Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Types de pirates informatiques 
  • Règlement Computer HIPAA 
  • Proxy Switcher Tutorial 
  • Qu'est-ce qu'un mot de passe facile …
  • Comment réinitialiser Sonicwall TZ1…
  • Comment crypter Photos 
  • Comment surveiller l'utilisation de …
  • Comment contourner un contenu Sonicw…
  • Comment faire pour empêcher les gen…
  • Introduction aux systèmes de détec…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que Iptables sous Linux

    ? Utilisateurs de Linux prétendent souvent que la sécurité du réseau n'est pas une telle question car elle est destinée aux ordinateurs de fenêtres . Toutefois, la sécurité n'est pas quelque chose à prendre à la légère indépendamment de ce système que vous avez mis en place. Linux dispose d'un ensemble d'outils de pare-feu qui régulent le trafic réseau entrant et sortant. Iptables , un filtre logiciel pour Linux , offre un moyen gratuit et personnalisable pour configurer votre pare-feu Linux à votre goût. Internet Communication et paquets

    communication Internet est accomplie par le transfert de «paquets» d'une machine à l'autre. Paquets suivent le protocole Internet IP qui désigne la façon dont les paquets sont organisés et quelles sont les informations qu'ils contiennent , comme l'expéditeur et le récepteur des informations et de la taille . Iptables fonctionne en prenant ces paquets et de vérifier les données qui y sont contre une série de règles définies par l'utilisateur, avant d'autoriser ou de refuser certaines connexions . Iptables Est-ce que par la suite des «chaînes» de règles et de consultation des «tableaux» qui contiennent des informations sur le filtrage de paquets .
    Règles et de tables

    vous mis en place des «règles» en iptables qui dicte la façon dont le trafic réseau est assurée . Ces règles comprennent tout simplement laisser tomber le trafic , l'acceptation de trafic ou à la localisation de la source du trafic . Pour ce faire, à travers une série ou une chaîne de règles qui décident comment les paquets spécifiques doivent être manipulés . En outre, iptables utilise le concept de tables de décider comment filtrer un paquet. Règles pour iptables peut être aussi simple que « tout bloquer », ou assez vaste pour surveiller plusieurs connexions entrantes.
    Autoriser et bloquer la circulation

    Une règle typique est de bloquer tout le trafic entrant sauf à partir de ces sources jugées fiables. Cependant, vous pouvez mettre en œuvre de nouvelles règles de raccordement spécifiques par le port - par exemple , en bloquant le port 23 à partir de n'importe quel trafic réseau. Vous pouvez également bloquer tout le trafic à partir d'une adresse IP spécifique , et seulement autoriser certains types de trafic , tels que HTTP de connexions FTP.
    Interface utilisateur

    iptables est une commande programme de ligne , ce qui peut présenter des difficultés si vous n'êtes pas un expert dans la terminologie de la sécurité réseau - vous devez avoir une certaine connaissance des protocoles TCP /IP , NAT et autres, donc cela pourrait représenter un défi pour les débutants. Il ya, cependant , plusieurs frontaux graphiques pour iptables qui peuvent aider un novice gérer le pare-feu iptables de manière plus structurée. De cette façon, même si vous n'êtes pas familier avec la technologie de réseau ésotérique , vous pourriez être en mesure de facilement mettre en place quelques règles de base pour commencer et apprendre progressivement les fonctionnalités de iptables.
    < Br > Photos

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Protocoles d'authentification 
  • Types PAE 
  • La sécurité dans un réseau sans fil 
  • Comment installer un serveur SSH sur Windows 
  • Comment tester SSL 
  • Comment faire pour configurer la résolution de noms de domaine sur ASA 
  • Quels sont les systèmes de prévention d'intrusion 
  • Comment empêcher un utilisateur de visiter un site avec la politique du Groupe 
  • Types de pirates de la criminalité informatique 
  • Quels sont les avantages d'un Certificat SSL 
  • Connaissances Informatiques © http://www.ordinateur.cc