pacchetto è autorizzato a passare attraverso.

* Nega: Il pacchetto viene lasciato cadere (scartato).

* Drop: Il pacchetto viene lasciato cadere in silenzio, senza notifica.

2. Ispezione statale: Questa è una tecnica più avanzata. Traccia lo stato delle connessioni di rete. Ad esempio, se un computer sulla rete interna avvia una connessione a un server Web (in uscita), il firewall lo ricorda. Quando il server Web invia una risposta (in arrivo), il firewall lo riconosce come parte della connessione stabilita e lo consente, anche se altrimenti sarebbe bloccato da una semplice regola del filtro dei pacchetti. Ciò impedisce di bloccare le risposte legittime.

3. Gateway a livello di applicazione (proxy): I firewall possono fungere da proxy per applicazioni specifiche. Ciò significa che tutto il traffico per tale applicazione viene instradato attraverso il firewall, che può ispezionare il contenuto dei dati stessi (oltre solo le intestazioni). Ciò è utile per bloccare il codice dannoso o contenuti inappropriati. Gli esempi includono proxy Web (bloccando alcuni siti Web) e proxy di posta (scansione per virus e spam).

4. Traduzione dell'indirizzo di rete (NAT): I firewall usano spesso NAT per nascondere gli indirizzi IP interni dei dispositivi di rete dal mondo esterno. Ciò aggiunge un ulteriore livello di sicurezza rendendo più difficile per gli aggressori esterni colpire direttamente i computer interni.

5. Elenchi di controllo degli accessi (ACL): Questi elenchi definiscono regole specifiche che determinano quali utenti, dispositivi o applicazioni sono consentiti o negati l'accesso alla rete in base a vari criteri come indirizzi IP, porte, protocolli e ora del giorno.

Esempi di restrizioni di accesso:

* Blocco dell'accesso non autorizzato: Impedire agli utenti esterni di accedere ai server o ai dati interni.

* Limitare l'accesso a siti Web specifici: Bloccare i dipendenti dall'accesso ai social media o ai contenuti inappropriati durante l'orario di lavoro.

* Limitare l'accesso in base all'ora del giorno: Consentire l'accesso remoto solo durante determinate ore.

* Prevenire applicazioni specifiche: Bloccare la condivisione di file P2P o i client torrent.

* Segmentazione della rete: Creazione di segmenti di rete separati con diverse politiche di sicurezza.

In sintesi, i firewall implementano le restrizioni di accesso esaminando attentamente il traffico di rete e applicando regole predefinite per controllare quali dati possono inserire e lasciare la rete, migliorando la sua sicurezza e prevenendo l'accesso non autorizzato. I metodi e il livello di controllo specifici dipendono dalle caratteristiche del firewall e dalla configurazione dell'amministratore.

 

networking © www.354353.com