Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Questão<br />
Características típicas de um firewall implementado<br />
nesta capacidade<br />
capacidade de<br />
entanto, um mecanismo de monitoramento de evento<br />
gerenciamento para o também é necessário. Você pode optar por não permitir<br />
dispositivo de acordo a administração remota aqui para impedir que um<br />
com o especificado pela usuário mal–intencionado administre o dispositivo<br />
arquitetura de<br />
remotamente.<br />
gerenciamento da<br />
empresa<br />
Os requisitos de taxa de<br />
transferência<br />
provavelmente serão<br />
determinados pelos<br />
administradores de<br />
rede e de serviços na<br />
empresa<br />
Eles irão variar para cada ambiente, mas a capacidade<br />
do hardware no dispositivo ou servidor e os recursos de<br />
firewall usados irão determinar a taxa geral de<br />
transferência de rede.<br />
Requisitos de<br />
disponibilidade<br />
Novamente, este ponto depende dos requisitos de<br />
acesso dos servidores Web. Se eles devem<br />
principalmente manipular as solicitações de informações<br />
atendidas pelo fornecimento de páginas da Web, o fluxo<br />
para as redes internas será lento. No entanto, altos<br />
níveis de disponibilidade serão necessários no caso do<br />
comércio eletrônico.<br />
Regras para firewall interno<br />
Os firewalls internos monitoram o tráfego entre as zonas de confiança de<br />
perímetro e as internas. Os requisitos técnicos para os firewalls internos são<br />
consideravelmente mais complexos do que aqueles para os firewalls de<br />
perímetro, devido à complexidade dos tipos de tráfego e dos fluxos entre essas<br />
redes.<br />
Esta seção faz referência aos "bastion hosts". Bastion hosts são servidores<br />
localizados na rede de perímetro que fornecem serviços a usuários internos e<br />
externos. Exemplos de bastion hosts incluem os servidores Web e os servidores<br />
VPN. Normalmente, o firewall interno necessitará da implantação das seguintes<br />
regras, por padrão ou por configuração:<br />
•Bloquear todos os pacotes por padrão.<br />
•Na interface do perímetro, bloqueie os pacotes de entrada que parecem ter sido<br />
originados a partir de um endereço IP interno para impedir o spoofing.<br />
•Na interface interna, bloqueie os pacotes de saída que parecem ter sido<br />
originados a partir de um endereço IP externo para restringir um ataque