26 Temmuz 2014, CUMARTESİ

Güvenlik Duvarı Kuralları - Sık Güvenlik + Sy0-401: 1.2

Eğer teknoloji çalışırken, özellikle güvenlik teknoloji ile ilgili kurallar çok şey var. Bu kurallar, usul kuralları onlar, bizim cihazlar işletmek yolu hakkında kurallar konum Onlar izin insanlar erişimi hakkında kurallar konum Farklı şeyler. Yaptığımız, gerçekten, usul olan bir çok şey. Onlar doğa teknik ve teknik olmayan hem de konum. Siz politika ve prosedürleri ihtiyaç Biri senin binaya yürüyor zaman ve ne olur ve onların rozetini yok mu? Yeni kişi işe ne zaman sen politika ve prosedürleri gerekir. Onları almak için süreç nedir ağa uygun kimlik? Ve tabii ki, hem de teknik

prosedürleri var. Biri bu kimlik soran olduğunda, nasıl bu kimlik bilgilerini sağlıyorsunuz? Eğer sistem içine sağlayan bir yol olmalı var. Onlar maliyesi ile ilgileniyor ortamlar için konum veya tıbbi veya veri

diğer hassas türleri. Çok özel kurallara bir çok da vardır. Bu kuralların bazıları, sen içten oluşturduğunuz şeyler vardır Bu kuralların bazıları üçüncü şahıslar tarafından yaratılmıştır çünkü korumak için size gerekli olan

“Http://www.FreeSecurityPlus.com CompTIA Security + videoları benim tüm indeksi bak Nasıl bir güvenlik duvarı iyi olan trafik biliyorum ve hangi trafiğin kötü ned...”
Professor Messer

Sahip olduğunuz ortamlarda türleri. Eğer biriyseniz var tıbbi information-- kim çok özel information-- bazı kurallar vardır ve şartlar izlemeniz gerekir hastalarınızın verilerini korumak mümkün. Biz güvenlik duvarları gibi teknik cihazlarla baktığımızda, paket filtreleri, hatta e-posta sistemleri var içlerinde filtreleme kurallarını var. Bunlar, bazı durumlarda, çok çok teknik kurallar vardır. Biz, bit ve bayt ile uğraşıyoruz ve bu yüzden

Güvenlik Duvarı Kuralları - Sık Güvenlik + Sy0-401: 1.2 Resim 1 Güvenlik Duvarı Kuralları - Sık Güvenlik + Sy0-401: 1.2 Resim 2 Güvenlik Duvarı Kuralları - Sık Güvenlik + Sy0-401: 1.2 Resim 3 Güvenlik Duvarı Kuralları - Sık Güvenlik + Sy0-401: 1.2 Resim 4

biz de bu kuralları uygulamak zorunda biz de yapıyoruz ne. Bazen, aslında hemen her zaman, bizim teknik kurallar usul kuralları takip edecek biz kurduk. Ne zaman birileri kimlik istiyor Onlar doldurmak belki ağa oturum edebilmek için Bir form, bir web sayfasını ziyaret edin ve onların bilgilerini ekleyebilirsiniz, ve daha sonra artık teknik arka uç sağlamak lazım Onlara bu veri sağlamak için. Yani hemen hemen her zaman olan Zamanın çok harcadığımız hatta belirleyen bir keyboard-- dokunmadan önce han

