Firewalls

Páginas: 2 (358 palabras) Publicado: 25 de octubre de 2013
Aplicación
Ventajas
Desventajas
Zentyal
Pago de licencia para uso comercial, es gratis.
Actualizaciones gratuitas, y es 100% personalizable a tus necesidades
Consume menos recursos debido aque solo corren los módulos necesarios y no ocupa ram en módulos innecesarios
Actualizado tu sistema estas protegido ante exploits y otras formas te ataque
Conocimientos avanzados, no para laconfiguración, pero si para solucionar bugs
ClearOS
Muy accesible precisamente por su panel gráfico
Es posible configurar la práctica totalidad de los elementos necesarios para poner en marcha nuestroservidor sin necesidad de acudir a la consola de comandos o terminal.
Es posible que la distribución del teclado nos dé algún que otro problema menor.
El soporte de tarjetas de red no es todo loamplio que desearíamos y puede que esto nos ocasione más de un quebradero de cabeza a la hora de poner en marcha el servidor
Las tarjetas de red WiFi, el soporte es prácticamente inexistente
IPfireGratuito
Requiere pocos recursos
Complementos fáciles de instalar
Sistema estable
Acepta mayor parte del hardware existente
Sistema intuitivo
Existen otros con mas fuincionalidades
Pocadocumentación por internet
Requiere dos tarjetas de Red
Turtle Firewall
Permite realizar un firewall de Linux de una manera sencilla y rápida
Su forma de trabajo es fácil de entender: se pueden definir losdiferentes elementos cortafuegos (zonas, hosts, redes) y luego configurar los servicios que desea habilitar entre los diferentes elementos o grupos de elementos. 


Squid
Soporta HTTP y FTP.
Tieneun avanzado mecanismo de autentificacion y control de acceso (o sea, a
quien y cuando permitimos utilizar el proxy).
Permite actuar como 'cache' de Internet, copiando contenido en forma local paraque se lo pueda accesar rápidamente.
Es Software Libre.
La maquina donde funcionara el Proxy debe tener capacidad de almacenamiento acorde a la cache que necesitemos o querramos.
Debe tener...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • firewalls
  • Los Firewalls
  • Linux Firewalls
  • Hackers Y Firewalls
  • Firewalls
  • Firewalls
  • Firewalls
  • Firewalls

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS