Un punto diferente es el orden en el que se ejecutan los diferentes procesos desde el momento en que ingresa un paquete a través de una interfaz y es reenviado (o no) por otra según su destino.
El presente gráfico intenta mostrar, en una única secuencia el orden en que se ejecutan esos procesos. Algunos corresponden a políticas de seguridad, otros no, pero son parte del tratamiento que cada dispositivo da al tráfico que lo atraviesa.
Algunas aclaraciones:
- Los procesos incluidos en "Data Path" son ejecutados en el hardware del puerto de ingreso.
- Los procesos incluidos en "Advanced Inspection" son ejecutados por el Snort engine.
- ACL - Access Control List
- DAQ - Data Acquisition Library
- SI - Security Intelligence. Corresponde a las políticas de security intelligence.
- AMP - Advanced Malware Protection
- ALG - Application Layer Gateway
Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.
Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/
O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking
o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
No hay comentarios.:
Publicar un comentario
Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.