de la red y del dispositivo Implemente el reenvío de puertos para finalizar el tráfico especificado a un servidor DMZ
Configure el modo de seguridad para utilizar WPA2 Personal.
Los protocolos de seguridad inalámbrica no sólo evitan que las partes no deseadas se conecten a su red inalámbrica, sino que también encriptan sus datos privados enviados a través de las ondas de radio.
Establezca el cifrado en Estándar de cifrado avanzado (AES).
WPA2, a diferencia de WEP, genera nuevas claves dinámicas cada vez que un cliente establece una conexión con el AP. WPA2 se considera más seguro que WEP (Privacidad equivalente al cableado) porque es significativamente más difícil de descifrar. La versión de WPA2 diseñada para redes domésticas se designa como WPA2-PSK. El PSK indica que este método de cifrado se basa en una clave previamente compartida, en este caso, su frase de contraseña configurada. Firewall
La activación de puertos se utiliza para permitir el tráfico entrante a través del
cortafuegos en función del tráfico saliente. El desencadenante ocurre cuando una aplicación hace uso de un puerto específico en la red interna. Luego se abre un puerto externo en el firewall. Esto permite el paso temporal del tráfico a través de los puertos de entrada a un dispositivo específico.
Ejm:
La activación de puertos se ha configurado en un enrutador inalámbrico. El
puerto 25 se ha definido como el puerto de activación y el puerto 113 como un puerto abierto. ¿Qué efecto tiene esto en el tráfico de la red? a) Todo el tráfico que se envía por el puerto 25 abrirá el puerto 113 para permitir el tráfico entrante en la red interna a través del puerto 113. b) Cualquier tráfico que ingrese al puerto 25 permite que se utilice el puerto 113 de salida.
Cap16. Configurar la seguridad de la red y del dispositivo 1
c) Cualquier tráfico que esté utilizando el puerto 25 que sale de la red interna también podrá transmitir el puerto 113.
d) Todo el tráfico que se envía al puerto 25 a la red interna también podrá utilizar el puerto 113.
RPTA:
Cap16. Configurar la seguridad de la red y del dispositivo 2