informatica:certificaciones:lpic:lpic-2:212_system_security
¡Esta es una revisión vieja del documento!
Topic 212: System Security
Recomendaciones
De cara al examen, habría que tener claro:
- Activar el enrutamiento en un servidor Linux.
- Añadir y quitar rutas estáticas.
- Configurar el filtrado con iptables.
- Configurar NAT para iptables.
- Conocer los modos de funcionamiento FTP.
- Configurar un servidor FTP.
- Gestionar las autentificaciones SSH.
- Abrir sesiones remotas con SSH y reenvío de sesiones X11.
- Establecer túneles para aplicaciones con SSH.
- Conocer los principales organismos de seguridad.
- Conocer el IDS Snort y el software de seguridad OpenVAS.
- Conocer los modos de funcionamiento OpenVPN.
- Establecer un túnel punto a punto OpenVPN.
When the default policy for the iptables INPUT chain is set to DROP, why should a rule allowing traffic to localhost exist?
- All traffic to localhost must always be allowed.
- It doesn't matter; iptables never affects packets addressed to localhost.
- Sendmail delivers emails to localhost.
- Some applications use the localhost interface to communicate with other applications.
- syslogd receives messages on localhost.
To be able to access the server with the IP address 10.12.34.56 using HTTPS, a rule for iptables has to be written. Given that the client host's IP address is 192.168.43.12, which of the following commands is correct?
iptables -A FORWARD -p tcp -s 0/0 -d 10.12.34.56 –dport 80 -j ACCEPTiptables -A FORWARD -p tcp -s 192.168.43.12 d 10.12.34.56:443 -j ACCEPTiptables -A FORWARD -p tcp -s 192.168.43.12 -d 10.12.34.56 –dport 443 -j ACCEPTiptables -A INPUT -p tcp -s 192.168.43.12 - d 10.12.34.56:80 -j ACCEPTiptables -A FORWARD -p tcp -s 0/0 -d 10.12.34.56 –dport 443 -j ACCEPT
informatica/certificaciones/lpic/lpic-2/212_system_security.1618922290.txt.gz · Última modificación: por tempwin
