Pytania otagowane jako security

Znacznik ogólnego przeznaczenia, służący do oznaczania dyskusji dotyczących ogólnych zagadnień związanych z bezpieczeństwem, w tym zapór ogniowych, list ACL, AAA i wielu innych, związanych z ochroną sieci przed nieautoryzowanym dostępem.

11
Jak zapobiegać nieuczciwym punktom dostępu bezprzewodowego w sieci?
W zależności od rodzaju ruchu przesyłanego przez sieć często nie jest możliwe, aby pracownik zabrał router bezprzewodowy i skonfigurował go w sieci. Wynika to z tego, że często nie są lub są słabo zabezpieczone i stanowią backdoor w sieci. Co możesz zrobić, aby zapobiec wprowadzaniu do sieci nieuczciwych punktów dostępu …


5
Czy muszę ustawić klucz tajny na urządzeniu Cisco?
Konfiguruję router Cisco 2901. Mam hasło logowania do linii konsoli, a linie vty są skonfigurowane tak, aby akceptować połączenia ssh tylko z uwierzytelnianiem klucza publicznego. Linia pomocnicza jest wyłączona. Jest tylko dwóch administratorów, którzy będą uzyskiwać dostęp do routera i oboje jesteśmy upoważnieni do wykonania dowolnej konfiguracji na routerze. Nie …
16 cisco  security 


6
Zabezpieczanie OSPF za pomocą tylko pasywnych interfejsów
Wiem, że aby zabezpieczyć OSPF, należy 1) użyć uwierzytelnienia OSPF, 2) użyć pasywnego polecenia interfejsu na interfejsach, które nie mają sąsiadów OSPF. Jeśli używam tylko polecenia interfejsu pasywnego, a nie uwierzytelniania OSPF, na jakie luki jestem otwarty?
15 ospf  security 

1
Jakie są zalety i wady szpiegowania IGMP?
Nasz nowy router pyta, czy chcemy włączyć szpiegowanie IGMP. Nie znając tego, zajrzałem do Internetu i otrzymałem następujący opis wiki : Szpiegowanie IGMP to proces nasłuchiwania ruchu sieciowego protokołu IGMP (Internet Group Management Protocol). Ta funkcja pozwala przełącznikowi sieciowemu nasłuchiwać rozmowy IGMP między hostami i routerami. Słuchając tych rozmów, przełącznik …

1
Urządzenia sieciowe dla przedsiębiorstw narażone na bicie serca
W dniu 09/04/2014 vulerability heartbleed został ujawniony przez zespół OpenSSL . Błąd Heartbleed to poważna luka w popularnej bibliotece oprogramowania kryptograficznego OpenSSL. Ta słabość pozwala na kradzież informacji chronionych w normalnych warunkach przez szyfrowanie SSL / TLS używane do zabezpieczenia Internetu. Czy możemy stworzyć listę korporacyjnych urządzeń sieciowych, które są …
14 security 

5
Znajdowanie adresów IP dla serwisów społecznościowych
Jak znaleźć firmę taką jak adresy IP Facebooka. Próbuję zablokować Facebooka w pracy i mam pewne problemy z HTTP i blokowaniem adresów URL. Za każdym razem, gdy blokuję adres IP na Facebooku, pojawia się więcej. Czy jest jakiś prosty sposób na sprawdzenie wszystkich adresów IP używanych przez Facebooka, Myspace, Snapchata …
14 ipv4  security  firewall  acl 


3
Jak sprawdzić, czy port UDP jest otwarty? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat wymiany stosu inżynierii sieci. Zamknięte 2 lata temu . Mam tu dylemat. Mam urządzenie, które komunikuje się z innym urządzeniem zdalnym, ale między nimi jest zapora ogniowa. Jest …


2
Rozszerz szyfrowanie MACSec na mostek dostawcy
Zadałem już to pytanie na SF, ale pomyślałem, że może być lepiej tutaj. Czy w ogóle możliwe jest rozszerzenie szyfrowania MACSec na mostek dostawcy? Czy typowa implementacja 802.1ad będzie w stanie przesłać zaszyfrowaną ramkę, czy też przekreśli integralność ramki? Zdaję sobie sprawę, że MACSec jest przeznaczony do bezpieczeństwa hop-by-hop. Czy …

1
Dlaczego nigdy nie należy używać natywnej sieci VLAN?
Obecnie studiuję dla bezpieczeństwa CCNA, nauczono mnie, aby nigdy nie używać natywnej sieci VLAN do celów bezpieczeństwa. Ta stara dyskusja z forum Cisco mówi bardzo wyraźnie: Nigdy nie powinieneś używać domyślnej sieci VLAN, ponieważ przeskakiwanie sieci VLAN jest znacznie łatwiejsze z domyślnej sieci VLAN. Jednak z praktycznego punktu widzenia nie …
10 vlan  security 

1
Czy L-ASA-SC-10 = wymaga ponownego uruchomienia?
Mamy kilka istniejących ASA-5555X w trybie wielu kontekstów i używamy jednego kontekstu per-vlan jako przezroczystej zapory ogniowej warstwy 2. Z czasem dodawaliśmy do tego rozwiązania i wkrótce przekroczymy naszą pierwotną licencję na 5 kontekstów bezpieczeństwa. Kupiliśmy L-ASA-SC-10 =, ale nie jest jasne, czy zastosowanie tego klucza aktywacyjnego będzie wymagało ponownego …

2
Jak ograniczać ruch Dropbox?
Wygląda na to, że Dropbox korzysta z Amazon AWS do przechowywania danych, więc nie jestem w stanie po prostu blokować ani przekierowywać ruchu na dropbox.com Ponieważ istnieje wiele usług internetowych opartych na AmazonAWS, nie mogę po prostu zablokować tej domeny. Czy masz jakieś sugestie dotyczące obsługi ruchu dropbox? Pracuję z …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.