Pull to refresh
  • by relevance
  • by date
  • by rating

Руководство АНБ по безопасной конфигурации Linux-сервера

System administration
Агентство по национальной безопасности США опубликовало новую версию 200-страничного руководства (PDF) по безопасной конфигурации Red Hat Enterprise Linux 5. Это весьма подробный мануал, который объясняет принципы защищённой системы и на практике указывает все необходимые настройки и перечень сервисов, которые обязательно нужно отключить (это один из базовых принципов: минимизировать количество софта).

Есть и что-то вроде шпаргалки на листе A4, тоже очень удобно.
Читать дальше →
Total votes 122: ↑117 and ↓5 +112
Views16.5K
Comments 45

ACL: списки контроля доступа в Cisco IOS

Cisco
Sandbox
Сегодня я расскажу вам о том, как отфильтровать трафик в сети с помощью списков контроля доступа. Рассмотрим как они работают соответственно, что собой представляют, для чего предназначены. Позже я покажу как они настраиваются в Cisco IOS и выложу архив с лабораторными работами для закрепления ваших знаний.

Введение


ACL (Access Control List) — это набор текстовых выражений, которые что-то разрешают, либо что-то запрещают. Обычно ACL разрешает или запрещает IP-пакеты, но помимо всего прочего он может заглядывать внутрь IP-пакета, просматривать тип пакета, TCP и UDP порты. Также ACL существует для различных сетевых протоколов (IP, IPX, AppleTalk и так далее). В основном применение списков доступа рассматривают с точки зрения пакетной фильтрации, то есть пакетная фильтрация необходима в тех ситуациях, когда у вас стоит оборудование на границе Интернет и вашей частной сети и нужно отфильтровать ненужный трафик.
Читать дальше →
Total votes 45: ↑43 and ↓2 +41
Views388.6K
Comments 35

Cisco IOS ACLs

Cisco
Всем доброго дня!

В этой статье я бы хотел поговорить про возможности Cisco IOS Access Control Lists (ACLs). Тема многим из вас должна быть знакомой, поэтому мне хочется обобщить информацию по разным типам ACLs. Я кратко пробегусь по основам, а затем поговорим про специальные типы ACLs: time-based (на основе времени), reflexive (отражающие), dynamic (динамические). Итак, начнем…
Читать дальше →
Total votes 18: ↑13 and ↓5 +8
Views126.5K
Comments 33

Виртуальный день Cisco Expo 2012

Cisco
В период с 20 по 22 ноября 2012 года в Москве проходило знаменательное событие – тринадцатая конференция Cisco Expo. Это одно из самых ярких IT-мероприятий, которое собирает тысячи участников со всех регионов страны. На конференции было прочитано более ста различных докладов, проведены десятки сессий и презентаций, посвященных современным сетевым технологиям и коммуникациям. Спектр тем конференции был очень широк: инфраструктура корпоративной сети, безопасность, беспроводные сети, ЦОДы и виртуализация, унифицированные коммуникации, телеконференции, решения для провайдеров и многое другое.

В преддверии конференции, 19 ноября, компанией Cisco был также проведен «Виртуальный день», который прошел в онлайн формате с использованием Cisco WebEx. В течение дня было прочитано несколько докладов на различные темы, подключиться к которым мог любой желающий. Одна из сессий была проведена преподавателем учебного центра Softline. Тема выступления «Маршрутизаторы Cisco». В часовом докладе была предпринята попытка охватить модельный ряд маршрутизаторов, которые выпускает компания Cisco и описать их ключевые особенности. В этой статье вы можете ознакомиться с кратким содержанием этого доклада.
Читать дальше →
Total votes 6: ↑4 and ↓2 +2
Views3.4K
Comments 3

Аутентификация в Cisco IOS

Positive Technologies corporate blogInformation Security
AAA (Authentication Authorization and Accounting) — система аутентификации авторизации и учета событий, встроенная в операционную систему Cisco IOS, служит для предоставления пользователям безопасного удаленного доступа к сетевому оборудованию Cisco. Она предлагает различные методы идентификации пользователя, авторизации, а также сбора и отправки информации на сервер.

