domingo, 2 de octubre de 2016

Firewall de "2 niveles" y "3 niveles"

Los términos de firewall de "dos niveles" y "tres niveles" no tienen una definición estricta y rápida. Se aplican a dos ideas diferentes. En primer lugar (y en la terminología más ampliamente utilizado), los niveles se refieren a el número de interfaces que el firewall tiene.

Un firewall de dos niveles tendría dos interfaces: la parte interna (protegida) de la red y el exterior de la red (WAN).

Un firewall de tres niveles tiene una interfaz interna y externa pero ademas una interfaz en la zona desmilitarizada protegida (DMZ). En un DMZ, se puede poner los servidores que deben ser accesibles al público pero necesitan estar protegidos (tales como servidores web, servidores de correo y servidores de DNS).

Existe otro Existe otro uso menos utilizado, define que los niveles no se refieren a las interfaces, sino a las capas de firewalls que tienen. De modo que un firewall de dos niveles sería como un sándwich de firewall. Hay un firewall externo, y luego una DMZ, a continuación, un firewall en el interior. Con esta arquitectura, se puede bloquear elementos con mucha más flexibilidad. Una arquitectura de tres capas incluiría tres firewalls: una en el exterior y dos capas diferentes en el interior.

No hay comentarios.:

Publicar un comentario