2.2.6.4. Use las envolturas TCP para controlar acceso
Use las envolturas TCP para controlar el acceso a cualquier demonio de FTP como se resume en la Sección 2.2.1.1, “Cómo mejorar la seguridad con envolturas TCP”.
Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.
Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.
Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.