Preguntas con etiqueta 'vlans'

1
respuesta

¿Criterios de seguridad para seleccionar un conmutador de red?

Estoy buscando comprar un switch con más de 24 puertos. El conjunto de seguridad Los criterios que debo tener en cuenta al seleccionar un interruptor no son claro para mi Ya he intentado tomar en cuenta otros problemas de seguridad de la red...
hecha 19.01.2015 - 07:06
1
respuesta

¿Debe un servidor de respaldo estar en una subred / vlan separada de otras máquinas en la red?

¿Debería un servidor de respaldo estar en una VLAN / subred separada de los sistemas que respalda? ¿Y las rutas solo deben ir de una manera desde la VLAN / subred del servidor de respaldo a los clientes y las subredes que respalda? ¿Para que los...
hecha 18.07.2017 - 07:27
1
respuesta

¿Cómo hacer el salto de VLAN de la capa 3?

Estoy conectado a un conmutador de 3 capas que se utiliza para crear VLAN basadas en subredes IP. ¿Hay alguna manera de hacer salto de VLAN? Tenga en cuenta que esto no está utilizando 802.1q; no es L2 basado en puerto.     
hecha 09.08.2012 - 23:36
0
respuestas

Aislamiento del dispositivo VLAN - Viabilidad

Para mitigar el riesgo de propagación de malware a través de una red, ¿qué tan razonable es colocar cada uno de los dispositivos en su propia VLAN (aislamiento completo)? Nota: Los dispositivos no necesitan comunicarse entre sí en absolut...
hecha 07.01.2018 - 13:23
1
respuesta

¿Por qué el ataque de doble etiquetado en VLAN es unidireccional (una vía)?

Estaba leyendo este artículo sobre los problemas de seguridad del etiquetado doble de VLAN, y comencé a preguntarme dos cosas: 1) ¿Por qué el doble etiquetado es un ataque en un solo sentido? 2) ¿Cómo puede el adversario realizar una...
hecha 18.03.2017 - 01:25
1
respuesta

VLAN, subredes y un servidor de base de datos confidencial

Tengo una base de datos confidencial, y dos categorías de empleados Categoría A y Categoría B. La Categoría A no requiere acceso a la base de datos confidencial, mientras que la Categoría B requiere acceso a la base de datos. Inicialmente est...
hecha 29.07.2016 - 15:10
1
respuesta

Linux (!) Arquitectura de red para el escenario CTF [cerrado]

Mi jefe me inscribió recientemente en una capacitación de InfoSec. Soy parte del equipo de red, pero tengo experiencia limitada en InfoSec. Mi primera tarea es dibujar un diseño de una red que se usará más adelante en un juego de guerra CTF...
hecha 11.02.2016 - 21:09
2
respuestas

ASA5505 DMZ problema [cerrado]

Tengo ASA5505, conectado a la WAN en el puerto 0 (llamado Vlan2) y conectado a mi LAN de desarrollo en el puerto 7 (llamado Vlan1). Quiero agregar DMZ, y conecté el switch y los servidores al puerto 3, y lo llamé Vlan3. esta es mi configur...
hecha 01.05.2014 - 11:36
3
respuestas

¿Cómo restringo el acceso de red a LAN para visitantes?

¿Cómo puedo restringir el acceso de red a la LAN para los visitantes? En las instalaciones de mi organización, cualquier visitante externo puede venir y conectarse a los puertos LAN en nuestras salas de reuniones. Hemos visto que son capaces...
hecha 14.01.2014 - 13:52
3
respuestas

Cómo configurar un firewall interno

Espero obtener algunos consejos sobre un proyecto que me pidieron que cuide en el trabajo. Yo hago todo el TI para una pequeña empresa que se encuentra dentro de una corporación más grande. Necesitamos evitar el acceso a ciertos sitios web para...
hecha 15.07.2012 - 07:52