NETFILTER est le remplaçant d'IPCHAINS. Ces deux logiciels fonctionnent selon
les mêmes principes : le filtrage de paquets et le masquage d'adresses.
Les différences entre les deux logiciels ne sont pas fondamentales. NETFILTER
possède néanmoins beaucoup d'options, qui n'était pas implémentées dans IPCHAINS,
mais son fonctionnement reste pratiquement le même.
Différences entre IPCHAINS et NETFILTER
· La syntaxe à été modifiée mais reste basée sur le même principe.
· Le logiciel IPMASQADM permettait de faire de la translation d’adresses avec
IPCHAINS. Maintenant, ces caractéristiques sont implémentées directement dans
NETFILTER.
· Les différentes chaînes pour le filtrage de paquets ne sont pas organisées de
la même manière dans IPCHAINS et dans NETFILTER.
· Le masquage et le filtrage sont plus précis grâce à un nombre plus important
d’informations tirées des paquets IP.
ICHAINS permettait déjà de mettre en place un très bon niveau de sécurité. Avec
l’arrivée de NETFILTER, les possibilités sont encore améliorées. L’implémentation
de NETFILTER, tout comme celle d’IPCHAINS, nécessite une bonne connaissance du
protocole TCP/IP. Même si l’établissement des règles parait aisé, il faut toujours
avoir à l’esprit qu’une petite erreur peut devenir fatale pour la sécurité du
réseau local. Enfin, il est bon de rappeler que la sécurité sur Linux ne se limite
pas qu’à ce genre d’application.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