gi işlemi olacak. Biri neler belirlenmesi sizin için sırayla sağlamak için onlara ihtiyaç duydukları erişim elde etmek. Bunlar, umarım, sen şeyler işiniz için gereksinimleri dayalı endam ya da örgüt. Ama çok sık dikkate alıyorsun Farklı bir sürü insan farklı gereksinimleri çok ve hepsi bir arada koyarak teknik cevabı oluşturmak için İhtiyacınız olabilir. Kurallarının bir teknik tartışma başlayalım çünkü bir güvenlik olarak, güvenlik duvarı kuralları ile ilgili Profesyonel Eğer, güvenlik duvarları biraz kullanıyor olacak ve kural üsleri aracılığıyla gidiyor gidiyoruz izin vermek veya insanların belirli kaynaklara erişimini engellemek için. Ve biz firewall kuralları bakarken, Biz genellikle kararlar yapıyoruz Ne insanlar farklı dizilerini bir dizi dayalı yapabilirsiniz. Bu farklı kategorizasyonlar olan biz o bilgi ekleyeceğiz veri. Biri, belirli bir kaynak IP geliyor Yani biz karar verebilir adres, onlar, belli bir hedef IP adresine gidiyor olabilir Belki port numarası belirli bir tür kullanarak. Bu, günün belirli bir zaman olabilir Belli bir uygulama kullanıyor olabilir, ve ve ve üzerinde. Farklı güvenlik duvarları farklı dizilerini var Bu tespiti yapmak için kullanabilirsiniz. Ve biz bu arada grup olacak ve şöyle Eğer araya tüm bunların eşleşirse, o zaman da izin ya da yalanladı Belirli kaynaklara erişim. Genellikle, aynı zamanda mantıksal bir yol yoktur Güvenlik duvarı kuralları ile takip ettiklerini. Hemen hemen her zaman, bir kural tabanının üst kısmında başlar ve size yol aşağı çalışır. Ancak, her güvenlik duvarı ile bu şekilde değil. Size özel güvenlik duvarı bakmak gerekir ve tam olarak yolu bulmak için nasıl çalıştığını bu kadar Biri erişimi olup olmadığını tespit edebilmek için aşağıda internet ya da değil. Bu kurallar da çok jeneralize olabilir. Belki bir kural ayarlamak isteyebilirsiniz ağ içindeki herkes iseniz diyor Eğer internette sörf yapabilirsiniz. Bu çok genel bir kuraldır. Ya da söylüyor, çok özel olabilir Eğer pazarlama departmanı ise ve sen, belli bir kaynak IP adresinden geliyor o zaman bu özel kaynağa erişimi Başka bir IP adresine olduğunu internette. Bu çok özel bir rol. Yani bu belirli kurallar koymak eğilimindedir Güvenlik duvarı listesinin en üstündeki ilk on kovuldun böylece uyguladığı takdirde, ve sonra diğer daha genel kurallardır altta. Hemen hemen tüm bu her zaman değil, firewalls-- Zaten case-- ama iyi bir güvenlik duvarı, ben bir şey denir düşünmek istiyorum örtülü bir o listenin en altında inkar. Ve bu demektir ki bu kuralları listenizin doğru giderse ve listenin en alt kısmında o, bu kurallardan herhangi vurmak değil biz sadece trafik damla gidiyoruz. Bu dolaylı altındaki trafik reddedildi. Bazı insanlar açık bir alt inkar koyacağız. Onlar kendi güvenlik duvarı dibinde bir kural oluşturmak olacak herhangi bir-to-herhangi bir tür trafik altta ise o diyor Her şeyi inkar. Bazen bu yararlıdır sadece sizin yani görmek ve bu kural ateş ediliyor biliyor olabilir. O günlüğe alır, böylece Bazen bunu yapıyoruz, Genellikle örtülü trafik giriş yapmazsanız reddeder çünkü. Her şeyi günlüğü hayal edebiliyor işte bir internet bağlantısı geliyor değil ağınızın içinde gelip amaçlanan? Bu trafik büyük bir miktar olacaktır. Bazı insanlar ise, bu bilgileri görmek istiyorum. Yani açık bir yere inkar koyabilir Kural tabanının altındaki, sadece bu yüzden onlar yakalamak tarafından gelen bu bilgilerin bazılarını oturum açın. Eğer bir kural koymak yoksa, o zaman muhtemelen durum güvenlik duvarı inkar örtülü olduğu, ve yine tüm trafik damla gidiyor. En çok basit bir güvenlik duvarı kuralı tabanı üzerinden adım atalım, ve en çok burada yer ne görelim. Ben bir internet