Egress filtering
http://dbpedia.org/resource/Egress_filtering an entity of type: Company
يستخدم مصطلح فلترة الحزم في شبكات الحاسوب إلى عملية مراقبة أو منع الحزم الواردة من الشبكة الداخلية أو جهاز اتصال إلى الإنترنت بناء على بروتوكول حزمة بروتوكولات الإنترنت المتبع في الإتصال بالإنترنت. تُرصد حزم بيانات بروتوكولات الإنترنت الواردة إلى راوتر، جدار الحماية أوي جهاز فلترة وذلك للتأكد من طبيعتها قبل السماح لها بالعبور لبقية الشبكة العنكبوتية. الحزم التي لا تلائم المسؤول لا يتم السماح لها بالعبور . يحتاج نظام الفلترة هذا إلى إشراف تام من المسؤول كلما حصلت هناك تغييرات في الشبكة الداخلية، فليس كل حزم البيانات تابثة الاستخدام. لهذا السبب تبقى أجهزة فلترة الحزم غير رائجة جدا.
rdf:langString
컴퓨터 네트워크에서 출구 필터링(egress filtering)은 한 네트워크에서 다른 네트워크로 떠나는 정보의 흐름을 잠재적으로 제한하고 모니터링하는 행위를 말한다. 일반적으로 이는 통제를 받는 인터넷에 대한 사설 TCP/IP 컴퓨터 네트워크로부터 오는 정보를 말한다. 인터넷 네트워크 밖으로 송신되는 TCP/IP 패킷들은 라우터, 방화벽, 유사 를 통해 검사를 받는다. 보안 정책을 충족하지 않는 패킷들은 송신이 허용되지 않는다. 출구 필터링은 비인가 또는 악성 트래픽이 내부 네트워크를 벗어나지 못하게 하는 것을 보장한다. 사내망에서는 선별된 서버들로부터 발생하는 것 이외의 모든 트래픽은 벗어나는 것을 거부할 것이 일반적으로 권고된다. HTTP, 이메일, DNS 등의 선별된 프로토콜만을 허용하는 등의 제한을 추가적으로 수행할 수 있다. 사용자 워크스테이션은 이때 수동 구성하거나 을 통해 허용 서버 중 하나를 프록시로 사용하도록 구성할 필요가 있다.
rdf:langString
In computer networking, egress filtering is the practice of monitoring and potentially restricting the flow of information outbound from one network to another. Typically, it is information from a private TCP/IP computer network to the Internet that is controlled. TCP/IP packets that are being sent out of the internal network are examined via a router, firewall, or similar edge device. Packets that do not meet security policies are not allowed to leave – they are denied "egress". Egress filtering helps ensure that unauthorized or malicious traffic never leaves the internal network.
rdf:langString
En redes de computadoras, el filtrado de salida es la práctica de monitorear y potencialmente restringir el flujo de información saliente de una red a otra. Típicamente es información de una red privada de ordenadores TCP/IP al Internet la que es controlada. Los paquetes TCP/IP que están siendo enviados fuera de la red interna son examinados vía un router, firewall, o dispositivo de borde similar. A los paquetes que no cumplen las políticas de seguridad no se les permite salir - se les deniega la "salida".
rdf:langString
rdf:langString
فلترة الحزم
rdf:langString
Filtrado de salida
rdf:langString
Egress filtering
rdf:langString
출구 필터링
xsd:integer
2994278
xsd:integer
1116925434
rdf:langString
يستخدم مصطلح فلترة الحزم في شبكات الحاسوب إلى عملية مراقبة أو منع الحزم الواردة من الشبكة الداخلية أو جهاز اتصال إلى الإنترنت بناء على بروتوكول حزمة بروتوكولات الإنترنت المتبع في الإتصال بالإنترنت. تُرصد حزم بيانات بروتوكولات الإنترنت الواردة إلى راوتر، جدار الحماية أوي جهاز فلترة وذلك للتأكد من طبيعتها قبل السماح لها بالعبور لبقية الشبكة العنكبوتية. الحزم التي لا تلائم المسؤول لا يتم السماح لها بالعبور . يحتاج نظام الفلترة هذا إلى إشراف تام من المسؤول كلما حصلت هناك تغييرات في الشبكة الداخلية، فليس كل حزم البيانات تابثة الاستخدام. لهذا السبب تبقى أجهزة فلترة الحزم غير رائجة جدا.
