¿Cuál es la diferencia entre una puerta de enlace de nivel de aplicación y de nivel de circuito?

5

Por parte de Wikipedia, entiendo que las pasarelas de nivel de circuito analizan los protocolos TCP para filtrar el tráfico ilegítimo y que las pasarelas de nivel de la aplicación de alguna manera filtran el tráfico específico de la aplicación.

Pero realmente no veo la diferencia, más allá del hecho obvio de que las puertas de enlace de nivel de aplicación parecen operar en un nivel más alto de la pila de protocolos de red. ¿Puede alguien concretar las diferencias clave?

    
pregunta bernie2436 09.05.2013 - 01:22
fuente

2 respuestas

4

Buena pregunta. Pensemos en esto de esta manera:

Vas a tomar un examen básico de matemáticas y el letrero en la puerta dice

  

"No hay estudiantes de nivel de maestría. No se permiten calculadoras".

Un inspector normal (firewall) le pedirá una identificación de estudiante para asegurarse de que no es un estudiante de Masters, luego lo dejarán entrar. Un estudiante de Masters que se parece a usted se acerca a la puerta, el firewall recordaría que lo revisó hace un par de minutos y lo dejó entrar, rompiendo así la seguridad del examen.

Después de verificar su identidad, una puerta de enlace a nivel de circuito le habría dado un papel con marca de agua que dice que se ha verificado, por lo que cuando su doppelgänger tiene que mostrar el papel con marca de agua o, de lo contrario, tendría que pasar por un control de identificación, y se revelará su verdadera identidad como estudiante de máster.

Sin embargo, una puerta de enlace de nivel de aplicación habría te ha registrado (DPI ) buscando una calculadora. Como una calculadora (comando específico de la aplicación) no es parte de su identidad, es algo que se encuentra en un nivel más alto que la puerta de enlace a nivel de circuito no entiende.

Una puerta de enlace de nivel de aplicación comprende todos los protocolos que admite, no importa si su IP está en la lista blanca del nivel del circuito, puede leer su FTP traiga tráfico y averigüe cuándo usa el comando delete y suelta el paquete exacto. Puede analizar su HTTP y evitar que envíe las solicitudes POST .

    
respondido por el Adi 09.05.2013 - 10:29
fuente
2
  • Los firewalls basados en red / circuito no buscan más que la Capa 3 del modelo OSI y, por lo tanto, aplican la seguridad solo para los protocolos TCP / UDP (por ejemplo, solo puede verificar que los indicadores de paquetes TCP son legales de acuerdo con el estándar TCP)
  • Las puertas de enlace de aplicaciones, por otro lado, buscan hasta la Capa 7 del modelo OSI e incluyen la comprensión de los protocolos utilizados por aplicaciones específicas (por ejemplo, no solo garantiza que los indicadores TCP sean legales para el software de correo de red, sino que también asegúrese de que no se envíen comandos SMTP ilegales a través de la conexión).
respondido por el Yuri 09.05.2013 - 14:21
fuente

Lea otras preguntas en las etiquetas