hizmeti doğrudan belirlenen bu kural yakaladı sağlayıcı. Bu varsayılan yapılandırma Onların Linux ana bilgisayarda kendi web sunucuları için. Ve onlar numaralı sensin görebiliyorum sırayla yedi, üzerinden tüm. Aslında, onlar üst başlayıp aşağı onların şekilde çalışır. Ve burada bir varsayılan ilke olduğunu görebilirsiniz. Bu özel kural seti örtülü, inkar etti hangi Bu listede izin sürece demektir o inkar olur. Yani kural bir numaralı, ile başlayalım ki Eğer herhangi bir uzak IP geliyorsun diyor herhangi bir uzak bağlantı noktası numarasına hitap ve bu özel web bağlandığınız TCP protokolü ile bağlantı noktası 22 sunucu, Biz buna izin gidiyoruz. Eğer belgeleyen hakkında gerçekten iyi bir insan iseniz Size özel güvenlik duvarı rules-- Bir açıklaması bu alanlardan biri olabilir field-- ve bu kural herkes izin verdiği buraya koyabilir bizim özel güvenlik duvarı SSH edebilmek için. Bu o bilinen port numaralarını almak nasıl ve kullanılan bazı uygulamalar onları geri uygulayın. Şimdi eşleştiğini, biz o zaman bir SSH izin vereceğiz. Yani bir sonraki aşağı gidelim, trafik geliyor diyelim eşleşmiyor, o zaman bu kuralı inceleyeceğiz. Bu herhangi bir uzak bağlantı noktası numarasına herhangi bir uzak IP diyor port TCP çalışıyor 80'in üzerinde, o trafiğe izin. Ve tabii ki, port 80 TCP genellikle tabanlı trafik HTTP. Bu bizim web servis trafiğini var. Bu makinede bir web sunucusu çalıştırıyorsanız Yani eğer, Biri, bir tarayıcı ile bağlanmak için çalışıyor bu güvenlik duvarı kuralı iki numaralı o trafiğin bu sunucuya bağlanmak için izin verecektir. Bir kere daha yapalım. Kural üç uzak IP olduğunu herhangi bir limanda 443 üzerinde herhangi bir uzak bağlantı noktası numarasına konuşuyor. TCP protokolüdür. Buna izin, ve tabii ki, liman 443 HTTPS olduğunu. Ve bu listede adım adım olacağını ve burada emin her şeyi yapmak Eğer olmak istiyorum budur. Aslında, diyor bir sonraki kural tüm izin TCP üzerinden yerel port 8443 için herhangi bir port numarasından IP'ler Protokol, bunu sağlar. Yani sık sık gördüğünüz biri değil. 8443, genellikle iyi bilinen bir protokol değildir. Budur bir bağlantı noktası numarası used-- bir protokoldür web yönetim bölümüne erişim açmak için used-- Sunucu. Eğer insanlar web sunucusu yönetme istemiyorsanız Yani Bu ön uç oluşturduğunuz web tabanlı yönetim ile, o ise trafik inkar etmek isteyebilirsiniz herhangi bir uzak IP adresinden gelen. Yani bu izin vermek veya vermemek nasıl iyi bir örnek Bu port numaraları herhangi geliyor dayalı trafik aracılığıyla. Ve biz sadece bizim güvenlik duvarı, bir kurallarını takip ediyoruz birbiri ardına, o kadar ya yangınlar ya da alır Trafik örtülü reddedildi altına.

Açıklama

Http://www.FreeSecurityPlus.com CompTIA Security + videoları benim tüm indeksi bak Nasıl bir güvenlik duvarı iyi olan trafik biliyorum ve hangi trafiğin kötü nedir? Bu videoda, güvenlik duvarı kurallarının temellerini öğreneceksiniz ve gerçek bir güvenlik duvarı kuralı set üzerinden adım olacak.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

Professor Messer

Professor Messer

Profesör Messer CompTIA A +, Network +, Güvenlik +, Linux + ve diğer BT sertifikalar için internetin en kapsamlı bir seçimdir. Profesör Messer sertifikasyon tüm videoları çevrimiçi yayınlanmıştır ve burada YouTube'da her videonun her dakika izleyebilirsiniz.

YORUMLAR



9.7/10

  • 37
    Olumlu
  • 1
    Olumsuz
  • 4
    Yorum
  • 27198
    Gösterim

SPONSOR VİDEO

Rastgele Yazarlar

  • Chip Johnson

    Chip Johnson

    30 AĞUSTOS 2007
  • Joanna Okrajni

    Joanna Okraj

    4 EYLÜL 2010
  • tychoadragmire

    tychoadragmi

    20 Mart 2006

ANKET



Bu sayfa işinize yaradı mı?