184
1. Un paquete llega al firewall y son ejecutadas verificaciones iniciales con
respecto a las direcciones IP de fuente/destino y puertos de fuente/destino.
Si este paquete es aceptado por las reglas de ajuste del firewall IP, será
establecida una conexión entre la fuente y el destino, antes de pasar el
paquete al sub-sistema IDS. Si el paquete es parte de una conexión ya existente,
es además pasado en el sub-sistema IDS. Si el paquete es denegado por la regla
de ajuste IP, este sera desechada
2. La información de fuente y destino del paquete es comparada con la Regla de
Detección de Intrusos. Si es encontrada una coincidencia, esta es pasada al
siguiente nivel de procesamiento IDS- patrón de coincidencia. Si no, será
aceptado, con acciones futuras posibles, como es definido por la regla de ajuste
(por ejemplo traducción de dirección, registro, etc).
3. La ingeniería de patrón de coincidencia registra el payload
del paquete por signatures pre-definidas. Si es encontrada alguna coincidencia
el nivel final de procesamiento IDS es llevado a cabo – la acción. Si no, el
paquete es aceptado, con posibles acciones futuras, como lo define la regla de
ajuste (por ejemplo traducción de dirección, registro, etc).
4. Dependiendo de las acciones definidas en la Regla de Detección de Intrusos, el
paquete puede ser desechado, registrado, ambos, o ignorado.
19.2.2
Escenario 2
Éste es similar al primer escenario, pero con una gran diferencia. El tráfico sera siempre
pasado en el IDS a pesar de la acción elegida por la regla de ajuste del firewall IP.
Esto significa que el tráfico que el firewall deseche será también analizado.
La Figura
19.2
muestra la secuencia de eventos cuando la regla de ajuste IP del firewall
decide que el tráfico no es válido y deberá ser desechado y el tráfico es pasado al IDS
para futuros análisis.
1. Un paquete llega al firewall y son desplegadas verificaciones concernientes a
la fuente/destino de direcciones IP y puertos de fuente/destino. La regla de
ajuste del firewall IP decide que este paquete deberá ser desechado, pero antes
de eso, el tráfico es pasado por el sub-sistema IDS para futuros
análisis.
2. La información de fuente y destino del nuevo paquete es comparado con la Regla
de Detección de Intrusos. Si es encontrada una coincidencia, esta será pasada al
siguiente nivel del procesamiento IDS – patrón de coincidencia. Si no, el paquete
es desechado.
Capítulo 19. Sistema de Detección de Intrusos (IDS)
Guía de Usuario de los Firewalls D-Link