bd escribió:
Buenas, hace poco he establecido un nuevo método de seguridad que no
se si tiene agujeros o no (quiero decir, agujeros importantes, no digo
que no pueda ser hackeado por alguien con conocimientos).
Tengo iptables con frontend shorewall, y mi configuración básicamente
es ésta:
Jose Luis Gómez escribió:
El mar, 11-11-2008 a las 16:50 +0100, Manuel Gomez escribió:
Jaime Robles escribió:
- Rechazar TODA conexión entrante y saliente como política por defecto
de red local, internet, y de hacia el firewall (es decir, TODO).
Por
Jaime Robles escribió:
- Rechazar TODA conexión entrante y saliente como política por defecto
de red local, internet, y de hacia el firewall (es decir, TODO).
Por lo general eso es un buen primer paso.
Apoyo el comentario.
Es una buena idea... la típica regla al final de
El mar, 11-11-2008 a las 16:50 +0100, Manuel Gomez escribió:
Jaime Robles escribió:
- Rechazar TODA conexión entrante y saliente como política por defecto
de red local, internet, y de hacia el firewall (es decir, TODO).
Por lo general eso es un buen primer paso.
- Rechazar TODA conexión entrante y saliente como política por defecto
de red local, internet, y de hacia el firewall (es decir, TODO).
Por lo general eso es un buen primer paso.
Apoyo el comentario.
Es una buena idea... la típica regla al final de tirar (drop, que no
reject) todo el tráfico
Bueno, te voy a comentar mi caso particular, sobre las medidas de
seguridad y sobre qué es lo que quiero proteger:
Ahí, ahí, ...
En primer lugar, mis dos ordenadores están pegados el uno al otro, uso
la misma pantalla y teclado, y sólo tengo que darle a un botón para
cambiar de ordenador.
El mar, 11-11-2008 a las 21:00 +0100, Manuel Gomez escribió:
Jose Luis Gómez escribió:
El mar, 11-11-2008 a las 16:50 +0100, Manuel Gomez escribió:
Jaime Robles escribió:
- Rechazar TODA conexión entrante y saliente como política por defecto
de red local,
Buenas, hace poco he establecido un nuevo método de seguridad que no se
si tiene agujeros o no (quiero decir, agujeros importantes, no digo que
no pueda ser hackeado por alguien con conocimientos).
Tengo iptables con frontend shorewall, y mi configuración básicamente es
ésta:
- Rechazar
bd wrote:
Tengo iptables con frontend shorewall, y mi configuración básicamente es
ésta:
- Rechazar TODA conexión entrante y saliente como política por defecto
de red local, internet, y de hacia el firewall (es decir, TODO).
Y bien, ¿es un buen método de seguridad o realmente tiene
2008/11/10 bd [EMAIL PROTECTED]:
Tengo iptables con frontend shorewall, y mi configuración básicamente es
ésta:
- Rechazar TODA conexión entrante y saliente como política por defecto de
red local, internet, y de hacia el firewall (es decir, TODO).
Por lo general eso es un buen primer paso.
Matías Bellone escribió:
2008/11/10 bd [EMAIL PROTECTED]:
Tengo iptables con frontend shorewall, y mi configuración básicamente es
ésta:
- Rechazar TODA conexión entrante y saliente como política por defecto de
red local, internet, y de hacia el firewall (es decir, TODO).
Por lo
11 matches
Mail list logo