Однако мало того, что ааа по умолчанию выключена; конфигурация этой системы — дело довольно запутанное. Недочеты в конфигурации могут привести либо к нестабильному, небезопасному подключению, либо к отсутствию какого-либо соединения в принципе. В данной статье мы подробно разберем схему настройки аутентификации при помощи aaa.
Читать дальше →
Total votes 23: ↑21 and ↓2 +19
Views92K
Comments 21

Безопасная Cisco

Information Security
Tutorial
Всем привет!
Многие из вас видели и читали прекрасные материалы под общим названием «Сети для самых маленьких». Собственно, я не претендую на лавры, но решил написать нечто подобное в области безопасности сети на основе оборудования Cisco.

Первый материал будет посвящен BaseLine/L2 Security, т.е. тем механизмам, которые можно использовать при начальной конфигурации устройств а также на L2 коммутаторах под управлением IOS.
Всем, кому интересно, поехали!
Читать дальше →
Total votes 29: ↑28 and ↓1 +27
Views64.4K
Comments 16

Как превратить саму сеть в полноценную систему защиты?

Cisco corporate blogInformation Security
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про наличие обходных каналов — Wi-Fi, флешек, 4G, ActiveSync и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты, многие тоже забывают. Что делать в такой ситуации?


Вариантов можно назвать три. Первый — построить во внутренней сети еще одну, но уже наложенную сеть из средств безопасности? Я думаю любой производитель средств защиты с удовольствием подготовит предложение по данному варианту, включив в него множество сенсоров IPS и межсетевых экранов, которые будут мониторить и контролировать внутренние сетевые потоки и обнаруживать вредоносный код и неразрешенные приложения. Но такой вариант сопряжен с рядом трудностей. Во-первых, не всегда существующий дизайн сети позволяет реализовать такое подключение. То сеть работает на скоростях, неподвластных средствам защиты, то span-порты для подключения IDS уже заняты, то предприятие активно задействует виртуализацию и средства защиты не могут эффективно контролировать трафик, не уходящий за пределы физического сервера. Во-вторых, установка дополнительных устройств во внутренней сети требует немалых финансовых средств, что в условиях непростой экономической ситуации не всегда реализуемо.
Читать дальше →
Total votes 22: ↑14 and ↓8 +6
Views17.4K
Comments 0

Cisco IOS функционал Archive

CiscoNetwork technologies
Tutorial
Я не буду писать большое введение, лишь скажу что Archive — удобный инструмент, который был введен в IOS 12.3(4) и может служить для решения нескольких задач:

  1. Автоматическое сохранение конфигурации
  2. Логирование каждой введенной команды в режиме конфигурирования
  3. Сравнение и откат конфигураций
Читать дальше →
Total votes 9: ↑9 and ↓0 +9
Views25.6K
Comments 1

Tcl для Cisco IOS в простых примерах

System administrationCiscoNetwork hardware
Recovery mode
Представим, что вам нужно развернуть «с нуля» десяток однотипных access-коммутаторов Cisco. Типовая конфигурация включает имя хоста и домена, шлюз по-умолчанию, пароли, список пользователей, IP-адреса для SVI, номера VLAN'ов, настройки транков аплинков и т.д. Вводить это каждый раз руками очень долго и непроизводительно. Разумеется, можно создать типовой конфиг и заливать его по (T)FTP, но, во-первых, это потребует хотя бы минимальной настройки из консоли, во-вторых, изменяемые параметры конфигурации всё равно придётся менять. Для решения подобных (а также многих других) задач Cisco IOS содержит мощное средство автоматизации — встроенный интерпретатор языка Tcl (Cisco IOS scripting w/ Tcl).
Читать дальше →
Total votes 16: ↑15 and ↓1 +14
Views9K
Comments 1