| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvordan virker en Firewall afvige fra en ACL
    ? Adgangskontrol lister og firewalls giver forskellige niveauer af netværkssikkerhed og kan arbejde sammen for at forhindre uautoriseret og uopfordrede trafik fra ind i en virksomheds netværk. En ACL giver enkel pakkefiltrering , behandlingen af ​​individuelle datapakker at afgøre, om at give dem adgang til netværket. Mens ACL giver hurtig datastrøm behandlingen med en lav efterspørgsel på netværksressourcer , mangler de avancerede sikkerhedsfunktioner firewalls tilbud, hvilket gør at stole på ACL alene for netværkssikkerhed en risikabel proposition . ACL Capabilities

    En netværksadministrator sætter adgangsregler , da han konfigurerer en ACL , formulere hvilke adresser kan få adgang til eller tilgås fra netværket. ACL blokerer eventuelle pakker , der kommer fra en adresse, der er unoterede i ACL, samtidig forhindre netbrugere få adgang unoterede sites. Administratorer kan bruge ACL til at indstille brugerrettigheder , fra læse og skrive funktioner til enkel adgang til enhver fil eller et program inden for netværket. Administratoren kan anvende en regel sat til et bestemt objekt eller tildele tilladelser til en gruppe af objekter.
    Typer af ACL

    En pakke header indeholder en række felter, give identifikation og information om, hvor en pakke opstod , dens tilsigtede destination og protokollen den bruger til transport. En standard - adgang liste er en form for ACL , der tillader eller nægter adgang til netværket udelukkende baseret på data i kilden inden for pakkens header , som identificerer pakkens oprindelse. Udvidet adgang lister tilbyde en mere stringent niveau af kontrol , de er i stand til at definere adgangsreglerne er baseret på pakkens kilde og destination , samt portnumre og protokol pakken bruger
    < br . > Firewall Capabilities

    Firewalls refererer til ACL at hjælpe med at bestemme hvilken trafik til at tillade ind i netværket , og de kan ansætte stateful packet inspection at give ekstra sikkerhed. En SPI -aktiveret firewall undersøger en pakke data ud over de oplysninger i sin header , hvilket gør det bedre i stand til at detektere skadelige pakker end en stand- alone ACL . SPI -aktiverede firewalls også opretholde statslige tabeller, log oplysninger om forbindelsen tilstand foretagender i dataudveksling og kan fremskynde overførslen af ​​data, som et netværks bruger anmodet fra et sted uden for netværket. Hvis firewallen ikke kan finde en sammenhæng mellem en indkommende pakke og en post inden for sin tilstand bordet, det henviser til nettets ACL at afgøre, om at acceptere eller afvise pakken.
    Ulemper ved Firewalls < br >

    Stateful firewalls undersøge alle indkommende pakke , forbrugende relativt store mængder systemressourcer kontrol pakkedata mod netadgang regler i forhold til en ACL . Denne proces kræver mere tid end en ACL behov for at udføre simple pakkefiltrering , der potentielt gør netværket sårbart over for et denial -of- service-angreb , hvor en hacker oversvømmelser firewall med anmodninger om aktindsigt , bogging ned netværket og blokerer legitime brugere i at få adgang systemet.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Hack -Proof dit netværk 
    ·Sådan fjernes Admin Passwords 
    ·Sådan Set en Windows Firewall Rule for iTunes Music Sh…
    ·Sådan køber du en Retina biometrisk scanner 
    ·Sådan Setup en SSL Tunnel 
    ·Formålet med et digitalt certifikat 
    ·Hvad Er Kerberos Realm 
    ·Sådan oprettes Cross- Domain Policy filer i Flash 
    ·Sådan Sluk Firewalls i en computer 
    ·Wireless Network Security Typer 
      Anbefalede Artikler
    ·Sådan installeres en Philips RJ45 Wall Mount Ethernet …
    ·Hvad Er Intrusion Prevention Systems 
    ·Klynge /IP Conflict 
    ·Sådan slettes Windows gemte adgangskoder 
    ·Sådan degradering af en Primary Domain Controller 
    ·Sådan Set Up en Windstream Modem i brofunktion 
    ·Hvordan virker en Webcam Arbejde på en computer 
    ·Sådan Login til et delt netværksdrev 
    ·Sådan foretages fejlfinding My Ethernet controller Ikk…
    ·Fordele ved SSL 
    Copyright © Computer Viden http://www.computerdk.com