rdf:langString
In computer networking, egress filtering is the practice of monitoring and potentially restricting the flow of information outbound from one network to another. Typically, it is information from a private TCP/IP computer network to the Internet that is controlled. TCP/IP packets that are being sent out of the internal network are examined via a router, firewall, or similar edge device. Packets that do not meet security policies are not allowed to leave – they are denied "egress". Egress filtering helps ensure that unauthorized or malicious traffic never leaves the internal network. In a corporate network, typical recommendations are that all traffic except that emerging from a select set of servers would be denied egress. Restrictions can further be made such that only select protocols such as HTTP, email, and DNS are allowed. User workstations would then need to be configured either manually or via proxy auto-config to use one of the allowed servers as a proxy. Corporate networks also typically have a limited number of internal address blocks in use. An edge device at the boundary between the internal corporate network and external networks (such as the Internet) is used to perform egress checks against packets leaving the internal network, verifying that the source IP address in all outbound packets is within the range of allocated internal address blocks. Egress filtering may require policy changes and administrative work whenever a new application requires external network access. For this reason, egress filtering is an uncommon feature on consumer and very small business networks.
rdf:langString
En redes de computadoras, el filtrado de salida es la práctica de monitorear y potencialmente restringir el flujo de información saliente de una red a otra. Típicamente es información de una red privada de ordenadores TCP/IP al Internet la que es controlada. Los paquetes TCP/IP que están siendo enviados fuera de la red interna son examinados vía un router, firewall, o dispositivo de borde similar. A los paquetes que no cumplen las políticas de seguridad no se les permite salir - se les deniega la "salida". El filtrado de salida ayuda a asegurar que el tráfico malicioso o no autorizado nunca deja la red interna. En una red corporativa, las recomendaciones típicas son que todo tráfico excepto aquel emergiendo de un grupo seleccionado de servidores debería tener denegada la salida. Las restricciones pueden ir más allá, al punto que sólo ciertos protocolos como HTTP, correo electrónico, y DNS sean permitidos. Estaciones de trabajo de usuarios deberían entonces ser configuradas manualmente o vía proxy auto-config para utilizar uno de los servidores permitidos como proxy. Las redes corporativas también típicamente tienen un número limitado de bloques de dirección interna en uso. Un dispositivo de borde en la frontera entre la red corporativa interna y redes externas (como el Internet) suele tener controles de salida contra los paquetes que dejan la red interna, verificando que la dirección de IP de la fuente en todo los paquetes salientes está dentro del rango de bloques de dirección internos utilizados. El filtrado de salida puede requerir cambios de políticas y trabajo administrativo cada vez que una nueva aplicación requiera acceso a la red externa. Por esta razón el filtrado de salida es una característica poco común en las redes de consumidores y de pequeños negocios empresariales. PCI DSS, requiere que haya filtrado de salida en cualquier servidor en el entorno del titular de la tarjeta. Esto está descrito en PCI-DSS v3.0, requisito 1.3.3.
rdf:langString
컴퓨터 네트워크에서 출구 필터링(egress filtering)은 한 네트워크에서 다른 네트워크로 떠나는 정보의 흐름을 잠재적으로 제한하고 모니터링하는 행위를 말한다. 일반적으로 이는 통제를 받는 인터넷에 대한 사설 TCP/IP 컴퓨터 네트워크로부터 오는 정보를 말한다. 인터넷 네트워크 밖으로 송신되는 TCP/IP 패킷들은 라우터, 방화벽, 유사 를 통해 검사를 받는다. 보안 정책을 충족하지 않는 패킷들은 송신이 허용되지 않는다. 출구 필터링은 비인가 또는 악성 트래픽이 내부 네트워크를 벗어나지 못하게 하는 것을 보장한다. 사내망에서는 선별된 서버들로부터 발생하는 것 이외의 모든 트래픽은 벗어나는 것을 거부할 것이 일반적으로 권고된다. HTTP, 이메일, DNS 등의 선별된 프로토콜만을 허용하는 등의 제한을 추가적으로 수행할 수 있다. 사용자 워크스테이션은 이때 수동 구성하거나 을 통해 허용 서버 중 하나를 프록시로 사용하도록 구성할 필요가 있다.
xsd:nonNegativeInteger
3852