Perguntas sobre 'firewall'

uma barreira tecnológica projetada para impedir comunicações não autorizadas ou indesejadas entre redes de computadores ou hosts
1
resposta

Fedora Linux 18: firewalld Bloqueando todas as portas após firewall-cmd --enable

Em uma tentativa de ganhar acesso VNC a uma caixa remota, eu joguei esse comando bobo no firewalld sobre ssh, por exemplo $ firewall-cmd --enable 5903:tcp Agora não consigo ssh, ping ou enrolar o servidor. Ops. Alguém pode explicar o q...
12.02.2013 / 20:38
2
respostas

Websockets e Firewall

Eu perguntei esta questão no Stack Overflow primeiro, mas depois achei que a falha do servidor poderia estar um lugar melhor para postar. Eu tenho dois servidores WebSocket rodando em portas diferentes de 80 e 443. Esses dois servidores es...
18.02.2013 / 11:09
2
respostas

Lista de portas de saída típica para acesso de convidados?

Eu gerencio uma casa de aluguel semanal que inclui acesso à Internet sem fio. Eu autorizei todas as portas de saída no meu roteador, mas meu ISP desativou meu acesso à Internet duas vezes agora porque os visitantes fizeram o download de conteúdo...
04.09.2012 / 02:59
3
respostas

Acompanhamento de alterações nas configurações do firewall?

Eu e mais um indivíduo estaremos assumindo algumas das tarefas diárias de gerenciamento de firewall em breve e estou procurando uma maneira de rastrear alterações em nossas configurações de firewall para fins de auditoria e precisar de algumas i...
15.06.2012 / 16:23
1
resposta

Hyper-V como criar um firewall entre dois switches virtuais?

Estamos com um problema de rede em todo o site que parece estar relacionado à execução de um grande número de VMs no Hyper-V. Temos alguns testes que iniciam ~ 40 VMs (máquinas com Windows 7 e Server 2008) Quando todas as máquinas estão onlin...
17.08.2012 / 19:10
1
resposta

Roteamento entre sub-redes em diferentes vlans conectadas por um roteador / firewall

Eu tenho duas redes que gostaria de conectar com um roteador / firewall para filtrar o tráfego entre os dois. Uma rede está em uma sub-rede pública, digamos 64.22.12.192/27 e a outra rede em uma sub-rede privada 192.168.0.0/24 . Eles são co...
25.09.2012 / 00:58
2
respostas

O que mais é necessário para que o iptables faça o login neste arquivo que eu criei?

Eu quero criar um arquivo iptables.log que registre todas as tentativas de DROP e invasão. Aqui está o que eu fiz, passo a passo: 1) No meu arquivo de regras do iptables, eu coloco o seguinte: -A INPUT -j LOG --log-level 4 --log-ip-op...
24.09.2012 / 04:46
1
resposta

Amazon AWS VPC como abrir uma porta? [duplicado]

Eu tenho uma VPN com sub-redes públicas e privadas; Estou considerando apenas a sub-rede pública por enquanto. O nó 10.0.0.23, eu posso ssh nele. Digamos que eu queira se conectar ao MySQL no nó usando seu endereço particular: ubuntu@i...
21.09.2012 / 22:25
1
resposta

Tática para bloquear um ataque de spoofing UDP

Os pacotes têm uma margem de 200.000 ~ 800.000 por segundo e UDP spoofed (0 bytes / 46bytes) Eu tenho um Linux Linux 6 e Windows Server 2003 que está tendo um hit. Idéia atual: - Configurar um servidor proxy na frente para filtrar o ataque...
10.05.2012 / 17:41
1
resposta

Config Server Firewall: Spamming meu email | lfd no localhost: processo suspeito em execução sob o usuário www-data

Acabei de instalar e configurar o CSF e recebo centenas de e-mails de spam contendo essa mensagem. lfd on localhost: Suspicious process running under user www-data Time: Wed May 23 01:05:52 2012 +0200 PID: 8503 Account: www-data Uptim...
23.05.2012 / 01:13