| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    I vantaggi di Iptables firewall rispetto a ipchains in Linux
    iptables e ipchains sono onnipresenti firewall software Linux . Ogni offre controllo granulare su traffico in entrata a livello di pacchetto o di sessione , con alcuni moduli aggiuntivi per le statistiche , lo stato della rete e di altre funzioni di monitoraggio e controllo della rete utili. Anche se ogni strumento è , per definizione , un sistema di filtraggio dei pacchetti a livello di kernel , si differenziano ampiamente nel campo di applicazione, la funzionalità e la facilità di configurazione . Caratteristiche di base

    ipchains è spesso considerato un predecessore di Iptables , offrendo semplice, veloce e senza stato di filtraggio della rete , mentre Iptables tende ad avere caratteristiche più avanzate . Entrambi i firewall software consentono agli amministratori di bloccare semplice traffico di rete in base all'indirizzo IP , porta TCP /UDP , e le altre caratteristiche di identificazione . Iptables , fornisce opzioni più avanzate per la corrispondenza dei pacchetti di quanto non faccia Ipchains , come il contenuto e l'etichetta a base di corrispondenza .
    Facilità di configurazione
    configurazione Ipchains

    è chiamato per la sua lunga serie di norme per ciascuna delle seguenti situazioni di interfaccia : ingresso, uscita e spedizioni . Ogni pacchetto segue ogni catena di regole dal primo all'ultimo , prendere i provvedimenti appropriati in una partita ( di solito cadere o respingere il pacchetto ) e continuando , se la regola non corrisponde. Iptables lavora in modo simile tecnicamente , ma il sistema è configurato per seguire solo la catena appropriata e moduli forniscono informazioni analitiche avanzate sul pacchetto, senza le complesse regole di condotta -come di ipchains .


    Access

    Entrambi iptables e ipchains richiedono autorizzazione amministrativa per accedere e aggiornare . L'interfaccia della riga di comando Iptables permette agli amministratori di sistema un accesso rapido e dettagliato per le varie regole, catene e tabelle . Ipchains fornisce anche una interfaccia a riga di comando , ma è meno potente in termini di funzionalità e più complesso da padroneggiare. Moduli di iptables , configurabili sulla riga di comando all'interno di una regola , di fornire funzionalità avanzate di filtraggio dei pacchetti in un facile da usare modo .
    Packet Mangling

    manipolamento del pacchetto è il processo di modifica o etichettare i pacchetti di rete che passano attraverso il firewall . Per i sistemi firewall avanzati , questo è di fondamentale importanza per l'attuazione della gestione della rete e delle tecnologie di sicurezza quali Network Address Translation ( NAT) e IPSec (IP Security ), Virtual Private Networks ( VPN ) . Iptables rende questa facile via mascherata e opzioni di reindirizzamento . Ipchains non implementa alcun tipo di tecnologia pressare pacchetto
    stateful monitoraggio
    moduli iptables

    implementare monitoraggio packet inspection - . Una tecnologia che permette ai firewall per monitorare le connessioni e le sessioni piuttosto di singoli pacchetti . Iptables riconosce e possono ordinare i pacchetti da stati come la nuova , e stabilito che rappresentano diversi stati di un ciclo di vita di connessione . Queste caratteristiche consentono firewall di sistema di essere più proattivi nel rilevare e rispondere alle minacce di rete avanzate che potrebbero ingannare , sistemi di rilevazione basati su regole semplici. Ipchains non implementa alcuna funzionalità di monitoraggio sullo stato.

    Previous :

    next :
      Articoli Correlati
    ·Come impostare un dominio di rete 
    ·Come modificare la password di amministratore locale di…
    ·Intrusion Prevention Detection Network 
    ·Come proteggere con password l'accesso al mio computer 
    ·Come proteggere Port 443 
    ·Come configurare l'autenticazione wireless in XP 
    ·Come aggirare i firewall 
    ·Come creare un certificato autofirmato in OpenSSL 
    ·Come impedire un server di essere violato 
    ·Come utilizzare Socks5 Proxy 
      Articoli in evidenza
    ·Come impostare un indirizzo IP statico (Win XP ) 
    ·Differenze tra Hot Spot e carte a banda larga 
    ·Come trovare la scheda Ethernet su un ThinkPad 
    ·Sui protocolli di rete 
    ·Come collegare NameCheap a BlueHost 
    ·Come registrarsi MSCOMCTL.OCX 
    ·Come utilizzare Il mio VoIP in Outlook 
    ·Come connettersi ad un IP Linksys 
    ·Vantaggi e svantaggi dei sistemi di rete 
    ·Come fare il mio computer come server LDAP 
    Copyright © Conoscenza Informatica http://it.wingwit.com