| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Las ventajas de iptables sobre ipchains Firewall en Linux
    iptables e ipchains son ubicuos firewalls de software de Linux . Cada uno ofrece un control granular sobre el tráfico de entrada a un nivel de paquete o de sesión , con algunos módulos adicionales para las estadísticas , el estado de la red y otras funciones de supervisión y control de red útiles . Aunque cada herramienta es , por definición , un sistema de filtración de paquetes de nivel de núcleo , que difieren ampliamente en su alcance , la funcionalidad y la facilidad de configuración . Características básicas

    ipchains se considera a menudo un precursor a Iptables , ofreciendo filtración de red simple , rápido y sin estado , mientras que Iptables tiende a tener características más avanzadas . Ambos firewalls de software permiten a los administradores bloquear el tráfico de red sencilla basada en la dirección IP, puerto TCP /UDP, y otras características de identificación . Iptables , ofrece opciones más avanzadas para hacer coincidir los paquetes que lo hace Ipchains , como el contenido y basado en etiquetas a juego.
    Facilidad de configuración
    configuración Ipchains

    se llama así por su larga serie de normas para cada una de las situaciones siguientes interfaces: entrada, salida y reenvío. Cada paquete sigue a cada cadena de reglas desde la primera a la última , tomando las medidas adecuadas en un partido ( por lo general una caída o rechazar el paquete ) y continuando si la regla no coincide. Iptables funciona de una manera similar técnicamente , pero el sistema está configurado para sólo seguir la cadena apropiada , y módulos proporcionan información analítica avanzada sobre el paquete, sin las complejas reglas de tuberías como de Ipchains .
    < br > Acceso

    Ambos iptables e ipchains requiere permisos de administrador para acceder y actualizar . La interfaz de línea de comando iptables permite a los administradores de sistemas un acceso rápido y detallado de las diversas normas, cadenas y tablas. Ipchains también proporciona una interfaz de línea de comandos , pero es menos potente en términos de funcionalidad y más complejo de dominar. Módulo de iptables , configurables en la línea de comandos dentro de una regla , proporcionan capacidades avanzadas de filtrado de paquetes en un formato fácil de usar forma .
    Packet calandrado

    Packet mutilación es la proceso de modificar o etiquetado de paquetes de red a medida que pasan a través del cortafuegos . Para los sistemas de firewall avanzadas, esto es crucial para la implementación de tecnologías de seguridad, como la traducción de direcciones de red ( NAT ) y Seguridad IP (IPSec ), redes privadas virtuales ( VPN ), gestión de red y . Iptables hace fácil a través de máscaras y las opciones de cambio de dirección . Ipchains no implementa ningún tipo de tecnología de manipular paquetes
    con estado de supervisión

    módulos Iptables implementar el monitoreo del estado del paquete - . Una tecnología que permite a los servidores de seguridad para rastrear las conexiones y sesiones en lugar que los paquetes individuales . Iptables reconoce y se pueden ordenar paquetes por estados como nuevos, y se fijará representan diferentes estados del ciclo de vida de conexión. Estas características permiten a los servidores de seguridad del sistema para ser más proactivos en la detección y respuesta a las amenazas de red avanzadas que podrían engañar a los sistemas de detección simples, basados ​​en reglas . Ipchains no implementa ninguna funcionalidad de supervisión de estado .

    Previous :

    next :
      Artículos relacionados
    ·Cómo ver a todos en su Internet inalámbrica 
    ·Cómo supervisar el registro en una red en la Web 
    ·Cómo leer los paquetes de datos 
    ·Cómo utilizar Cisco ASA 5510 con una línea T1 
    ·Cómo proteger una red después de disparar un administ…
    ·Las especificaciones de SonicWALL 2040 
    ·¿Qué es Win32 Alureon 
    ·¿Necesita Stateful Packet Inspection Si utiliza un ser…
    ·¿Cuáles son algunas maneras de asegurar un servidor D…
    ·Ventajas y desventajas de la autenticación biométrica…
      Artículos destacados
    ·Cómo encontrar su dirección IP Exterior 
    ·Cómo utilizar la Ethernet en Backtrack 
    ·¿Qué es el protocolo RDP 
    ·Cómo habilitar Wireless en un Inspiron 1526 
    ·Cómo bloquear una dirección IP de una red 
    ·Diferentes Modems internos 
    ·¿Cuáles son Protocolos 
    ·Cómo ejecutar un servidor de casa 
    ·¿Qué es la autenticación 553 
    ·Cómo reiniciar un DSL Router AT & T remota desde la di…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com