| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvilke mekanismer bruges oftest i firewall -regler for at tillade trafik på netværket?
    Den mest almindelige mekanisme, der bruges i firewall -regler til , tillader trafik på et netværk er portbaseret filtrering .

    Her er hvorfor:

    * enkelhed: Portbaseret filtrering er relativt let at konfigurere og forstå. Det tillader eller blokerer trafikken baseret på destinationsportnummeret.

    * fælles: Mange netværkstjenester fungerer på veldefinerede porte (f.eks. HTTP på port 80, SSH på port 22).

    * Effektivitet: Portbaseret filtrering kan implementeres med minimal overhead, hvilket gør den velegnet til miljøer med høj trafik.

    Andre mekanismer, der bruges i firewall -regler:

    * Protokolfiltrering: Tillader eller blokerer trafik baseret på netværksprotokollen (f.eks. TCP, UDP, ICMP).

    * IP -adressefiltrering: Tillader eller blokerer trafik baseret på kilde- eller destinations -IP -adressen.

    * applikationsfiltrering: Tillader eller blokerer trafik baseret på applikationslaget protokol (f.eks. HTTP, SMTP). Dette er ofte mere komplekst at konfigurere end portbaseret filtrering.

    * dyb pakkeinspektion (DPI): Undersøger pakkeindholdet for specifikke mønstre eller afvigelser. Dette er en mere avanceret og ressourceintensiv teknik.

    Mens portbaseret filtrering er den mest almindelige, afhænger den anvendte specifikke mekanisme af firewall-implementeringen og netværkets sikkerhedsbehov.

    Forrige :

    næste :
      Relaterede artikler
    ·Er etisk hackingkursus og netværkssikkerhedskurser det…
    ·Sådan Set Up en Proxy Server 
    ·Sådan ændres TACACS Password på en Cisco router 
    ·Hvilken pakke er en form for beskyttelse til din comput…
    ·Hvilken OSI -model garanterer pålidelig meddelelseslev…
    ·Sådan forhindres sitet Tyveri 
    ·Network Node Validering 
    ·Wi fi -forbindelse til et Linsky -modem Hvordan gør du…
    ·Sådan ændres WEP-nøgle på en Netgear Router 
    ·Sådan Secure et Ad hoc-netværk 
      Anbefalede Artikler
    ·Sådan installeres Active Directory 
    ·Hvilke Routere Er GNS3 Support 
    ·Hvordan man opbygger en fax server 
    ·Hvordan man kan forbedre Laptop Wireless Reception 
    ·Sådan Fix To printere på et netværk Registrering Med…
    ·Sådan Slut Cellphone til trådløse Internet 
    ·Sådan Network en Wi-Fi -kort 
    ·Hvordan får jeg Ubegrænset Trådløst internet 
    ·Når jeg bruger et netværk Splitter kan jeg bruge begg…
    ·Hvor er den trådløse knap på acer extensa 5235? 
    Copyright © Computer Viden https://www.computerdk.com