Запитання з тегом «security»

Тег загального призначення для позначення обговорень загальних тем безпеки, включаючи брандмауери, ACL, AAA та численні інші, пов'язані із захистом мережі від несанкціонованого доступу.

11
Як ви запобігаєте неправдивим точкам бездротового доступу в мережі?
Залежно від того, який тип трафіку відбувається по мережі, часто не представляється можливим, щоб працівник підводив бездротовий маршрутизатор і встановлював його у вашу мережу. Це пояснюється тим, що часто вони недостатньо захищені і є заднім проходом до мережі. Що ви можете зробити, щоб запобігти введенню у вашу мережу зловмисних точок …

8
Як я можу зупинити зловмисника підключення до розетки Ethernet, отримуючи доступ до мережі?
Чи є фільтрація MAC-адреси найбільш підходящим варіантом, щоб запобігти підключенню власного пристрою до мережі шляхом підключення до розетки Ethernet? Що робити, якщо вони відключать пристрій і клонують його MAC?

5
Чи потрібно встановити секрет увімкнення на пристрої Cisco?
Я встановлюю маршрутизатор Cisco 2901. Я маю пароль для входу в лінію консолі, а рядки vty налаштовані приймати лише ssh-з'єднання з аутентифікацією відкритого ключа. Допоміжна лінія відключена. Є лише два адміністратори, які матимуть доступ до маршрутизатора, і ми обидва уповноважені виконувати будь-яку конфігурацію на маршрутизаторі. Я не фахівець з передач …
16 cisco  security 


6
Захист OSPF лише з пасивними інтерфейсами
Я знаю, що для захисту OSPF вам слід 1) використовувати автентифікацію OSPF, 2) використовувати команду пасивного інтерфейсу на інтерфейсах, у яких немає OSPF-сусідів. Якщо я використовую лише команду пасивного інтерфейсу, а не автентифікацію ospf, то які уразливості я залишаю відкритими?
15 ospf  security 

1
Які переваги та мінуси відмовляння від IGMP?
Наш новий маршрутизатор запитує, чи хочемо ми відключити IGMP. Не знаючи цього, я заглянув в Інтернет і отримав такий опис вікі : Прослуховування IGMP - це процес прослуховування мережевого трафіку протоколу управління Інтернет-групою (IGMP). Ця функція дозволяє мережевому комутатору прослуховувати розмову IGMP між хостами та маршрутизаторами. Слухаючи ці розмови, комутатор …

1
Мережеве обладнання підприємства, вразливе до бездротового зв'язку
На 09/04/2014 vulerability Heartbleed була розкрита групою OpenSSL . Помилка Heartbleed - це серйозна вразливість у популярній бібліотеці криптографічних програм OpenSSL. Ця слабкість дозволяє вкрасти інформацію, захищену в звичайних умовах шифруванням SSL / TLS, що використовується для захисту Інтернету. Чи можемо ми створити перелік корпоративних мережевих пристроїв, вразливих до серцевих …
14 security 

5
Пошук IP-адрес для сайтів соціальної мережі
Як дізнатися компанію, як-от IP-адреси facebook. Я намагаюся блокувати facebook на роботі і маю певні труднощі із блокуванням HTTP та URL-адреси. Щоразу, коли я блокую IP-адресу у Facebook, все більше, схоже, спливає. Чи є простий спосіб дізнатися всі IP-адреси, якими користуються Facebook, Myspace, Snapchat тощо?
14 ipv4  security  firewall  acl 


3
Як переконатися, що порт UDP відкритий? [зачинено]
Зачинено. Це питання поза темою . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб воно було актуальним для обміну стеками мережевих інженерій. Закрито 2 роки тому . У мене тут дилема. У мене є пристрій, який спілкується з іншим віддаленим пристроєм, але між ними є брандмауер. Це …


2
Розширити шифрування MACSec через міст провайдера
Я вже задавав це питання на SF, але подумав, що це може бути тут краще. Чи взагалі можливо розширити шифрування MACSec через міст провайдера? Чи зможе типова реалізація 802.1ad переправити зашифрований кадр чи переадресація порушить цілісність кадру? Я розумію, що MACSec призначений для стрибкової безпеки. Чи є причини, щоб не …

1
Чому рідну VLAN ніколи не слід використовувати?
В даний час навчаючись на безпеку CCNA, мене вчили ніколи не використовувати рідну VLAN в цілях безпеки. У цій старій дискусії з форуму Cisco це дуже чітко зазначено: Ніколи не слід використовувати VLAN за замовчуванням, оскільки скачування VLAN набагато легше здійснюється від VLAN за замовчуванням. Однак, з практичної точки зору, …
10 vlan  security 

1
Чи вимагає L-ASA-SC-10 = перезавантаження?
У нас є кілька існуючих ASA-5555X в декількох контекстних режимах, і ми використовуємо один контекст per-vlan як брандмауер прозорого шару2. З часом ми додавали до цього рішення, і ми вже перевершимо свою оригінальну ліцензію на 5 контекстів безпеки. Ми придбали L-ASA-SC-10 =, але незрозуміло, чи потребує використання цього ключа активації …

2
Як ви заглушите трафік Dropbox?
Схоже, що Dropbox використовує Amazon AWS для зберігання, тому я не в змозі просто заблокувати або запустити трафік на dropbox.com Оскільки існує багато веб-служб, які покладаються на AmazonAWS, я не можу просто заблокувати цей домен. Чи є у вас які-небудь пропозиції, як обробляти трафік в скриньці? Я працюю з ASA …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.