Als «security» getaggte Fragen

Ein Allzweck-Tag zum Markieren von Diskussionen zu allgemeinen Sicherheitsthemen, einschließlich Firewalls, ACLs, AAA und zahlreichen anderen, die sich mit dem Schutz des Netzwerks vor unbefugtem Zugriff befassen.

3
Cisco: Verhindern Sie, dass VLANs über einen Cisco-Router miteinander kommunizieren (ACL-Alternative).
Setup: Cisco-Router mit mehreren konfigurierten VLANs. Wie können Sie verhindern, dass zwei VLANs miteinander kommunizieren? Normalerweise würde ich das mit ACLs wie diesen machen: access-list 102 deny ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 access-list 102 deny ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255 int vlan 1 ip address 1.1.1.1 255.255.255.0 access-group 102 in …

2
Sind IPv6-Wildcard-Übereinstimmungen in Cisco IOS möglich?
Facebook ist mit seinem IPv6-Adressschema sehr clever, aber ich habe über ACLs nachgedacht. Ist es möglich, eine passende Cisco IOS IPv6-ACL zu schreiben? In IPv4 können Sie ein mittleres Oktett wie 10.xxx.10.xxx abgleichen, um ein 'x' mit 'egal' zu treffen. Ich denke nicht, dass dies in IPv6 möglich ist, zumindest …


1
DHCP-Snooping auf 3com S4210
Ich richte DHCP-Snooping mit IP Source Guard und DAI auf einigen 3com S4210-Switches ein. Ich habe ein Problem beim Aufzeichnen von Bindungen in der Snooping-Datenbank gefunden. In einigen Fällen weiß ich, dass ein PC mit der Schnittstelle verbunden ist. Er verwendet den DHCP-Schalter und sagt sogar beim Debbuging, dass DHCP-Verkehr …

3
Platzierung der Firewall für VPN RA- und L2L-Tunnel
Für Remote Access (RA) und LAN-zu-LAN (L2L) VPN betreibe ich derzeit ein Paar Cisco VPN 3005-Konzentratoren, die außen an Internet-Edge-Router und innen an ein internes Paar PIX 535 angeschlossen sind Firewall außerhalb der Schnittstelle, bevor sie an unsere realen internen Netzwerke weitergeleitet werden darf. Sowohl die VPN 3005 als auch …


6
Wie heißen diese Breitband-Straßenschrankanschlüsse und sind sie sicher?
Kann mir jemand helfen, mich aufzuklären, haben diese Anschlüsse einen formalen Namen / Standard? Diese befinden sich in einem ISP-Breitbandschrank für Privatkunden in Großbritannien. Würde ich zu Recht denken, dass jedes dieser Kabel direkt zu einem Kunden nach Hause führt? Wäre es dann nicht ganz trivial, einen physischen Man-in-the-Middle-Angriff gegen …

3
whois 243.25.203.20
Ich sehe, dass diese IP-Adresse trotz der Bestätigung in zwei Schritten aktiv auf das Google Mail-Konto zugreift. whois 243.25.203.20 erzeugt folgende Meldung: Für diese Art von Objekt ist kein whois-Server bekannt. Wie kann ich herausfinden, welche Funktionalität diese IP verwendet?
8 security 

2
Ist ICMP-Spoofing praktisch?
Wie praktisch ist ICMP-Spoofing? Szenario 1: Wie verfolgt NAT in einer NAT-Umgebung ICMP-Sitzungen (technisch gesehen keine Sitzungen, da diese nicht verbindungsorientiert sind?). Für die ECHO / ECHO-Antwort verwendet Windows für jedes Paket dieselbe Kennung (0x1) und Sequenznummer mit 256 Inkrementen . Wie unterscheidet NAT eingehende ICMP-Pakete, wenn zwei Hosts denselben …
8 security 

2
Milderung des 802.1x-Bypasses durch transparente Überbrückung
Der DEFCON-Vortrag " A Bridge Too Far " beschreibt eine Möglichkeit, die kabelgebundenen 802.1x-Netzwerkzugriffskontrollen zu umgehen, indem eine transparente Brücke zwischen einem Originalcomputer und dem Netzwerk eingerichtet wird. Sobald die Authentifizierung durchgeführt wurde, kann die transparente Bridge den Datenverkehr manipulieren und einspeisen. Gibt es Kontrollen, mit denen dieses Risiko gemindert …


2
Wechseln Sie die Sicherheit an einem ungesicherten Ort
Ich habe eine Situation, in der ich einen Switch an einem physisch unsicheren Ort installieren muss, an dem Gäste kommen und gehen. Es befindet sich im Audio-Rack eines Soundpultes in einer Einrichtung, in der viele Nicht-Mitarbeiter physischen Zugriff darauf haben. Es ist ein HP ProCurve-Switch. Ich habe vor, die folgenden …

2
Schutz des Cisco-Geräts vor Brute-Force-Angriffen
Ich versuche, Benutzer daran zu hindern, ein Cisco IOS-Gerät zu konfigurieren, wenn sie mehrmals falsche Kennwörter eingegeben haben. Dies ist der Befehl, den ich verwende: Router(config)# login block-for 120 attempts 3 within 60 Dies sollte Anmeldeversuche für 120 Sekunden blockieren, falls innerhalb von 60 Sekunden dreimal falsche Passwörter eingegeben wurden. …

1
DHCP-Snooping-Verwirrung
Ich versuche herauszufinden, wie man DHCP-Snooping und dynamische Arp-Inspektion in unserem Gastnetzwerk aktiviert, und bin ein wenig verwirrt ... Hier ist die Situation: Wir haben eine Hub-and-Spoke-Topologie mit einem Haupt-Core-Switch, der mit mehreren Layer 3 / Distribution-Switches verbunden ist. Die Edge-Switches übertragen den gesamten Gastnetzwerkverkehr auf Gast-VLAN 10. Dieser Verkehr …

2
ASA IPS-Problem: Routing- und Verwaltungsschnittstelle
Wir haben ein Verwaltungsnetzwerk (192.168.25.0/24), in dem wir die Verwaltungs-IP von ASA 5525-X IPS Bundle (.250) und IPS (.37) haben. Das IPS verfügt über ein Standard-Gateway unseres Layer 3 (.1) -Switches, das sich hinter dem ASA befindet (gemäß den Dokumenten von Cisco ). Um den Datenverkehr an das IPS zurückzuleiten, …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.