antiCisco blogs » защита

antiCisco blogs


блоги по технологиям и оборудованию cisco от инструкторов

Публикации помечены ‘защита’

Опубликовано 11 Ноябрь , 2011

У коммутаторов есть основная задача — передать фрейм из одного порта в другой. По возможности быстро. Эту задачу все производители научились решать, используя аппаратный метод передачи при помощи таблицы коммутации и карточек ASIC. Скорости работы передающей шины впечатляют: до 160 ГБит/сек для довольно доступного 3750-E.
Однако, кроме скорости еще хотелось бы достичь устойчивости работы и безопасности на канальном уровне.

Поговорим, какие же угрозы могут быть реализованы на уровне L2.
Читать продолжение записи »

 

Метки: , , ,
Опубликовано: Безопасность cisco | 3 комментария »

Опубликовано 27 Февраль , 2010

Трансляция сетевых адресов не является защитной технологией, однако она настолько часто применяется, что пропускать её не стоит. Все возможности трансляции сетевых адресов здесь описывать не буду, коснусь лишь самых частоиспользуемых.

Трансляция сетевых адресов (Network Address Translation, NAT) как правило, требуется на границе между сетью компании и провайдером Интернет.

Обычно разделяют внутреннюю (inside) и внешнюю (outside) трансляции. Внутренняя трансляция подменяет адрес источника при выходе «наружу» маршрутизатора, а внешняя трансляция подменяет адрес источника при проходе «внутрь». Направление определяется при помощи меток, написанных на интерфейсе

ip nat {inside|outside}

Читать продолжение записи »

 

Метки: , ,
Опубликовано: Маршрутизаторы и коммутаторы | 9 комментариев »

Опубликовано 27 Февраль , 2010

Не претендуя на полноту изложения, попробую описать технологии, которыми можно воспользоваться для защиты периметра, а также опишу вкратце, как защитить сам маршрутизатор от нападок извне и изнутри.
Рассматривать будем IOS с firewall feature set. Этот набор возможностей, как правило, есть во всех IOSах (в которых есть шифрование), кроме самого базового.
Итак, пусть на границе нашей сети стоит машрутизатор cisco, который и призван обеспечивать безопасность наших внутренних ресурсов. Понятно, что он и сам подвержен нападкам, поэтому кроме защиты пользовательского трафика надо защитить и саму железяку.

Защищаем трафик. Списки доступа.
Первым делом имеет смысл порезать ненужный трафик самым простым и грубым способом — списками доступа.
Читать продолжение записи »

 

Метки: , , ,
Опубликовано: Маршрутизаторы и коммутаторы | 2 комментария »