“Conocimiento Redes>Seguridad de Red

Las ventajas de iptables sobre ipchains Firewall en Linux

2011/5/20
iptables e ipchains son ubicuos firewalls de software de Linux . Cada uno ofrece un control granular sobre el tráfico de entrada a un nivel de paquete o de sesión , con algunos módulos adicionales para las estadísticas , el estado de la red y otras funciones de supervisión y control de red útiles . Aunque cada herramienta es , por definición , un sistema de filtración de paquetes de nivel de núcleo , que difieren ampliamente en su alcance , la funcionalidad y la facilidad de configuración . Características básicas

ipchains se considera a menudo un precursor a Iptables , ofreciendo filtración de red simple , rápido y sin estado , mientras que Iptables tiende a tener características más avanzadas . Ambos firewalls de software permiten a los administradores bloquear el tráfico de red sencilla basada en la dirección IP, puerto TCP /UDP, y otras características de identificación . Iptables , ofrece opciones más avanzadas para hacer coincidir los paquetes que lo hace Ipchains , como el contenido y basado en etiquetas a juego.
Facilidad de configuración
configuración Ipchains

se llama así por su larga serie de normas para cada una de las situaciones siguientes interfaces: entrada, salida y reenvío. Cada paquete sigue a cada cadena de reglas desde la primera a la última , tomando las medidas adecuadas en un partido ( por lo general una caída o rechazar el paquete ) y continuando si la regla no coincide. Iptables funciona de una manera similar técnicamente , pero el sistema está configurado para sólo seguir la cadena apropiada , y módulos proporcionan información analítica avanzada sobre el paquete, sin las complejas reglas de tuberías como de Ipchains .

Acceso

Ambos iptables e ipchains requiere permisos de administrador para acceder y actualizar . La interfaz de línea de comando iptables permite a los administradores de sistemas un acceso rápido y detallado de las diversas normas, cadenas y tablas. Ipchains también proporciona una interfaz de línea de comandos , pero es menos potente en términos de funcionalidad y más complejo de dominar. Módulo de iptables , configurables en la línea de comandos dentro de una regla , proporcionan capacidades avanzadas de filtrado de paquetes en un formato fácil de usar forma .
Packet calandrado

Packet mutilación es la proceso de modificar o etiquetado de paquetes de red a medida que pasan a través del cortafuegos . Para los sistemas de firewall avanzadas, esto es crucial para la implementación de tecnologías de seguridad, como la traducción de direcciones de red ( NAT ) y Seguridad IP (IPSec ), redes privadas virtuales ( VPN ), gestión de red y . Iptables hace fácil a través de máscaras y las opciones de cambio de dirección . Ipchains no implementa ningún tipo de tecnología de manipular paquetes
con estado de supervisión

módulos Iptables implementar el monitoreo del estado del paquete - . Una tecnología que permite a los servidores de seguridad para rastrear las conexiones y sesiones en lugar que los paquetes individuales . Iptables reconoce y se pueden ordenar paquetes por estados como nuevos, y se fijará representan diferentes estados del ciclo de vida de conexión. Estas características permiten a los servidores de seguridad del sistema para ser más proactivos en la detección y respuesta a las amenazas de red avanzadas que podrían engañar a los sistemas de detección simples, basados ​​en reglas . Ipchains no implementa ninguna funcionalidad de supervisión de estado .

Seguridad de Red
Como las direcciones IP ruta por Checkpoint
¿Qué es la seguridad del comercio electrónico?
¿Qué protocolo es inseguro vnc o telnet?
Cómo proteger el Internet Con Cox
Las ventajas de Certificaciones doble clave
¿Se está pirateando una computadora portátil cuando en una red no segura se sale de línea y cambia su contraseña y luego intenta volver a estar en línea pero se ha cambiado su lata original?
¿Cuál es la diferencia entre ataque DoS y DDoS?
Cómo recuperar Si Atrapado en un BigFix Install
Conocimiento de la computadora © http://www.ordenador.online