| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
    Qu'est-ce qu'un routeur de périmètre
    En termes simples, un routeur de périmètre est un routeur - un appareil qui transmet les unités de données , appelés paquets , entre les réseaux - qui est installé sur un segment de périmètre d'un réseau ? . Un segment de périmètre est un segment de réseau situé à l'extérieur des pare-feu d'entreprise ou qui connecte un réseau à un réseau non sécurisé . Les routeurs de frontière
    des routeurs de périmètre

    comprennent les routeurs de frontière dits , qui se connectent généralement à une organisation de l'Internet et de quelques-unes des routeurs les plus importants dans toute organisation. Les routeurs de bordure sont responsables de la transmission des paquets à partir d'un réseau sécurisé à des réseaux non sécurisés , qui sont hors du contrôle de l'organisation. Si elles ne parviennent pas à accomplir leurs tâches correctement, ils perturbent la capacité d'une organisation à faire des affaires.
    Network Security

    Un routeur de périmètre est généralement un routeur standard qui est connecté au réseau de zone locale et fournit une connexion en série avec le monde extérieur . Routeurs de périmètre sont exposés : Ils se connectent réseaux qui peut être atteint via l'Internet, et sont souvent la cible de pirates informatiques qui cherchent à exploiter les failles de sécurité . Un routeur de périmètre non garantie est non seulement inefficace pour filtrer le trafic réseau indésirable , mais peut également fournir une cible facile pour des attaques par déni de service , qui peut apporter un réseau à un statu quo . Un itinéraire de périmètre sécurisé empêche reconnaissance du réseau - dans laquelle les pirates tentent d' analyser les réseaux en préparation pour une attaque - . Et donc les attaques elles-mêmes
    interface LAN
    < p> Idéalement, un routeur de périmètre doit fournir un filtrage de trafic externe sur le segment de réseau local entre le routeur de périmètre et le pare-feu - connu sous le nom de la zone démilitarisée sale - et le filtrage préliminaire pour le reste du réseau local. Toutefois, en raison du routeur périphérique est connecté à une connexion de réseau étendu plus lent d'un côté et généralement ne fournit aucune fonction de routage pour le réseau local , la vitesse de l'interface de réseau local n'est pas critique.
    Photos Filtrage

    un routeur de périmètre filtre typiquement paquets IP afin de s'assurer qu'aucun trafic entrant dispose d'une adresse IP source attribué au réseau local, ce qui est une preuve claire de l' usurpation d'adresse IP . Il assure également qu'aucun trafic sortant dispose d'une adresse IP non routable privée. Néanmoins, le risque de paquets malveillants qui traversent le routeur de périmètre et de pénétrer dans le réseau local est encore très élevé. Toutefois , le routeur de périmètre n'est généralement pas la dernière ligne de défense contre les paquets malveillants et les ordinateurs individuels peuvent être garantis, trempé , avec un filtrage beaucoup plus restrictives.

    Previous :

    next :
      articles connexes
    ·Comment faire pour installer un connecteur RJ-45 sur le…
    ·Comment supprimer des sessions d'imprimante Citrix 
    ·Comment puis-je supprimer un ordinateur avec Netdom 
    ·Mon Mac ne se connecte à un ordinateur Windows 
    ·Comment connecter un client Windows pour un serveur NFS…
    ·Comment faire pour copier les données d' un disque dur…
    ·Comment ajouter Virtual PC à un domaine 
    ·Pouvez- vous branchez un routeur sans fil dans une pris…
    ·Comment connecter 2 ordinateurs ensemble à l'aide d'un…
    ·Comment mettre en réseau un iMac avec un PC sous Windo…
      articles en vedette
    ·Les avantages du stockage en ligne 
    ·Comment installer un Point-to -Point Wireless Network 
    ·Comment puis-je configurer un Verizon Westell 6100 MR81…
    ·Comment changer le numéro DNS sur un Cisco Firewall 
    ·Comment faire pour installer Microsoft Loopback Adapter…
    ·Qu'est-ce que la base de données RIPE 
    ·Comment faire pour installer D -Link Modem sans fil 
    ·Comment un diffuseur WiFi obtenez un signal 
    ·Discours qualité de la VoIP 
    ·Qu'est-ce qu'une signature PGP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com