“Conocimientos Redes>Seguridad de Red

Cómo permitir el DNS Lookup A través de un Firewall

2015/10/4
Cortafuegos restringen el tráfico de un equipo puede enviar y recibir a través de Internet . Mediante la creación de una política estricta , firewall bloqueado, los usuarios pueden administrar el tráfico exacto permitido en sus redes. Esto es particularmente útil para las redes corporativas o educativas , donde los administradores del sistema desea que los usuarios sólo tienen acceso a una cantidad limitada de servicios de Internet. Un DNS de búsqueda se lleva a cabo cuando una dirección de Internet está conectado a , por ejemplo, " google.com ". El equipo se conecta a un servidor DNS y le pide que para la IP de " google.com ". Los usuarios no pueden conectarse a los nombres de dominio DNS a menos que se les permite ver planos. Instrucciones
1

Abrir ventana de opciones de su servidor de seguridad, interfaz de configuración Web o un archivo de configuración. Consulte la documentación del servidor de seguridad para obtener más información .
2

permitir el tráfico en el puerto 53 en el servidor de seguridad , tanto para el UDP y protocolos TCP. Dependiendo de su firewall, hacer una regla diferente para cada protocolo o una regla que especifica "Ambos " protocolos .
Hoteles de 3

permitir el tráfico en el puerto 53 para todos los equipos de la red . A menudo, incluso los servidores DNS requieren mirada -ups , por ejemplo , un servidor de correo electrónico al enviar mensajes de correo electrónico .
4

restringir el tráfico de Internet en el puerto 53 para las direcciones IP de los servidores DNS por sí solos . Si bien esto es opcional, se mejora la seguridad y asegura que sólo DNS look- ups se pueden realizar a través del puerto 53 . Esto sólo es posible si las direcciones IP de los servidores DNS son consistentes.

Seguridad de Red
Secretos de caché de Internet
Autenticación de red Protocolos
Cómo quitar las contraseñas de admin
Cómo utilizar Rijndael en VB6
Tipos de cifrado
A Webroot Comunicación Escudo Internet: ¿Cómo funciona
¿Cómo deshacerse del Conficker
El desarrollo de las AES
Conocimientos Informáticos © http://www.ordenador.online