Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Quel type de chiffrement est utilisé…
  • Pourquoi est-il préférable d'utili…
  • Qu'est-ce que la cyber-sécurité? 
  • Pourquoi utiliser l'authentification…
  • Qu’est-ce qu’ifconfig ? 
  • Comment trouver votre clé de sécur…
  • Comment configurer une clé réseau …
  • Encodage SSL 
  • Concepts de sécurité de PC 
  • Comment autoriser le port TCP 3389 s…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels mécanismes sont le plus souvent utilisés dans les règles de pare-feu pour permettre le trafic sur le réseau?

    Le mécanisme le plus courant utilisé dans les règles de pare-feu pour permettre le trafic sur un réseau est filtrage basé sur le port .

    Voici pourquoi:

    * simplicité: Le filtrage basé sur le port est relativement facile à configurer et à comprendre. Il permet simplement ou bloque le trafic en fonction du numéro de port de destination.

    * commun: De nombreux services réseau fonctionnent sur des ports bien définis (par exemple, HTTP sur le port 80, SSH sur le port 22).

    * Efficacité: Le filtrage basé sur le port peut être mis en œuvre avec un minimum de frais généraux, ce qui le rend adapté à des environnements à fort trafic.

    Autres mécanismes utilisés dans les règles du pare-feu:

    * Filtrage du protocole: Permet ou bloque le trafic basé sur le protocole réseau (par exemple, TCP, UDP, ICMP).

    * Filtrage d'adresse IP: Permet ou bloque le trafic en fonction de l'adresse IP source ou de destination.

    * Filtrage des applications: Permet ou bloque le trafic en fonction du protocole de couche d'application (par exemple, HTTP, SMTP). Ceci est souvent plus complexe à configurer que le filtrage basé sur le port.

    * Inspection des paquets profonds (DPI): Examine le contenu des paquets pour des modèles ou des anomalies spécifiques. Il s'agit d'une technique plus avancée et à forte intensité de ressources.

    Bien que le filtrage basé sur le port soit le plus courant, le mécanisme spécifique utilisé dépend de l'implémentation du pare-feu et des besoins de sécurité du réseau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Importance de la sécurité sans fil 
  • Quels sont les avantages et les inconvénients du cryptage ? 
  • La différence entre les attaques passives et actives sur un ordinateur 
  • Comment faire pour utiliser une IP Sniffer 
  • QUELS DES OBJECTIFS SUIVANTS SONT FONDAMENTAUX DE LA SÉCURITÉ DE L'INFORMATION ? 
  • Comment prévenir une installation d'un clavier USB sur un ordinateur portable avec XP 
  • Qu’est-ce qui ne décrit pas une vulnérabilité du système d’information ? 
  • Comment configurer Norton Internet Security 2010 pour Network Access 
  • Comment acheter un Retina Scanner biométrique 
  • En quoi RSA est-il un algorithme à clé publique ? 
  • Connaissances Informatiques © http://www.ordinateur.cc