Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Quali sono i componenti del firewall?

I componenti di un firewall possono essere ampiamente classificati nei suoi elementi architettonici e nelle caratteristiche che implementa. Non esiste un singolo elenco definitivo perché i componenti esatti dipendono dal tipo di firewall (hardware, software, generazione di prossima generazione, ecc.) E dalla sua configurazione specifica. Tuttavia, ecco una rottura dei componenti chiave:

i. Componenti architettonici:

* Motore di filtraggio dei pacchetti: Questo è il componente principale. Esamina l'intestazione di ciascun pacchetto di rete (indirizzi IP di origine e destinazione, porte, protocolli, ecc.) E applica regole predefinite per decidere se consentire o negare il pacchetto in base a tali criteri. Questa è la funzione fondamentale di un firewall di base.

* Gestione dello stato: Tenere traccia dello stato delle connessioni di rete. Questo è fondamentale per consentire il traffico di restituzione. Ad esempio, se un computer all'interno della rete avvia una connessione a un sito Web esterno, il firewall statale consentirà il traffico di ritorno dal sito Web al computer interno, anche se normalmente sarebbe bloccato dalle regole del firewall.

* Schede di interfaccia di rete (NICS): Interfacce fisiche che collegano il firewall alle reti che protegge. Un firewall in genere ha almeno due interfacce:una di fronte alla rete esterna (non attendibile) e una di fronte alla rete interna (di fiducia).

* processore e memoria: L'hardware che esegue il software del firewall e gestisce l'ispezione dei pacchetti. Le prestazioni dipendono fortemente da questo.

* Sistema operativo e software: Il sistema operativo sottostante e il software firewall stesso, che fornisce il motore delle regole, le capacità di monitoraggio e l'interfaccia di gestione.

ii. Componenti delle caratteristiche (spesso implementate nei componenti architettonici sopra):

* Regole di firewall: L'insieme di regole che definiscono quale traffico è consentito o negata. Questi si basano in genere su indirizzi IP di origine/destinazione, porte, protocolli e altri criteri.

* Elenchi di controllo degli accessi (ACLS): Simile alle regole del firewall, ma spesso usava in modo più granulare in segmenti di rete o dispositivi specifici.

* Sistema di rilevamento/prevenzione delle intrusioni (IDS/IPS): Queste funzionalità avanzate analizzano il traffico di rete per modelli e firme dannose, avvisando l'amministratore o bloccando automaticamente attività sospette. Spesso si integrano a stretto contatto con il motore di filtraggio dei pacchetti.

* Supporto VPN: Molti firewall supportano reti private virtuali, consentendo un accesso remoto sicuro alla rete interna.

* Controllo dell'applicazione: La possibilità di controllare l'accesso alla rete in base alle applicazioni anziché alle sole porte. Ciò consente un maggiore controllo granulare e può bloccare applicazioni dannose, anche se utilizzano porte standard.

* Registrazione e reporting: Firewalls Traccia l'attività di rete e generano registri per audit di sicurezza e risoluzione dei problemi. Questi dati sono essenziali per comprendere gli eventi di sicurezza della rete.

* Interfaccia di gestione: Fornisce agli amministratori un modo di configurare le regole del firewall, monitorare il suo stato e generare report. Questa può essere un'interfaccia di comando (CLI) o una GUI basata sul Web.

La complessità di questi componenti varia in modo significativo a seconda della raffinatezza del firewall. Un semplice router domestico con un firewall integrato potrebbe avere solo un motore di filtraggio di pacchetti di base e alcune semplici regole. Un grande firewall di nuova generazione di livello aziendale (NGFW) avrà molte più funzionalità e capacità implementate attraverso un'architettura più complessa.

 

networking © www.354353.com