Seguridade Perimetral: Diferenzas entre as revisións
Saltar á navegación
Saltar á procura
Contido eliminado Contido engadido
| Liña 3: | Liña 3: | ||
A seguridade perimetral precisa da configuración de distintos elementos, sendo os máis importantes os tornalumes (devasas), proxys e as ferramentas de acceso remoto seguro, como o SSH ou as VPN. |
A seguridade perimetral precisa da configuración de distintos elementos, sendo os máis importantes os tornalumes (devasas), proxys e as ferramentas de acceso remoto seguro, como o SSH ou as VPN. |
||
==Tornalumes ou Devasas (Firewall)== |
==Tornalumes ou Devasas (Firewall)== |
||
Hoxe en día é común a conexión das redes locais de ordenadores a Internet, e incluso a interconexión de distintas redes |
|||
Revisión como estaba o 28 de febreiro de 2014 ás 20:55
Introducción

A seguridade perimetral precisa da configuración de distintos elementos, sendo os máis importantes os tornalumes (devasas), proxys e as ferramentas de acceso remoto seguro, como o SSH ou as VPN.
Tornalumes ou Devasas (Firewall)
Hoxe en día é común a conexión das redes locais de ordenadores a Internet, e incluso a interconexión de distintas redes