*   >> Leitura Educação Artigos >> science >> computadores

Linux Firewalls

Assim como uma casa está protegida com inúmeros sistemas de segurança e alarmes contra roubo, o computador precisa ser protegido contra ataques de vírus, spyware e hackers. Para que o computador precisa estar equipado com firewalls. Linux firewalls proteger seu computador contra esses ataques que fazem seu PC vulnerável. Um firewall é no ponto de entrada do sistema de rede e controla todos os dados de entrada e saída em seu computer.

Whatever o tipo de firewall em quaisquer sistemas Linux, que recebem, em seguida, inspecionar e tomar decisões sobre todo o tráfego de rede que passa por seu perímetros. O tipo básico de firewall faz a filtragem de pacotes. Através deste tipo de filtrar todos os dados de internet é dividida em pequenas partes ou pacotes e então monitorado. Se está registado como um vírus, o firewall impede que os dados de entrar em seu computador. O segundo tipo de sistema de firewall é relé do circuito ou gateway nível do circuito.

Aqui, o firewall verifica a autenticidade das conexões antes de permitir que o tráfego de dados. Ele permite o tráfego a partir de fontes autorizadas por um período limitado de tempo. No sistema de segurança firewall avançado, o gateway de nível de aplicação é considerado como o mais seguro de todos. Ele atua como um proxy e atenção detalhada dedicado a qualquer aplicativo que usa o gateway.

Linux é seguro o suficiente para ser executado em seu computador desde que você acabou de trabalhar nele como um cliente, mas quando ele está conectado a serviços remotos, você precisa fazer uso de firewalls. Um firewall é o primeiro passo que você dá em um sistema de segurança elaborada planejada. Existem dois tipos de contas de usuário. Um deles é uma conta de usuário privilegiado baixo ea outra é uma conta de usuário privilegiado. A maioria dos distribuidores Linux configurar baixas contas de usuário privilegiadas em seus computadores.

Se o seu caso é baixa privilegiado que impede que os vírus mal-intencionados de atacar seu computador. Em casos extremos, alguns vírus ou hackers podem tentar danificar seus arquivos. Isto pode ser evitado fazendo o login através da conta root. Uma vez que você está logado com a conta root é poderoso o suficiente para que você pode alterar as configurações do Linux. Isso coloca os utilizadores de Linux em uma posição vantajosa porque uma instalação desse tipo não está disponível para usuários do Windows como eles são registrados em tempo integral como um usuário privilegiado cheio.

Mas para es

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.