คำถามติดแท็ก security

แท็กวัตถุประสงค์ทั่วไปเพื่อทำเครื่องหมายการสนทนาหัวข้อความปลอดภัยทั่วไปรวมถึงไฟร์วอลล์ ACL AAA และอื่น ๆ อีกมากมายที่เกี่ยวข้องกับการรักษาเครือข่ายให้ปลอดภัยจากการเข้าถึงโดยไม่ได้รับอนุญาต

11
คุณจะป้องกันจุดเชื่อมต่อไร้สายปลอมบนเครือข่ายได้อย่างไร
ขึ้นอยู่กับประเภทของการรับส่งข้อมูลที่เกิดขึ้นบนเครือข่ายมักจะไม่เป็นไปได้ที่พนักงานจะนำเราเตอร์ไร้สายมาติดตั้งในเครือข่ายของคุณ เนื่องจากบ่อยครั้งที่พวกเขาไม่ปลอดภัยหรือไม่ดีและนำเสนอแบ็คดอร์เข้าสู่เครือข่าย คุณสามารถทำอะไรได้บ้างเพื่อป้องกันไม่ให้มีการเปิดใช้งานจุดเชื่อมต่อไร้สายปลอมในเครือข่ายของคุณ

8
ฉันจะหยุดผู้บุกรุกที่เสียบเข้ากับเต้ารับ Ethernet เพื่อเข้าถึงเครือข่ายได้อย่างไร
ที่อยู่ MAC กรองตัวเลือกที่เหมาะสมที่สุดเพื่อป้องกันไม่ให้ใครบางคนกำลังเชื่อมต่ออุปกรณ์ของตัวเองเข้ากับเครือข่ายโดยเสียบเข้ากับเต้ารับอีเธอร์เน็ตหรือไม่ เกิดอะไรขึ้นถ้าพวกเขาถอดปลั๊กอุปกรณ์และโคลน MAC ของมัน

5
ฉันต้องตั้งค่าการเปิดใช้งานความลับบนอุปกรณ์ Cisco หรือไม่
ฉันกำลังตั้งค่าเราเตอร์ Cisco 2901 ฉันมีรหัสผ่านเข้าสู่ระบบบนบรรทัดคอนโซลและบรรทัด vty ได้รับการกำหนดค่าให้ยอมรับการเชื่อมต่อ ssh เท่านั้นด้วยการตรวจสอบคีย์สาธารณะ สายเสริมปิดตัวลง มีผู้ดูแลระบบเพียงสองคนเท่านั้นที่จะเข้าถึงเราเตอร์และเราได้รับอนุญาตให้ทำการกำหนดค่าใด ๆ บนเราเตอร์ ฉันไม่ใช่ผู้เชี่ยวชาญเกี่ยวกับอุปกรณ์ของ Cisco แต่ฉันคิดว่านี่เพียงพอที่จะเข้าถึงการกำหนดค่าเราเตอร์ได้อย่างปลอดภัย อย่างไรก็ตามทุกคำแนะนำเดียวที่ฉันอ่านแล้วฉันควรตั้งค่าการเปิดใช้งานเป็นความลับโดยไม่คำนึงถึงผู้ใช้รายอื่นหรือรหัสผ่านบรรทัด มีอะไรอีกมากมายที่จะเปิดใช้รหัสผ่านที่ฉันไม่ทราบ? มีวิธีอื่นใดบ้างในการเข้าถึงเราเตอร์มากกว่าคอนโซล, สายเสริมหรือ vty line? แก้ไข: ฉันได้เพิ่มการกำหนดค่าจริงด้านล่างเพื่อให้ชัดเจนเกี่ยวกับสถานการณ์ของฉัน ผลงานดังต่อไปนี้ด้วยต้องมีการใช้รหัสผ่านหรือการตั้งค่านอกเหนือจากหนึ่งภายในusernameip ssh pubkey-chain aaa new-model ip ssh time-out 60 ip ssh authentication-retries 2 ip ssh version 2 ip ssh pubkey-chain username tech key-hash ssh-rsa [HASH] ip scp …
16 cisco  security 

