Technologia: Zarządzanie & Monitoring Obszar: AAA Title: Logowanie do urządzenia przez radius / konfiguracja AAA Vendor: Cisco Software: 12.X , 15.X, IP Base, IP Services, LAN Base, LAN Light Platforma: Catalyst 2960-X, Catalyst 3560 Dla większego bezpieczeństwa samego urządzenia sieciowego można ograniczyć dostęp do sesji zdalnego zarządzania (VTY – SSH / TELNET) i dostępu […]
Technologia: Bezpieczeństwo sieci Obszar: Next Generation Firewalls Vendor: Cisco Software: 8.X, 9.X, FMC 5.X, 6.X, SFR module 5.X , 6.X Platforma: Cisco ASA, Firepower Management Center VM Jak zainstalować FMC (Firepower Management Center) krok po kroku? 1. Zainstaluj VM w OVF 2. Przydziel nazwę hosta dla VM 3. Wybierz odpowiednie pliki OVF […]
Technologia: Firewalling Obszar: High Availability Vendor: Cisco Software: Cisco Adaptive Security Appliance (ASA) Platforma: Cisco ASA 5505, 5500, 5525 Opis Kontekst zabezpieczeń to wirtualna instancja zapory sieciowej, która jest domyślnie oddzielona od siebie. Fizyczne urządzenie ASA jest podzielone na konteksty tworzące wiele wirtualnych zapór sieciowych. W typowych wdrożeniach konteksty są mapowane na sieci VLAN lub VRF na resztę […]
Technologia: Bezpieczeństwo Obszar: Hardening urządzeń Dostawca: Cisco Oprogramowanie: 12.X, 15.X Platforma: Przełączniki Catalyst, Routery Protokół Telnet umożliwia połączenia TCP/IP z hostem w celu zarządzania. Aby zezwolić tylko na sesje telnet do urządzenia, użyj konfiguracji pod linią vty, jak poniżej. Aby ograniczyć sesję Telnet, należy: Router# configure terminal Router(config)#line vty 0 4 Router(config-line)#transport input telnet Weryfikując […]
Technology: Security Area: Device Hardening Vendor: Cisco Title: How to allow SSH only to Cisco device Software: 12.X , 15.X Platform: Catalyst switches, Routers Secure Shell (SSH) to protokół używany, gdy chcemy mieć bezpieczne połączenie zdalnego dostępu z urządzeniami sieciowymi. Komunikacja między klientem a serwerem jest szyfrowana zarówno w wersji 1, jak i SSH […]
Technologia: Bezpieczeństwo sieci Obszar: ACL Dostawca: Cisco Oprogramowanie: IOS 12.X, 15.X Platforma: ISR, ASR, przełączniki Catalyst Lista dostępu zapewnia podstawowe możliwości filtrowania ruchu. Listy dostępu można skonfigurować dla wszystkich routowanych protokołów sieciowych, aby filtrować pakiety tych protokołów, gdy pakiety przechodzą przez router lub przełącznik. Główną zasadą jest to, że lista dostępu jest analizowana z góry […]
Technologia: Firewalling Obszar: Wysoka dostępność Dostawca: Cisco Oprogramowanie: Cisco Adaptive Security Appliance (ASA) Platforma: Cisco ASA 5505, 5500, 5525 Opis: Przełączanie awaryjne Active Standby oznacza, że dwie jednostki pracują w konfiguracji Active Standby, w której stan aktywny jest zawsze obecny na jednej z par przełączania awaryjnego. Druga jest w stanie gotowości. Tryb gotowości ma identyczną […]
Technologia: FIREWALLING Obszar: VPN Sprzedawca: Cisco Oprogramowanie: CISCO ADAPTIVE SECURITY APPLIANCE (ASA), ASA-OS Platforma: CISCO ASA 5500, 5500-X Cisco Anyconnect Secure Mobility Client to przyjazna dla użytkownika aplikacja, która tworzy tunel VPN z głowicą VPN. Anyconnet domyślnie używa protokołu SSL do szyfrowania pakietów (można używać również protokołów ikev2 / IPSec). 1. Definicja […]
Technologia: Bezpieczeństwo sieci Obszar: Zarządzanie dostępem i tożsamością Dostawca: Cisco Oprogramowanie: 2.1 Platforma: urządzenie wirtualne ISE, urządzenie fizyczne ISE Deployment Cisco ISE – dodawanie węzłów Aby rejestracja węzłów ISE przebiegła pomyślnie, nazwy FQDN muszą być możliwe do rozpoznania przez DNS, a certyfikaty systemowe przeznaczone do celów administracyjnych muszą być sobie wzajemnie znane i zaufane. […]
Technologia: Bezpieczeństwo sieci Obszar: ACL Sprzedawca: Huawei Oprogramowanie: eNSP Platforma: przełączniki i routery Huawei Lista kontroli dostępu (ACL) to zestaw reguł klasyfikujących pakiety w celu ich filtrowania. Lista ACL może zawierać wiele reguł. Reguła jest identyfikowana poprzez identyfikator reguły, który może zostać ustawiony przez użytkownika lub wygenerowany automatycznie na podstawie kroku ACL. Wszystkie reguły […]