Ein Allzweck-Tag zum Markieren von Diskussionen zu allgemeinen Sicherheitsthemen, einschließlich Firewalls, ACLs, AAA und zahlreichen anderen, die sich mit dem Schutz des Netzwerks vor unbefugtem Zugriff befassen.
Abhängig davon, welche Art von Datenverkehr über das Netzwerk übertragen wird, ist es häufig nicht möglich, dass ein Mitarbeiter einen WLAN-Router mitbringt und in Ihrem Netzwerk einrichtet. Dies liegt daran, dass sie häufig nicht oder nur unzureichend gesichert sind und eine Hintertür zum Netzwerk darstellen. Was können Sie tun, um …
Ist die MAC-Adressfilterung die am besten geeignete Option, um zu verhindern, dass jemand sein eigenes Gerät an das Netzwerk anschließt, indem er es in Ethernet-Steckdosen einsteckt? Was ist, wenn sie ein Gerät vom Computer trennen und dessen MAC klonen?
Ich richte einen Cisco 2901-Router ein. Ich habe ein Anmeldekennwort in der Konsolenleitung und die Vty-Leitungen sind so konfiguriert, dass sie nur SSH-Verbindungen mit Authentifizierung mit öffentlichem Schlüssel akzeptieren. Die Hilfsleitung wird heruntergefahren. Es gibt nur zwei Administratoren, die auf den Router zugreifen, und wir sind beide berechtigt, jegliche Konfiguration …
Warum sagen die Leute oft, dass sie zwei Verbindungen zwischen zwei Büros haben - die Hauptverbindung ist über MPLS und die Backup-Verbindung über VPN. Warum nicht auch ein VPN über MPLS betreiben? Ist MPLS sicher? Kann niemand dem Verkehr ausweichen?
Ich weiß, dass Sie zum Sichern von OSPF 1) die OSPF-Authentifizierung verwenden sollten, 2) den Befehl "Passive Schnittstelle" für Schnittstellen verwenden sollten, die keine OSPF-Nachbarn haben. Wenn ich nur den passiven Schnittstellenbefehl und nicht die ospf-Authentifizierung verwende, für welche Sicherheitslücken bin ich dann offen?
Unser neuer Router fragt, ob IGMP-Snooping aktiviert werden soll. Da ich damit nicht vertraut war, habe ich mich im Internet umgesehen und die folgende Wiki-Beschreibung erhalten : IGMP-Snooping ist der Prozess des Abhörens des IGMP-Netzwerkverkehrs (Internet Group Management Protocol). Mit dieser Funktion kann ein Netzwerk-Switch die IGMP-Konversation zwischen Hosts und …
Am 2014.09.04 die die Heartbleed vulerability wurde vom OpenSSL - Team bekannt . Der Heartbleed Bug ist eine schwerwiegende Sicherheitslücke in der bekannten OpenSSL-Kryptografiesoftware-Bibliothek. Diese Schwachstelle ermöglicht es, die Informationen zu stehlen, die unter normalen Bedingungen durch die SSL / TLS-Verschlüsselung geschützt sind, die zum Sichern des Internets verwendet wird. …
Wie finde ich ein Unternehmen wie Facebooks IP-Adressen heraus? Ich versuche, Facebook bei der Arbeit zu blockieren und habe einige Probleme mit der Blockierung von HTTPs und URLs. Jedes Mal, wenn ich eine Facebook-IP blockiere, scheinen mehr zu erscheinen. Gibt es eine einfache Möglichkeit, alle IP-Adressen herauszufinden, die Facebook, Myspace, …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie für Network Engineering Stack Exchange zum Thema gehört . Geschlossen vor 2 Jahren . Ich habe hier ein Dilemma. Ich habe ein Gerät, das mit einem …
Ich habe diese Frage bereits bei SF gestellt, aber ich dachte, es könnte hier besser passen. Ist es überhaupt möglich, die MACSec-Verschlüsselung über eine Provider-Bridge zu erweitern? Wird die typische 802.1ad-Implementierung den verschlüsselten Frame weiterleiten können oder wird die Weiterleitung die Frame-Integrität beeinträchtigen? Mir ist klar, dass MACSec für die …
Ich studiere derzeit für eine CCNA-Sicherheit und habe gelernt, das native VLAN niemals für Sicherheitszwecke zu verwenden. Diese alte Diskussion aus dem Cisco-Forum sagt es sehr deutlich: Sie sollten auch niemals das Standard-VLAN verwenden, da das VLAN-Hopping mit dem Standard-VLAN viel einfacher durchgeführt werden kann. Aus praktischer Sicht kann ich …
Wir haben einige ASA-5555X im Mehrfachkontextmodus und verwenden einen Kontext pro VLAN als transparente Layer2-Firewall. Im Laufe der Zeit haben wir diese Lösung erweitert und stehen kurz davor, unsere ursprüngliche Lizenz von 5 Sicherheitskontexten zu überschreiten. Wir haben L-ASA-SC-10 = gekauft, aber es ist unklar, ob wir bei Anwendung dieses …
Es scheint, dass Dropbox Amazon AWS als Speicher verwendet, sodass ich den Datenverkehr zu dropbox.com nicht einfach blockieren oder unterbinden kann Da es viele Webdienste gibt, die auf AmazonAWS basieren, kann ich diese Domain nicht einfach blockieren. Haben Sie Vorschläge zum Umgang mit Dropbox-Verkehr? Ich arbeite von einem Cisco ASA …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.