Preguntas con etiqueta 'firewalls'

3
respuestas

Dónde colocar un escáner de vulnerabilidades en un centro de datos

Actualmente hay un debate en mi oficina sobre la mejor ubicación para colocar un escáner de vulnerabilidades (un escáner distribuido: Rapid7 Nexpose, usando motores de escaneo) dentro de un centro de datos. Veo dos opciones: Coloque el di...
hecha 22.10.2014 - 21:52
1
respuesta

Mejores prácticas para proteger un servidor web y un trabajador externo

Supongamos que estoy hospedando un servidor web y una caja separada fuera del sitio que procesa los datos. El servidor web interactúa con el trabajador utilizando la API del trabajador sobre el puerto 2888. ¿Cómo sería el diseño de una infraestr...
hecha 18.11.2014 - 09:51
1
respuesta

Socket cerrado dependiendo de los datos. ¿Estoy frente a un firewall activo? (DPI - Inspección profunda de paquetes)

Siguiendo mi solución de problemas para realizar una conexión TLS (consulte: Probando TLS con openssl ), parece que podría haber un firewall activo en su lugar. La conexión en ese puerto funciona con nc en ambos lados ( nc -l -p 8883...
hecha 26.04.2017 - 02:37
2
respuestas

Dual Firewall DMZ

Acabamos de aprender sobre firewalls y DMZ y estoy luchando para entender cómo se implementan estos en realidad. La arquitectura que hemos aprendido fue algo como esto: Supongamos que tenemos un sitio web de compras que permite a los usua...
hecha 27.03.2014 - 14:49
1
respuesta

¿Cómo se aíslan las máquinas virtuales de IaaS?

Actualmente estoy examinando los cortafuegos del hipervisor para mi tesis de posgrado, pero lamentablemente no tengo mucha experiencia con los entornos IaaS. ¿Cómo se aíslan las redes de máquinas virtuales de IaaS entre sí (si las hay)? ¿Los...
hecha 09.06.2013 - 02:52
1
respuesta

¿Cómo bloquea pfsense el tráfico de torrent?

Sé que pfsense es una herramienta muy efectiva para restringir el tráfico de bit torrent. Me preguntaba cómo se las arregla para hacer eso? No hay mucha información disponible sobre esto. Cuanto más técnico, mejor.     
hecha 29.10.2012 - 17:58
1
respuesta

Pautas sobre la administración de servidores fuera de banda a través de servicios integrados de Lights-out (iLO, iDRAC, etc.)

Varios CVE ( CVE-2012-3271 , CVE-2011-4158 , y anteriores) señalan vulnerabilidades en la administración remota del servidor firmware; ¿Cuáles son las directrices para fortalecer este componente extremadamente útil de los centros de datos moder...
hecha 20.01.2013 - 17:48
3
respuestas

Estado antes de ser incluido en la lista blanca?

Hay un flujo de datos de archivos entrantes (de fuentes externas no confiables), que se incluyen en una lista blanca por un tipo de firewall de capa de aplicación. ¿Hay un nombre común para el estado de los archivos antes de que aparezcan en...
hecha 14.03.2013 - 18:44
2
respuestas

¿Cómo usar una PC antigua como cortafuegos con un presupuesto ajustado?

Estoy estudiando informática en red y actualmente estoy trabajando en mi disertación. Todavía no soy un experto en redes, así que estoy luchando por comenzar con el tema que describí a continuación, ¡por lo que espero recibir sus valiosas sugere...
hecha 28.03.2012 - 17:00
3
respuestas

Lista blanca de DNS frente a filtrado de paquetes Firewall

Soy un interno de seguridad de la información para un MSP. La empresa está configurada para trabajar de forma remota algunos días a la semana. Cuando estaba recopilando información para la evaluación, descubrí que uno de los empleados no tien...
hecha 23.07.2018 - 17:08