Hola,

no sé si he comprendido bien los detalles de tu problema de seguridad, pero
a simple vista me parece que denyhosts configurado apropiadamente puede ser
una solución muy eficiente y efectiva en tu caso:

http://denyhosts.sourceforge.net/

Desde que lo uso los ataques de fuerza no tienen ninguna posibilidad en mis
servidores.

Un saludo

El 14 de septiembre de 2010 06:55, Bodescu <bode...@gmail.com> escribió:

> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> No digo que no le comprenda. Sé muy bien lo que montar una VPN implica,
> y del rendimiento del sistema, ni hablamos: Velocidades de pena para un
> servicio crítico... En fin...
>
> Lo que sugiero es que cuando uno dice que no, o que sí, debe argumentar,
> y no vale "No, nunca" o "Sí siempre", porque yo lo valgo.
>
> El asunto está ya en estudio, de modo que, en principio, la consulta
> queda resuelta.
>
> Asias mutxas :D
>
> Un saludo,
>
> Bodescu
>
> El 13/09/2010 15:10, lasizoillo escribió:
> > El día 12 de septiembre de 2010 21:32, Bodescu <bode...@gmail.com>
> escribió:
> >>
> >> Me gusta la solución sobre VPN... La estudiaré con calmita. El problema
> >> es que en su día la propuse, y mi jefe dijo NO! sin más explicación.
> >> Jefes, que quereis que os cuente... ¬¬
> >>
> >
> > Hay muchas cosas por las que tu jefe los puede odiar:
> >  * Lentitud
> >  * Problemas a la hora de configurar los clientes (openvpn funciona
> > con todo, pero no me preguntes que clase de magia negra hay que hacer
> > en un cliente windows vista).
> >  * Interoperabilidad. No todas las soluciones funcionan en todos los
> > sistemas operativos. Según lo que useis, y hay muchas opciones, puede
> > ser un infierno.
> >  * Problemas de mantenimiento, cofiguración. Ejemplo: Te haces un
> > tunnel GRE para juntar dos redes. Es una solución rápida y simple.
> > Pero si no tienes en cuenta que el paquete contenido (cabecera y
> > datos) ha de caber en el area de datos de otro paquete, acabas
> > teniendo problemas enviando paquetes grandes (y solo con ellos). Este
> > caso es simple (aunque puede dar dolores de cabeza), pero con un
> > protocolo más complejo y encima encriptado, encontrar el error puede
> > ponerse más dificil.
> >
> > El tunelizar puertos a través del ssh es una de las formas de tener el
> > tunnel menos problemáticas que hay. Tener una VPN mola mucho, pero
> > conseguir tenerla puede ser doloroso, el que vaya bien algo
> > legendario. Lo bueno es que probar es barato. Se monta y si todo va
> > bien se quita el acceso a la bb.dd. desde internet, y si no funciona
> > solo has perdido algo de tiempo en la prueba. Seguramente tu jefe haya
> > perdido el tiempo muchas veces y no le queden ganas de intentarlo otra
> > vez. Pero si conseguis montarla te quitas un montón de mantenimiento
> > (los ataques del día a día y que no hay que actualizar a toda
> > velocidad cuando hay un ataque remoto, aparte del riesgo de que te
> > entren con los que todavía no tienen parches).
> >
> > Espero haberte dado argumentos para convencer y comprender a tu jefe ;-)
> >
> > Un saludo:
> >
> > Javi
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.4.9 (MingW32)
> Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
>
> iEYEARECAAYFAkyPAD8ACgkQFj65y95iPXnTKACg6GyjLvbYeFwmoe2H5FUstMP5
> sUMAoNFCt/N4uONwsBxLRhhnWnVwD4DL
> =I123
> -----END PGP SIGNATURE-----
> _______________________________________________
> Hackademy mailing list
> Hackademy@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackademy
>
_______________________________________________
Hackademy mailing list
Hackademy@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackademy

Responder a