issues
search
cifpfbmoll
/
proyecto-seguridad-en-redes-corporativas-ari-guardiola-y-arty-zambrano
proyecto-seguridad-en-redes-corporativas-ari-guardiola-y-arty-zambrano created by GitHub Classroom
0
stars
0
forks
source link
issues
Newest
Newest
Most commented
Recently updated
Oldest
Least commented
Least recently updated
7. Activación del balancer-manager
#197
Felipe545
opened
1 year ago
0
6. El tercer nodo actuará como hot-standby
#196
Felipe545
opened
1 year ago
0
5. El método de balanceo del servidor será by requests, primer nodo triple de carga el nodo segundo
#195
Felipe545
opened
1 year ago
0
4. El balanceador definido tendrá 3 miembros, serán los nodos definidos en Tomcat
#194
Felipe545
opened
1 year ago
0
2. Definir 3 nodos en Tomcat en diferentes puertos
#193
Felipe545
opened
1 year ago
0
3. En Apache debemos definir el balanceador
#192
Felipe545
opened
1 year ago
0
1. Configurar Apache para que realice tareas de Proxy inverso, llevando peticiones al servidor de aplicaciones Tomcat.
#191
Felipe545
opened
1 year ago
0
7. Se debe activar el balancer-manager.
#190
ArtyZJ
closed
1 year ago
1
6. El tercer nodo actuará como hot-standby.
#189
ArtyZJ
closed
1 year ago
1
5. El método de balanceo del servidor será by requests, primer nodo triple de carga el nodo segundo.
#188
ArtyZJ
closed
1 year ago
1
4. El balanceador definido tendrá 3 miembros, serán los nodos definidos en Tomcat.
#187
ArtyZJ
closed
1 year ago
1
3. En Apache debemos definir el balanceador.
#186
ArtyZJ
closed
1 year ago
1
2. Definir 3 nodos en Tomcat en diferentes puertos.
#185
ArtyZJ
closed
1 year ago
1
1. Configurar Apache para que realice tareas de Proxy inverso, llevando peticiones al servidor de aplicaciones Tomcat.
#184
ArtyZJ
closed
1 year ago
1
4. Activar el balancer-manager
#183
aguardiola13
opened
1 year ago
0
3. El “tercer nodo” actuará como “hot-standby”
#182
aguardiola13
opened
1 year ago
0
2. El método de balanceo del servidor será byrequests, teniendo el “primer” nodo el triple de carga que el otro nodo “segundo”
#181
aguardiola13
opened
1 year ago
0
1. Definir balanceador a apache (con nuestro apellido)
#180
aguardiola13
opened
1 year ago
0
0. Definir 3 nodos de TOMCAT en diferentes puertos (cluster)
#179
aguardiola13
opened
1 year ago
0
Habilita el servidor VPN en pfSense
#178
aguardiola13
closed
1 year ago
0
Habilita el IDS, y vuelve a realizar el ataque, comprobando que aparece en el log el ataque que se está realizando, además de proteger del mismo.
#177
aguardiola13
closed
1 year ago
0
Antes de habilitar Suricata, realiza un ataque DoS sobre el servidor Web.
#176
aguardiola13
closed
1 year ago
0
Aplica las reglas de la comunidad Snort.
#175
aguardiola13
closed
1 year ago
1
Instala IDS/IPS Suricata
#174
aguardiola13
closed
1 year ago
0
5. Habilitar servidor VPN en pfSense
#173
ArtyZJ
closed
1 year ago
1
4. Habilitar IDS, volver a realizar ataque, comprobar en el log que el ataque se está realizando y se protege del mismo.
#172
ArtyZJ
closed
1 year ago
1
3. Realizar ataque DoS antes de habilitar Suricata
#171
ArtyZJ
closed
1 year ago
1
2. Aplicar reglas de la comunidad Snort
#170
ArtyZJ
closed
1 year ago
1
1. Instalar IDS/IPS Suricata
#169
ArtyZJ
closed
1 year ago
1
5. Habilita el servidor VPN en pfSense siguiendo la guía. Comprueba su funcionamiento.
#168
Felipe545
closed
1 year ago
0
4. abilita el IDS, y vuelve a realizar el ataque, comprobando que aparece en el log el ataque que se está realizando, además de proteger del mismo.
#167
Felipe545
opened
1 year ago
0
3. Antes de habilitar Suricata, realiza un ataque DoS sobre el servidor Web.
#166
Felipe545
opened
1 year ago
0
2. Aplica las reglas de la comunidad Snort.
#165
Felipe545
closed
1 year ago
1
1. Instala IDS/IPS Suricata siguiendo esta guía.
#164
Felipe545
closed
1 year ago
1
9. Incluye una regla Nat Pfsense, de manera que las peticiones que lleguen al puerto del servidor SSH sean redirigidas al servidor SSH. Comprueba que funciona tu configuración.
#163
aguardiola13
closed
1 year ago
0
10. Incluye regla Nat Pfsense que haga que las peticiones
#162
Felipe545
closed
1 year ago
1
8. Aplicar una regla de manera que se bloquee todo el tráfico en el puerto 80. Compruébalo.
#161
aguardiola13
closed
1 year ago
0
9. Aplica una regla de manera que se bloque todo el tráfico en el puerto 80. Comprobar
#160
Felipe545
closed
1 year ago
1
7. Incluye una regla Nat Pfsense, de manera que las peticiones que lleguen al puerto 80 o 443 sean redirigidas al servidor Web. Comprueba que funciona tu configuración tanto en el puerto 80 como el 443.
#159
aguardiola13
closed
1 year ago
0
8. Incluir regla Nat Pfsense y las peticiones al puerto 80 y 443 sean redirigidas al servidor Web. Comprobar
#158
Felipe545
closed
1 year ago
1
6. Con la situación actual, las peticiones desde la Wan al servidor web, no serán atendidas (normal, no hemos configurado nada para que se puedan llevar a cabo). Compruébalo.
#157
aguardiola13
closed
1 year ago
0
7. Las peticiones desde Wan al servidor web no serán atendidas. Comprobar
#156
Felipe545
closed
1 year ago
1
5. AplicaR una regla para que se permitan pings a Pfsense.
#155
aguardiola13
closed
1 year ago
0
4. RealizaR un ping desde tu equipo local a Pfsense. Se supone que estará inaccesible, ya que por defecto se bloquean estas acciones. Compruébalo.
#154
aguardiola13
closed
1 year ago
0
6. Aplicar una regla para que se permitan pings a Pfsense
#153
Felipe545
opened
1 year ago
0
3. Utilizar la herramienta de ping de Pfsense, y comprueba que efectivamente el servidor y el equipo del empleado es accesible desde pfsense.
#152
aguardiola13
closed
1 year ago
0
6. Aplicar una regla para que se permitan pings a Pfsense
#151
Felipe545
closed
1 year ago
1
2. Configurar el equipo del empleado adjudicando a su tarjeta de red Lan Empleado.
#150
aguardiola13
closed
1 year ago
0
1. Configurar el servidor adjudicando a su tarjeta de red Lan DMZ.
#149
aguardiola13
closed
1 year ago
0
5. Realiza un ping desde equipo local a Pfsense. Estará inaccesible. Comprobarlo
#148
Felipe545
closed
1 year ago
1
Next