Preguntas con etiqueta 'firewalls'

0
respuestas

iptable ip_conntrack_max testing

Estaba tratando de entender cómo funciona ip_conntrack_max , así que he creado dos VM y configuro ip_conntrack_max a 10000 Usé hping para abrir 10000 conexiones udp en la máquina virtual usando el siguiente comando hping --...
hecha 18.09.2015 - 22:39
1
respuesta

Cómo verificar si el firewall permite el tráfico en un puerto específico pero no escucha en el puerto [cerrado]

Tengo un cliente / servidor y hay un firewall entre ellos. El servidor está escuchando en un puerto y quiero verificar si el firewall permite este puerto. Solo puedo saber los puertos en los que la máquina está escuchando usando netcat, pero q...
hecha 06.09.2014 - 10:53
0
respuestas

¿Cómo debo configurar mi firewall dedicado a Tor para una seguridad óptima?

Estoy configurando un proxy de aislamiento basado en Tor utilizando las reglas de iptables 'Anonymizing Middlebox' especificadas aquí: enlace es decir, iptables -t nat -A PREROUTING -i $INT_IF -p udp --dport 53 -j REDIRECT --to-ports 53 i...
hecha 17.05.2014 - 00:42
0
respuestas

¿Algo más que pueda hacer para estar más seguro? [cerrado]

Seguridad de Wi-fi: WPS deshabilitado WPA2-PSK + AES + 54.000 SEGUNDOS (15 h) Período de actualización de la clave de grupo UpnP deshabilitado habilitar firewall Spi Todas las habilitaciones de ALG Ignorar el paquete de ping de WAN...
hecha 18.12.2014 - 06:53
0
respuestas

Proxy a través de pfSense y exclusiones para DNS

He publicado esto en NetworkEngineering.SE , ya que parece la audiencia más adecuada para esta pregunta. Dejaré esta pregunta abierta aquí, pero me alegra verla cerrada. Simplemente no quería eliminarlo en caso de que alguien estuviera traba...
hecha 19.02.2014 - 23:43
1
respuesta

¿Los firewalls de Palo Alto han lanzado protección perimetral para la vulnerabilidad en la utilidad Bash shell?

me pregunto si los firewalls de palo alto han lanzado protección perimetral para la vulnerabilidad de shell bash.     
hecha 25.09.2014 - 22:13
0
respuestas

infraestructura de implementación de API

Vamos a implementar nuestro servicio, está basado en Drupal con algunas API REST adicionales. Los servidores drupal se pondrán (con equilibrio de carga) en la DMZ. Pensamos implementar las API REST en un servidor de aplicaciones en la DMZ, in...
hecha 20.03.2014 - 21:20
0
respuestas

configuración de reglas Pf

¿Estas reglas parecen ser un comienzo adecuado? _interface="en1" _linode="66.228.57.75" #lish-atlanta.linode.com _ssh=" { 74.207.224.182 66.175.210.225 } " set block-policy drop set skip on lo0 set state-policy if-bound set loginterface $_...
hecha 05.12.2013 - 22:26
0
respuestas

Limitación de DropBox detrás de un firewall

El ancho de banda de nuestra red de oficina se ahoga cuando un empleado copia un archivo grande en su DropBox, ya que se descarga en varias máquinas (de otros empleados). LAN Sync es una opción, pero debe configurarse en cada máquina. Así es...
hecha 15.11.2013 - 08:20
1
respuesta

¿Podría un atacante falsificar una IP en la lista blanca para acceder a la red?

Hay una red que está protegida con un firewall y solo una IP está en la lista blanca. Suponiendo que el atacante conoce la IP de la lista blanca, ¿qué evitaría que un atacante envíe tráfico a través de una IP falsificada para acceder a la red...
hecha 28.07.2018 - 01:41