Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Figura 1<br />
Arquitetura de rede de uma empresa<br />
Entradas do design<br />
O firewall verifica os pacotes IP que chegam e bloqueia os que detecta como<br />
invasores. Alguns bloqueios podem ser feitos reconhecendo, por padrão, que<br />
determinados pacotes são ilegais. Uma outra opção é configurar o firewall para<br />
bloquear determinados pacotes. O protocolo TCP/IP foi criado há muitos anos,<br />
sem qualquer conceito de entrada ilegal ou invasão de computadores, portanto,<br />
possui muitos pontos fracos. Por exemplo, o protocolo ICMP foi projetado para<br />
ser um mecanismo de sinalização no TCP/IP, no entanto, está vulnerável a<br />
abusos, podendo ter problemas, como ataques DoS (Negação de Serviço). Um<br />
firewall interno possui requisitos mais precisos que um firewall de perímetro.<br />
Isso ocorre porque é mais difícil controlar o tráfego interno, uma vez que o seu<br />
destino legítimo pode ser qualquer servidor na rede interna.<br />
Existem muitos tipos de firewall, diferenciados, em parte, pelo preço, mas<br />
também pelos recursos e pelo desempenho. Geralmente, o firewall mais caro é o<br />
que possui maior capacidade e mais recursos. Posteriormente, neste módulo, os<br />
firewalls serão agrupados em classes para serem diferenciados, no entanto,<br />
antes de escolher um firewall, você deve identificar quais são as suas<br />
necessidades. Observe as considerações a seguir:<br />
•Orçamento<br />
•Recursos existentes<br />
•Disponibilidade<br />
•Escalabilidade<br />
•Recursos necessários