Znacznik ogólnego przeznaczenia, służący do oznaczania dyskusji dotyczących ogólnych zagadnień związanych z bezpieczeństwem, w tym zapór ogniowych, list ACL, AAA i wielu innych, związanych z ochroną sieci przed nieautoryzowanym dostępem.
W zależności od rodzaju ruchu przesyłanego przez sieć często nie jest możliwe, aby pracownik zabrał router bezprzewodowy i skonfigurował go w sieci. Wynika to z tego, że często nie są lub są słabo zabezpieczone i stanowią backdoor w sieci. Co możesz zrobić, aby zapobiec wprowadzaniu do sieci nieuczciwych punktów dostępu …
Czy filtrowanie adresów MAC jest najbardziej odpowiednią opcją, aby zapobiec podłączeniu własnego urządzenia do sieci przez podłączenie do ściennych gniazd Ethernet? Co jeśli odłączą urządzenie i sklonują jego MAC?
Konfiguruję router Cisco 2901. Mam hasło logowania do linii konsoli, a linie vty są skonfigurowane tak, aby akceptować połączenia ssh tylko z uwierzytelnianiem klucza publicznego. Linia pomocnicza jest wyłączona. Jest tylko dwóch administratorów, którzy będą uzyskiwać dostęp do routera i oboje jesteśmy upoważnieni do wykonania dowolnej konfiguracji na routerze. Nie …
Dlaczego ludzie często mówią, że mają dwa połączenia między dwoma biurami - głównym z nich jest MPLS, a zapasowym VPN. Dlaczego nie uruchomić VPN również przez MPLS? Czy MPLS jest bezpieczny? Czy nikt nie może uniknąć ruchu ulicznego?
Wiem, że aby zabezpieczyć OSPF, należy 1) użyć uwierzytelnienia OSPF, 2) użyć pasywnego polecenia interfejsu na interfejsach, które nie mają sąsiadów OSPF. Jeśli używam tylko polecenia interfejsu pasywnego, a nie uwierzytelniania OSPF, na jakie luki jestem otwarty?
Nasz nowy router pyta, czy chcemy włączyć szpiegowanie IGMP. Nie znając tego, zajrzałem do Internetu i otrzymałem następujący opis wiki : Szpiegowanie IGMP to proces nasłuchiwania ruchu sieciowego protokołu IGMP (Internet Group Management Protocol). Ta funkcja pozwala przełącznikowi sieciowemu nasłuchiwać rozmowy IGMP między hostami i routerami. Słuchając tych rozmów, przełącznik …
W dniu 09/04/2014 vulerability heartbleed został ujawniony przez zespół OpenSSL . Błąd Heartbleed to poważna luka w popularnej bibliotece oprogramowania kryptograficznego OpenSSL. Ta słabość pozwala na kradzież informacji chronionych w normalnych warunkach przez szyfrowanie SSL / TLS używane do zabezpieczenia Internetu. Czy możemy stworzyć listę korporacyjnych urządzeń sieciowych, które są …
Jak znaleźć firmę taką jak adresy IP Facebooka. Próbuję zablokować Facebooka w pracy i mam pewne problemy z HTTP i blokowaniem adresów URL. Za każdym razem, gdy blokuję adres IP na Facebooku, pojawia się więcej. Czy jest jakiś prosty sposób na sprawdzenie wszystkich adresów IP używanych przez Facebooka, Myspace, Snapchata …
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat wymiany stosu inżynierii sieci. Zamknięte 2 lata temu . Mam tu dylemat. Mam urządzenie, które komunikuje się z innym urządzeniem zdalnym, ale między nimi jest zapora ogniowa. Jest …
Zadałem już to pytanie na SF, ale pomyślałem, że może być lepiej tutaj. Czy w ogóle możliwe jest rozszerzenie szyfrowania MACSec na mostek dostawcy? Czy typowa implementacja 802.1ad będzie w stanie przesłać zaszyfrowaną ramkę, czy też przekreśli integralność ramki? Zdaję sobie sprawę, że MACSec jest przeznaczony do bezpieczeństwa hop-by-hop. Czy …
Obecnie studiuję dla bezpieczeństwa CCNA, nauczono mnie, aby nigdy nie używać natywnej sieci VLAN do celów bezpieczeństwa. Ta stara dyskusja z forum Cisco mówi bardzo wyraźnie: Nigdy nie powinieneś używać domyślnej sieci VLAN, ponieważ przeskakiwanie sieci VLAN jest znacznie łatwiejsze z domyślnej sieci VLAN. Jednak z praktycznego punktu widzenia nie …
Mamy kilka istniejących ASA-5555X w trybie wielu kontekstów i używamy jednego kontekstu per-vlan jako przezroczystej zapory ogniowej warstwy 2. Z czasem dodawaliśmy do tego rozwiązania i wkrótce przekroczymy naszą pierwotną licencję na 5 kontekstów bezpieczeństwa. Kupiliśmy L-ASA-SC-10 =, ale nie jest jasne, czy zastosowanie tego klucza aktywacyjnego będzie wymagało ponownego …
Wygląda na to, że Dropbox korzysta z Amazon AWS do przechowywania danych, więc nie jestem w stanie po prostu blokować ani przekierowywać ruchu na dropbox.com Ponieważ istnieje wiele usług internetowych opartych na AmazonAWS, nie mogę po prostu zablokować tej domeny. Czy masz jakieś sugestie dotyczące obsługi ruchu dropbox? Pracuję z …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.