Anti-Spoofing; Regla De Acceso; Función; Ajustes - D-Link DFL-800 Manual De Instrucciones

Ocultar thumbs Ver también para DFL-800:
Tabla de contenido
124
Servicios (DoS). Incluso si el firewall está capacitado para detectar los ataques DoS, es
difícil localizarlos o detenerlos debido al spoofing.
15.1.2
Anti-spoofing
Para equipar el firewall con la habilidad Anti-spoofing, se necesita un filtro extra contra
la verificación de dirección de fuente. Los firewalls D-Link entregan al administrador
de red elecciones a para hacer el filtrado basado en IP por Reglas de Acceso.
Otra característica entregada por los firewalls D-Link, tal como Autentificación de Usuario
y Encriptación, aseguran que exista una apropiada medida de autentificación
y la comunicación sea llevada a cabo sobre canales seguros, los cuales pueden además
reducir la amenaza de spoofing.(Ver
15.2
Reglas de Acceso
15.2.1
Función
La regla de Acceso es capaz de monitorear el tráfico para verificar que los paquetes
que llegan a una interfaz del firewall no tienen una dirección de fuente que pueda ser
asociada con la red de otra interfaz. En otras palabras, el principio de las reglas
puede ser descrito de la siguiente manera:
Cualquier tráfico entrante con una dirección de fuente IP perteneciente a un
anfitrión local confiable NO es permitido.
Cualquier tráfico saliente con una dirección de fuente IP perteneciente a una
red exterior no confiable NO es permitido.
El primero previene que un intruso utilice la dirección de anfitrión local como dirección
de fuente, y el segundo previene que cualquier anfitrión local lance el spoofing.
El ajuste de regla de Acceso actúa como un filtro complementario a la lista de reglas
del firewall, y asegura que las direcciones de fuente de paquetes recibidos en una
Interfaz específica estén siempre dentro de la red correcta, procurando que la regla
de Acceso sea correctamente configurada. Si la sección de búsqueda de Acceso no
tiene éxito, el firewall ejecutará una búsqueda inversa en su tabla routing.
15.2.2

Ajustes

La configuración de una regla de acceso es similar a las reglas normales,
contenedoras de los Campos de Filtro y la Acción a tomar. Si el tráfico coincide todos
17 Autentificación del Usuario, VIII VPN)
Guía de Usuario de los Firewalls D-Link
Capítulo 15. Acceso (Anti-spoofing)
Tabla de contenido
loading

Este manual también es adecuado para:

Dfl-1600Dfl-2500

Tabla de contenido