3
MPLS กับ VPN ที่เข้ารหัสแล้ว - ความปลอดภัยของการจราจร?
ทำไมผู้คนถึงพูดหลายครั้งว่าพวกเขามีการเชื่อมต่อสองจุดระหว่างสองสำนักงาน - สิ่งสำคัญคือ MPLS และการสำรองข้อมูลผ่าน VPN ทำไมไม่ใช้ VPN ผ่าน MPLS ด้วยล่ะ MPLS ปลอดภัยหรือไม่ ไม่มีใครหลีกเลี่ยงการจราจร

6
การรักษาความปลอดภัย OSPF ด้วยอินเตอร์เฟสแบบพาสซีฟเท่านั้น
ฉันรู้ว่าการรักษาความปลอดภัย OSPF คุณควร 1) ใช้การรับรองความถูกต้องของ OSPF 2) ใช้คำสั่ง passive interface บนอินเตอร์เฟสที่ไม่มี ospf เพื่อนบ้าน ถ้าฉันใช้คำสั่ง passive interface เท่านั้นไม่ใช่การรับรองความถูกต้องของ ospf ฉันจะเปิดช่องโหว่อะไรได้บ้าง
15 ospf  security 

1
ประโยชน์และข้อเสียของการสอดแนม IGMP คืออะไร
เราเตอร์ใหม่ของเรากำลังถามว่าเราต้องการเปิดใช้งานการสอดแนม IGMP หรือไม่ ไม่คุ้นเคยกับสิ่งนี้ฉันดูอินเทอร์เน็ตและได้คำอธิบาย wikiต่อไปนี้: การสอดแนม IGMP เป็นกระบวนการรับฟังการรับส่งข้อมูลเครือข่าย Internet Group Management Protocol (IGMP) คุณลักษณะนี้ช่วยให้เครือข่ายสลับไปฟังการสนทนา IGMP ระหว่างโฮสต์และเราเตอร์ โดยการฟังการสนทนาเหล่านี้สวิทช์จะเก็บแผนที่ซึ่งลิงค์ต้องการไอพีมัลติคาสต์สตรีม มัลติคาสต์อาจถูกกรองจากลิงก์ที่ไม่ต้องการและควบคุมพอร์ตที่รับมัลติคาสต์เฉพาะ แต่ประโยชน์คืออะไร และสิ่งที่ต้องพิจารณา (ความปลอดภัยประสิทธิภาพ ฯลฯ ) ต้องคำนึงถึงอะไรก่อนเปิดใช้งาน มุมมองของฉันคือ - ถ้าปลอดภัยแล้วทำไมค่าเริ่มต้นไม่เปิดโดยอัตโนมัติ?

1
อุปกรณ์เครือข่ายเอ็นเตอร์ไพรส์มีความเสี่ยงที่จะหัวใจ
เมื่อวันที่ 2014/09/04 vulerability Heartbleedถูกเปิดเผยโดยทีม OpenSSL Heartbleed Bug เป็นช่องโหว่ที่ร้ายแรงในห้องสมุดซอฟต์แวร์เข้ารหัส OpenSSL ยอดนิยม จุดอ่อนนี้ช่วยให้การขโมยข้อมูลที่ได้รับการป้องกันภายใต้สภาวะปกติโดยการเข้ารหัส SSL / TLS ที่ใช้ในการรักษาความปลอดภัยอินเทอร์เน็ต เราสามารถสร้างรายชื่ออุปกรณ์เครือข่ายองค์กรที่มีความเสี่ยงต่อโรคหัวใจวายได้หรือไม่?
14 security 

5
การค้นหาที่อยู่ IP สำหรับเว็บไซต์เครือข่ายสังคม
ฉันจะหา บริษัท เช่นที่อยู่ IP ของ Facebook ได้อย่างไร ฉันกำลังพยายามบล็อก facebook ในที่ทำงานและมีปัญหากับ HTTP และการบล็อก URL ทุกครั้งที่ฉันบล็อกไอพีของ Facebook ดูเหมือนว่าจะมีป๊อปอัปมากขึ้น มีวิธีง่ายๆในการค้นหา IP ทั้งหมดที่ Facebook, Myspace, Snapchat และอื่น ๆ ใช้หรือไม่?
14 ipv4  security  firewall  acl 


