| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es iptables en Linux
    ¿ los usuarios de Linux a menudo afirman que la seguridad de la red no es tal problema, ya que es para equipos de ventana . Seguridad , sin embargo , no es algo para tomar a la ligera sin importar qué sistema tiene en su lugar . Linux tiene un conjunto de herramientas de cortafuegos que regulan el tráfico de red entrante y saliente. Iptables , un filtro de software para Linux , ofrece una manera libre y personalizable para configurar el firewall de Linux a su gusto. Comunicación por Internet y paquetes

    comunicación por Internet se realizan a través de la transferencia de "paquetes" de una máquina a otra. Los paquetes siguen el protocolo IP de Internet, que designa cómo se organizan los paquetes y la información que contienen , como emisor y receptor de la información y las dimensiones . Iptables funciona tomando estos paquetes y la comprobación de los datos en el mismo contra una serie de reglas definidas por el usuario, antes de permitir o denegar ciertas conexiones . Iptables no siguiendo "cadenas" de las normas y la consulta "tablas" que contienen información sobre el filtrado de paquetes.
    Reglas y Tablas

    establecer "reglas" en iptables , que dicta cómo se maneja el tráfico de red . Estas reglas incluyen más que soltar el tráfico , aceptando el tráfico o la búsqueda del origen del tráfico . Esto se hace a través de una serie o cadena de reglas que deciden cómo se deben manejar los paquetes específicos. Además, iptables utiliza el concepto de tablas para decidir cómo filtrar un paquete. Reglas para iptables pueden ser tan simples como " Bloquear todo ", o lo suficientemente extensa para controlar varias conexiones entrantes.
    Aceptación y bloqueo de tráfico

    Una regla típica es bloquear todo el tráfico entrante excepto de aquellas fuentes consideradas fiables. Sin embargo , se puede aplicar más específicos de la conexión por puerto reglas - por ejemplo , bloqueando el puerto 23 de todo el tráfico de red. También puede bloquear todo el tráfico de una IP específica , y sólo permiten ciertos tipos de tráfico , tales como HTTP de conexiones FTP.
    Interfaz de usuario

    iptables es un comando programa de línea , que puede presentar dificultades si no eres un experto en la terminología de seguridad de red - usted tiene que tener un cierto conocimiento de los protocolos TCP /IP , NAT y similares, por lo que este podría ser un desafío para los principiantes. Hay, sin embargo , varios front-ends gráficos para iptables que pueden ayudar a un novato administrar el firewall iptables de manera más estructurada. De esta manera , incluso si usted no está familiarizado con la tecnología de red esotérica , usted puede ser capaz de crear fácilmente algunas reglas básicas para empezar y aprender poco a poco todas las capacidades de iptables.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo puedo identificar los puertos abiertos en una r…
    ·Permisos de carpeta compartida en XP 
    ·Cómo configurar un servidor proxy de Windows 
    ·Cómo agregar un servidor en Symantec Endpoint 
    ·Cómo proteger una Wireless LAN 
    ·¿Cuál es mi Proxy Host 
    ·¿Cómo añadir más IPs a un Dante Proxy 
    ·¿Qué es un túnel seguro 
    ·Cómo activar el Firewall de Windows No en la línea de…
    ·¿Un Router detener un caballo de Troya 
      Artículos destacados
    ·Características de un servidor Proxy 
    ·Cómo abrir todos los puertos de un router Siemens Spee…
    ·SNMP Vs . SMTP 
    ·Cómo conectar el Netgear Wireless Print Server y Cable…
    ·Cómo compartir carpetas mediante la red de Windows CE 
    ·Cómo reemplazar la antena en un adaptador inalámbrico…
    ·Cómo unirse a dos columnas 
    ·SNMP V1 Vs . V2 
    ·Cómo compartir una conexión a Internet a través de u…
    ·¿Cómo encontrar la dirección de un gateway interior 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com