Preguntas con etiqueta 'firewalls'

0
respuestas

Asegurando una red privada: cómo hacerlo [cerrado]

Tengo la siguiente configuración: Net1 - > Router-net1 (w / firewall) - > Net2 - > cortafuegos - > Internet En Net1 tengo varias máquinas que utilizo para ejecutar experimentos. Me gustaría minimizar el riesgo de acceso no auto...
hecha 03.04.2017 - 14:25
0
respuestas

Anular las restricciones del firewall del cliente

Supongamos que tenemos 2 partes A (me) y B (participante). Quiero comunicarme con B pero las restricciones del cortafuegos de B no me permiten comunicarme con él. ¿Hay alguna forma de evitar las restricciones del cort...
hecha 31.03.2017 - 15:54
1
respuesta

¿Puedo controlar el tráfico de red o el ancho de banda mediante un enrutador? [cerrado]

Esa es la pregunta que tengo acceso al enrutador Arris de una LAN. Existen varias opciones como DMZ, UPNP, Firewall y otras. Quiero obtener un ancho de banda más grande de mi internet para una descarga más rápida en mi WI-FI , entonces, ¿hay...
hecha 15.03.2017 - 18:54
0
respuestas

Análisis de la base de reglas del firewall fuera de línea / agnóstico del proveedor es una cosa para FISMA / NIST

Durante el tiempo de diseño antes de una construcción, actualmente creo una versión de archivo excel de una base de reglas (política) de firewall que representa las definiciones de origen / destino / puerto / protocolo / etc antes de pasar a los...
hecha 16.03.2017 - 16:39
0
respuestas

UFW detrás del módem no bloquea la IP remota

Tengo un pequeño servidor Linux con fail2ban y UFW instalado y configurado detrás del módem de puerta de enlace de Internet cuyo puerto ssh se reenvía al servidor. Los atacantes están descubriendo mediante fail2ban y agregados a iptables y el...
hecha 15.03.2017 - 09:01
3
respuestas

¿Cómo evitar que las DDoS causen inconvenientes en los datos almacenados?

Supongamos que no hay vulnerabilidades en la capa de aplicación, un disco ni un firewall físico (solo las reglas de iptables en el servidor), por lo que en este caso, todo lo que hace el ataque DDoS es sobrecargar el procesador, la RAM y el disc...
hecha 13.03.2017 - 18:26
0
respuestas

¿Diferentes técnicas de filtrado con firewall interno y externo?

En primer lugar, obtengamos la información básica ordenada. En caso de que lo haya confundido. Hay un Firewall externo - Enrutador (o algún dispositivo similar), y hay un Firewall interno (una aplicación). El firewall interno también exist...
hecha 10.02.2017 - 15:12
0
respuestas

Hablando objetivamente, ¿cuál es el estándar esperado para prepararse para una entrevista como administrador de red? [cerrado]

Tengo una entrevista a mediados del mes próximo para un puesto como administrador de red. Según entiendo las cosas, los clientes ejecutan Windows pero algunos servidores pueden estar ejecutando Linux. ¿Cuál es el estándar esperado en la se...
hecha 20.01.2017 - 07:14
0
respuestas

¿Qué tan segura es mi base de datos de MLab Shared Cluster MongoDB?

He implementado una aplicación Meteor en Meteor Galaxy. También he creado un Mlab.com Shared Cluster MongoDB. Enlace a las características del plan . Mi aplicación tiene un certificado SSL instalado en el dominio. Todavía estoy aprendiend...
hecha 17.07.2017 - 19:01
0
respuestas

Pregunta simple de DMZ sobre el hardware físico

Entonces, al hablar sobre la configuración de una DMZ, si actualmente está ejecutando un servidor web, un servidor de aplicaciones y un servidor de base de datos en el mismo host físico, debe migrarlos a hosts físicos separados y configurar regl...
hecha 01.12.2016 - 20:25