3
วิธีการตรวจสอบว่าพอร์ต UDP เปิดอยู่? [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นหัวข้อสำหรับ Network Engineering Stack Exchange ปิดให้บริการใน2 ปีที่ผ่านมา ฉันมีภาวะที่กลืนไม่เข้าคายไม่ออก ฉันมีอุปกรณ์ที่สื่อสารกับอุปกรณ์ระยะไกลอื่น แต่มีไฟร์วอลล์ระหว่างพวกเขา เป็นการเชื่อมต่อ UDP ดังนั้นยูทิลิตี้ TCP จะไม่ทำงานเพื่อทดสอบว่าพอร์ตเฉพาะนั้นเปิดอยู่หรือไม่ ฉันรู้ว่าเราสามารถหาได้จากไฟร์วอลล์ แต่ฉันไม่สามารถเข้าถึงได้ดังนั้นฉันต้องพิสูจน์ว่าพอร์ตไม่เปิด ระบบต้นทางเป็นระบบ Windows 7 และระบบปลายทางเป็นอุปกรณ์ที่ใช้ Linux

3
ฉันต้องการทำการตรวจสอบโครงสร้างพื้นฐานเครือข่ายของฉันสามารถทำได้ด้วย SNMPv2 หรือไม่
ฉันต้องทำการตรวจสอบโครงสร้างพื้นฐานเครือข่ายของฉัน แต่ฉันสงสัยว่าถ้าใช้ SNMPv2 ปลอดภัยหรือไม่ อะไรคือจุดอ่อนของ SNMPv2
13 security  snmp 

2
ขยายการเข้ารหัส MACSec ผ่านผู้ให้บริการบริดจ์
ฉันได้ถามคำถามนี้ไปแล้วเกี่ยวกับ SF แต่คิดว่าอาจเหมาะสมกว่านี้ เป็นไปได้หรือไม่ที่จะขยายการเข้ารหัส MACSec ผ่านบริดจ์ผู้ให้บริการ การใช้งานทั่วไป 802.1ad จะสามารถส่งต่อเฟรมเข้ารหัสหรือจะส่งต่อการทำลายเฟรมสมบูรณ์หรือไม่ ฉันรู้ว่า MACSec นั้นมีจุดประสงค์เพื่อความปลอดภัยแบบ hop-by-hop มีเหตุผลใดที่จะไม่ใช้ MACSec สำหรับการเข้ารหัสแบบจุดต่อจุดเหนือผู้ให้บริการหรือการพิจารณาพิเศษอื่น ๆ ที่ควรนำมาพิจารณา? เหตุผลที่ฉันถามก็คือฮาร์ดแวร์ของ MACSec เสนอการเข้ารหัส wirepeed ในราคาเพียงเศษเสี้ยวของค่าใช้จ่ายทั่วไปที่เกี่ยวข้องกับการเข้ารหัสเลเยอร์ 2 ฉันไม่มีตัวแทนในการเพิ่มแท็กใหม่ แต่อย่าลังเลที่จะเพิ่มแท็กที่เกี่ยวข้องสำหรับ MACSec, PBN, 802.1ad และ 802.1ae เป็นต้น

