Ventajas:
a. Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos.
b. Optimización de acceso: Define de manera directa los protocolos a utilizarse
c. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red.
Desventajas:
a. No protege de ataques que no pasen a través del firewall.
b. No protege amenazas y ataques de usuarios negligentes.
c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
d. No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta)
http://www.vinagreasesino.com/articulos/tipos-de-firewalls-ventajas-y-desventajas.php
miércoles, 15 de junio de 2011
miércoles, 1 de junio de 2011
Protocolo de Interfaz de Datos
Las especificaciones FDDI definen una familia de estándares para LANs de fibra óptica de 100 Mbps que proporcionan la capa física y la subcapa de control de acceso al medio de la capa de enlace de datos como define el Modelo ISO/OSI.
IP-FDDI es un protocolo estándar borrador. Su estado es electivo y define el encapsulamiento de los datagramas IP y las peticiones ARP y responde con tramas FDDI. La figura adjunta muestra las capas del protocolo.
Se define en el RFC 1188 - Un Estándar Propuesto para la Transmisión de Datagramas IP sobre Redes FDDI para las estaciones MAC individuales. La operación sobre estaciones MAC duales se describirá en un RFC próximo.
RFC 1188 propone que se transmitan todas las tramas en formato de información sin numerar del estándar IEEE 802.2 LLC Tipo 1, con los campos DSAP y SSAP de la cabecera 802.2 puesta al valor SAP global asignado para SNAP (decimal 170). El código de organización de 24 bits en la cabecera SNAP está puesto a cero, y los restantes 16 bits son el EtherType de los Números Asignados (ver RFC 1340), es decir:
- 2048 para IP
- 2054 para ARP
La correspondencia de las direcciones de Internet de 32 bits a direcciones FDDI de 48 bits se lleva a cabo mediante el procedimiento de descubrimiento dinámico ARP. Las direcciones broadcast de Internet (donde <dirección de host> se coloca todos a uno) se corresponden con las direcciones FDDI broadcast (todas a uno).
Los datagramas IP se transmiten en series de bytes de 8 bits usando el orden de transmisión usual de TCP/IP llamado "big-endian".
La especificación MAC FDDI (ISO 9314-2 - ISO, Interfaz de Datos Distribuidos de Fibra - Control de Acceso al Medio) define un tamaño de trama máximo de 4500 bytes para todos los campos de la trama. Después de tener en cuenta la cabecera LLC/SNAP, y permitir futuras extensiones a la cabecera MAC y campos de estado de la trama, la MTU de las redes FDDI se pone a 4532 bytes.
Referirse a Conceptos LAN y Productos, GG24-3178 para más detalles de la arquitectura FDDI.

Protocolo de Filtrado de Paquetes
El filtrado de paquetes del protocolo de Internet (IP) es el mecanismo de protección principal de un cortafuegos. Los filtros de paquetes son un conjunto de reglas que limitan el flujo de paquetes que entran o salen de una red segura . Como administrador del cortafuegos, definirá políticas que determinen a qué paquetes el cortafuegos debe permitir o negar el acceso a la red. Entonces puede utilizar el recurso de administración del cortafuegos para instituir estas políticas como reglas de filtrado que el cortafuegos puede utilizar. Si no hay una regla que coincida, el cortafuegos lleva incorporada una regla por omisión para negar el acceso de paquetes y descartar el paquete. Puede hacer que el cortafuegos utilice cualquiera de los siguientes datos de los paquetes para filtrar paquetes:
- Dirección IP de origen
- Dirección IP de destino
- Protocolo (TCP, UDP e ICMP)
- Indicador de acuse de recibo (ACK)
- Puerto de origen
- Puerto de destino
- Dirección (de entrada, de salida o ambas)
- Interfaz de red (puerto seguro, puerto no seguro o ambos)
- Si el paquete es un fragmento
Ejemplo: |
---|
Protocolo | Puerto | Uso |
---|---|---|
TCP | 25 | Protocolo simple de transferencia de correo (SMTP) |
TCP | 67 | Protocolo de configuración dinámica de host (DHCP) (si el servidor de acceso remoto usa un servidor DHCP externo) |
TCP | 80 | World Wide Web (Protocolo de transferencia de hipertexto, HTTP). |
TCP | 110 | Protocolo de oficina de correo, versión 3 (POP3) |
TCP | 1701 | L2TP |
TCP | 1723 | PPTP |
TCP | 7250 | Control de cuarentena de acceso a la red (mensajes de cliente de cuarentena de acceso remoto (RQC) de equipos cliente) |
UDP | 53 | Servicio de nombres de dominio (DNS) (para la resolución de nombres de sitios Web externos) |
UDP | 67 | DHCP (si el servidor de acceso remoto usa un servidor DHCP externo) |
UDP | 500 | Seguridad del Protocolo Internet (IPSec) |
UDP | 1701 | L2TP |
UDP | 1723 | PPTP |
UDP | 4500 | IPSec con Traducción de direcciones de red (NAT) |
47 | Encapsulación de enrutamiento genérico (GRE) | |
50 | Carga de seguridad de encapsulación (ESP) (para servidores de seguridad que usan recorridos NAT [NAT-T]) |
http://technet.microsoft.com/es-es/library/cc736596%28WS.10%29.aspx
Suscribirse a:
Entradas (Atom)