Seguridad
Diferencia entre IPS y IDS
IDS Sistema de detección de intrusión. Detecta y informa de accesos no autorizados
- HIDS (Host IDS) Audita el tráfico de un equipo
- NIDS (Netwirk IDS) audita la red
IPS Sistema de protección de intrusión. Controla el acceso a la red bloquea si esta definido el su política de bloqueos.
- HIPS (Host IPS)IPS y IDS Requiere de un software instalado en el equipo
- NIPS (Hardware IPS) por el cual atraviesan los paquetes
Fuente: https://es.slideshare.net/mauriciocabrera/clase-de-muestra
AUTOR: David Perez Martorell davidperezmartorell@gmail.com
—
Nota: Si te sirvió lo que postié, te pido 2 segundos para contestar las encuestas que figuran abajo.
Gracias!
Conexión por consola con error SSH Disabled – version 2.0
Hola, al intentar configurar una conexion ssh lo hago de la siguiente manera con error.
Port Security
El comando Port security aplica seguridad a los puertos de los switches.
La seguridad en ese puerto define desde la MAC del dispositivo conectado si puede enviar tráfico a través del switch. Puede ser una MAC de un listado una única MAC asociada con ese puerto.
Si una MAC diferente a las permitidas o un puerto detecta una MAC diferente a la asociada a ese puerto, se denegará el tráfico por ese puerto.
Passwords en CISCO
Este post es para informar acerca como habilitar las passwords en equipos CISCO, en que entornos es disponible y que significan cada una
Ambas se utilizan para restringir el acceso al modo EXEC privilegiado.
Bloquear acceso Switch según la MAC
En esta entrada, vamos a reflexionar acerca la seguridad de los puertos switches, en concreto acerca el bloqueo de un puerto switch según su MAC y cómo habilitar nuevamente el puerto en caso de bloqueo.
Estos bloqueos se usan para limitar el numero de dispositivos que se pueden conectar a un puerto de switch.
Configurar servidor AAA
Vamos a ver como configurar un servidor AAA. Antes de comenzar, ¿qué es o qué significa AAA? AAA corresponde a autenticacion, autorizacion y contabilizacion(en inglés accounting). Dichas referencias de la sigla son las funciones que Leer el resto de esta entrada »
Configuración SSH
Lo que vamos a ver es la forma que existe en Packet Tracer de configurar SSH. Lo que nos permite hacer SSH es lo mismo que Telnet, conectarnos a un equipo de forma remota. La gran diferencia entre Telnet y SSH es que en SSH el trafico viaja Leer el resto de esta entrada »
- 1
- 2
- Siguiente →