1
ทำไม VLAN ดั้งเดิมไม่ควรใช้?
ขณะนี้เรียนเพื่อความปลอดภัย CCNA ฉันได้รับการสอนให้ไม่ใช้ VLAN ดั้งเดิมเพื่อความปลอดภัย การสนทนาเก่าจากฟอรัมของ Cisco ระบุไว้อย่างชัดเจนว่า: คุณไม่ควรใช้ค่าเริ่มต้นของ VLAN เช่นกันเนื่องจากการกระโดดแบบ VLAN ทำได้ง่ายกว่ามากจากค่าเริ่มต้นของ VLAN อย่างไรก็ตามจากมุมมองเชิงปฏิบัติฉันไม่สามารถระบุจุดที่เป็นภัยคุกคามที่แท้จริงได้อย่างแม่นยำ ความคิดของฉันมีดังต่อไปนี้: ผู้โจมตีที่อยู่บน VLAN ดั้งเดิมบางทีเขาสามารถฉีดแพ็กเก็ต 802.1q โดยตรงซึ่งจะถูกส่งต่อโดยไม่มีการแก้ไขโดยสวิตช์แรก (มาจาก VLAN ดั้งเดิม) และสวิตช์ที่กำลังจะมาถึงจะพิจารณาแพ็กเก็ตเหล่านี้ว่าเป็นแพ็กเก็ตที่ถูกต้องตามกฎหมาย โดยผู้โจมตี เรื่องนี้จะต้องทำแน่นอน VLAN กระโดดโจมตี"ง่ายมากขึ้น" อย่างไรก็ตามวิธีนี้ใช้ไม่ได้เนื่องจากสวิตช์แรกพิจารณาอย่างถูกต้องว่าเป็นเรื่องผิดปกติในการรับแพ็คเก็ต 802.1q บนพอร์ตการเข้าถึงและดังนั้นจึงลดแพ็กเก็ตดังกล่าว ผู้โจมตีที่อยู่บน VLAN ที่ไม่ใช่เจ้าของภาษาสามารถเปลี่ยนพอร์ตการเข้าถึงสวิตช์ให้เป็นช่องทางหนึ่งได้ ในการส่งทราฟฟิกไปยัง VLAN ดั้งเดิมเขาเพียงแค่ต้องเปลี่ยนที่อยู่ IP ของเขา (คำสั่งเดียว) แทนที่จะเปิดใช้งาน VLAN บนเครือข่ายอินเทอร์เฟซของเขา (สี่คำสั่ง) โดยบันทึกสามคำสั่ง เห็นได้ชัดว่าฉันคิดว่านี่เป็นกำไรเล็กน้อย ... เมื่อขุดในประวัติศาสตร์ฉันคิดว่าฉันอ่านคำแนะนำเก่า ๆ …
10 vlan  security 

1
L-ASA-SC-10 = ต้องการการรีบูตหรือไม่
เรามี ASA-5555X ที่มีอยู่ในโหมดบริบทหลายโหมดและเราใช้หนึ่งบริบทต่อหนึ่ง vlan เป็นไฟร์วอลล์ layer2 แบบโปร่งใส เมื่อเวลาผ่านไปเราได้เพิ่มวิธีการแก้ปัญหานี้และเรากำลังจะเกินใบอนุญาตเดิมของเราจาก 5 บริบทความปลอดภัย เราซื้อ L-ASA-SC-10 = แต่มันไม่ชัดเจนว่าการใช้รหัสเปิดใช้งานนี้จะทำให้เรารีบูต ASAs หรือไม่ ฉันรู้ว่ามันจะต้องให้เราทำลายคู่ที่ใช้งานสแตนด์บาย การใช้ L-ASA-SC-10 = กับ ASAs ที่ใช้อยู่ของเรานั้นต้องการการรีบูตหรือไม่? เรามีเวอร์ชัน 9.0 (2) ถ้าเป็นเช่นนั้น

2
คุณเร่งปริมาณการใช้งาน Dropbox อย่างไร
ดูเหมือนว่า Dropbox ใช้ Amazon AWS เพราะเป็นที่เก็บข้อมูลดังนั้นฉันจึงไม่สามารถบล็อกหรือทราฟฟิกทราฟฟิกไปยัง dropbox.com ได้ เนื่องจากมีบริการบนเว็บมากมายที่พึ่งพา AmazonAWS ฉันจึงไม่สามารถบล็อกโดเมนนั้นได้ คุณมีข้อเสนอแนะเกี่ยวกับวิธีจัดการปริมาณการใช้งานของดรอปบ็อกซ์หรือไม่? ฉันทำงานจาก cisco ASA แต่ฉันสงสัยว่าสิ่งนี้ใช้ได้กับตัวจัดการไฟร์วอลล์ทั้งหมด

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.