Ein Allzweck-Tag zum Markieren von Diskussionen zu allgemeinen Sicherheitsthemen, einschließlich Firewalls, ACLs, AAA und zahlreichen anderen, die sich mit dem Schutz des Netzwerks vor unbefugtem Zugriff befassen.
Setup: Cisco-Router mit mehreren konfigurierten VLANs. Wie können Sie verhindern, dass zwei VLANs miteinander kommunizieren? Normalerweise würde ich das mit ACLs wie diesen machen: access-list 102 deny ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 access-list 102 deny ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255 int vlan 1 ip address 1.1.1.1 255.255.255.0 access-group 102 in …
Facebook ist mit seinem IPv6-Adressschema sehr clever, aber ich habe über ACLs nachgedacht. Ist es möglich, eine passende Cisco IOS IPv6-ACL zu schreiben? In IPv4 können Sie ein mittleres Oktett wie 10.xxx.10.xxx abgleichen, um ein 'x' mit 'egal' zu treffen. Ich denke nicht, dass dies in IPv6 möglich ist, zumindest …
Wie blockiere ich IPv6-RA-Werbung an den Access-Ports eines Switches der Juniper EX-Serie? Ich weiß, dass Cisco Ra-Guard als Option anbietet, ähnlich wie Bpdu-Guard auf Spanning Tree. Ich bin mir nur nicht sicher, wie ich dasselbe in Junos erreichen kann.
Ich richte DHCP-Snooping mit IP Source Guard und DAI auf einigen 3com S4210-Switches ein. Ich habe ein Problem beim Aufzeichnen von Bindungen in der Snooping-Datenbank gefunden. In einigen Fällen weiß ich, dass ein PC mit der Schnittstelle verbunden ist. Er verwendet den DHCP-Schalter und sagt sogar beim Debbuging, dass DHCP-Verkehr …
Für Remote Access (RA) und LAN-zu-LAN (L2L) VPN betreibe ich derzeit ein Paar Cisco VPN 3005-Konzentratoren, die außen an Internet-Edge-Router und innen an ein internes Paar PIX 535 angeschlossen sind Firewall außerhalb der Schnittstelle, bevor sie an unsere realen internen Netzwerke weitergeleitet werden darf. Sowohl die VPN 3005 als auch …
Ich habe keine Labor-ASA, um dies zu bestätigen, und das Lesen der Cisco-Dokumente hat mich weniger als 100% sicher gemacht. Was ich wirklich wissen möchte, ist, wenn ich ein Attribut aus einer Gruppenrichtlinie ziehe, wird es dann durch das ersetzt, was bereits in der DfltGrpPolicy eingerichtet ist? Hier ist ein …
Kann mir jemand helfen, mich aufzuklären, haben diese Anschlüsse einen formalen Namen / Standard? Diese befinden sich in einem ISP-Breitbandschrank für Privatkunden in Großbritannien. Würde ich zu Recht denken, dass jedes dieser Kabel direkt zu einem Kunden nach Hause führt? Wäre es dann nicht ganz trivial, einen physischen Man-in-the-Middle-Angriff gegen …
Ich sehe, dass diese IP-Adresse trotz der Bestätigung in zwei Schritten aktiv auf das Google Mail-Konto zugreift. whois 243.25.203.20 erzeugt folgende Meldung: Für diese Art von Objekt ist kein whois-Server bekannt. Wie kann ich herausfinden, welche Funktionalität diese IP verwendet?
Wie praktisch ist ICMP-Spoofing? Szenario 1: Wie verfolgt NAT in einer NAT-Umgebung ICMP-Sitzungen (technisch gesehen keine Sitzungen, da diese nicht verbindungsorientiert sind?). Für die ECHO / ECHO-Antwort verwendet Windows für jedes Paket dieselbe Kennung (0x1) und Sequenznummer mit 256 Inkrementen . Wie unterscheidet NAT eingehende ICMP-Pakete, wenn zwei Hosts denselben …
Der DEFCON-Vortrag " A Bridge Too Far " beschreibt eine Möglichkeit, die kabelgebundenen 802.1x-Netzwerkzugriffskontrollen zu umgehen, indem eine transparente Brücke zwischen einem Originalcomputer und dem Netzwerk eingerichtet wird. Sobald die Authentifizierung durchgeführt wurde, kann die transparente Bridge den Datenverkehr manipulieren und einspeisen. Gibt es Kontrollen, mit denen dieses Risiko gemindert …
Ich habe mich gefragt, ob es überhaupt möglich ist, eine Kennwortrichtlinie zu konfigurieren, die die Kennwortkomplexität für lokal definierte Konten erzwingt. Ich weiß, dass dies für TACACS + und RADIUS möglich ist, aber ich muss wissen, ob es möglich ist, solche Richtlinien für lokal definierte Konten durchzusetzen. Auf den Geräten, …
Ich habe eine Situation, in der ich einen Switch an einem physisch unsicheren Ort installieren muss, an dem Gäste kommen und gehen. Es befindet sich im Audio-Rack eines Soundpultes in einer Einrichtung, in der viele Nicht-Mitarbeiter physischen Zugriff darauf haben. Es ist ein HP ProCurve-Switch. Ich habe vor, die folgenden …
Ich versuche, Benutzer daran zu hindern, ein Cisco IOS-Gerät zu konfigurieren, wenn sie mehrmals falsche Kennwörter eingegeben haben. Dies ist der Befehl, den ich verwende: Router(config)# login block-for 120 attempts 3 within 60 Dies sollte Anmeldeversuche für 120 Sekunden blockieren, falls innerhalb von 60 Sekunden dreimal falsche Passwörter eingegeben wurden. …
Ich versuche herauszufinden, wie man DHCP-Snooping und dynamische Arp-Inspektion in unserem Gastnetzwerk aktiviert, und bin ein wenig verwirrt ... Hier ist die Situation: Wir haben eine Hub-and-Spoke-Topologie mit einem Haupt-Core-Switch, der mit mehreren Layer 3 / Distribution-Switches verbunden ist. Die Edge-Switches übertragen den gesamten Gastnetzwerkverkehr auf Gast-VLAN 10. Dieser Verkehr …
Wir haben ein Verwaltungsnetzwerk (192.168.25.0/24), in dem wir die Verwaltungs-IP von ASA 5525-X IPS Bundle (.250) und IPS (.37) haben. Das IPS verfügt über ein Standard-Gateway unseres Layer 3 (.1) -Switches, das sich hinter dem ASA befindet (gemäß den Dokumenten von Cisco ). Um den Datenverkehr an das IPS zurückzuleiten, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.