Secondo Wikipedia , "S" dovrebbe essere un runlevel standard: "Modalità utente singolo". Ma se non sbaglio, la modalità per utente singolo su Debian è Runlevel 1. Un articolo di Debian che ho trovato afferma che "S" è un runlevel "che il sistema usa nel suo cammino verso un altro runlevel". …
Di recente ho acquistato un server per eseguire m0n0wall o pfSense ma da allora ho imparato che entrambi questi prodotti firewall sono basati su versioni di FreeBSD che non erano ancora compatibili con le schede NIC nel mio nuovo server. Il server SuperMicro che ho acquistato ha due schede NIC …
Ho 3 nodi con praticamente le stesse regole iptables caricate da uno script bash, ma un nodo particolare sta bloccando il traffico sulla porta 53 nonostante l'elenco lo accetti: $ iptables --list -v Catena INPUT (pacchetti DROP 8886 di politica, 657K byte) pkts byte target prot opt in out destinazione …
Abbiamo 2 diverse connessioni ISP. Il nostro precedente "ragazzo IT" ha impostato il nostro firewall in questo modo: Quando è /etc/rc.localstato eseguito all'avvio, ha eseguito una serie di ip rule adde ip route addcomandi per instradare determinati host interni per utilizzare determinate connessioni ISP. Quindi, alla fine /etc/rc.local, ha eseguito …
Abbiamo un server Linux che funge da router / firewall per il nostro ufficio. Di tanto in tanto qualcuno carica un file di grandi dimensioni che occupa tutta la nostra larghezza di banda. Non voglio implementare regole complesse o modellamento del traffico, ma mi chiedo se c'è un modo per …
Il mio servizio basato su EC2 (Fedora AMI) è stato pesantemente colpito da un client mal configurato. Quali opzioni ho per bloccare l'IP di questo client canaglia?
Abbiamo una serie di server Web pubblici dietro un firewall su cui vorremmo essere in grado di eseguire gli aggiornamenti di Windows, senza offrire loro più accesso del necessario. Oltre a www.update.microsoft.com:443, quali altri nomi host e porte dovrebbero essere sbloccati per far funzionare gli aggiornamenti di Windows?
Gestisco la rete in un piccolo ufficio (SW dev è il mio "vero lavoro"), e ci sono un paio di utenti che hanno battuto il diavolo dalla nostra connessione Internet eseguendo bittorrent. Tra l'effetto quasi paralizzante sul lato upload (20 Mbps) e la potenziale responsabilità, voglio chiudere il più possibile. …
Voglio creare un file iptables.logche registra tutti i tentativi di intrusione e DROP. Ecco cosa ho fatto, passo dopo passo: 1) Nel mio file delle regole di iptables, ho inserito quanto segue: -A INPUT -j LOG --log-level 4 --log-ip-options --log-prefix "iptables: " -P INPUT DROP -P OUTPUT DROP -P FORWARD …
È probabilmente una domanda stupida, ma potrebbe essere ancora utile non solo per me. Ho un firewall Juniper SRX in una filiale. Tutte le porte sono bloccate da Internet alla rete interna. Tutte le porte sono aperte dalla rete interna a Internet. C'è qualche vantaggio nell'usare IPS su di esso? …
Nel progettare una rete di campus come distribuiresti i tuoi firewall Ho progettato una rete universitaria con 2 campus. Usano una linea affittata per collegare i due campus. C'è un firewall sul bordo di Internet e un firewall su ciascuno dei bordi della WAN. Ciascuno dei bordi della rete ha …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.