Un tag generico per contrassegnare le discussioni su argomenti di sicurezza generali tra cui firewall, ACL, AAA e numerosi altri relativi alla protezione della rete da accessi non autorizzati.
A seconda del tipo di traffico che attraversa la rete, spesso non è possibile che un dipendente porti un router wireless e lo installi nella rete. Questo perché spesso non sono o scarsamente protetti e presentano una backdoor nella rete. Cosa è possibile fare per impedire l'introduzione nella rete di …
Il filtro dell'indirizzo MAC è l'opzione più adatta per impedire a qualcuno di connettere il proprio dispositivo alla rete collegando le prese a muro Ethernet? Cosa succede se scollegano un dispositivo e clonano il suo MAC?
Sto configurando un router Cisco 2901. Ho una password di accesso sulla riga della console e le linee vty sono configurate per accettare solo connessioni ssh con autenticazione con chiave pubblica. La linea ausiliaria è chiusa. Ci sono solo due amministratori che accederanno al router e siamo entrambi autorizzati ad …
Perché la gente dice molte volte di avere due connessioni tra due uffici: il principale è su MPLS e quello di backup su VPN. Perché non eseguire anche una VPN su MPLS? MPLS è sicuro? Nessuno può ripercorrere il traffico?
So che per proteggere OSPF dovresti 1) usare l'autenticazione OSPF, 2) usare il comando dell'interfaccia passiva su interfacce che non hanno vicini ospf. Se utilizzo solo il comando dell'interfaccia passiva e non l'autenticazione ospf, a quali vulnerabilità rimango aperta?
Il nostro nuovo router ci chiede se vogliamo abilitare lo snooping IGMP. Non avendo familiarità con questo, ho guardato a Internet e ho ottenuto la seguente descrizione wiki : Lo snooping IGMP è il processo di ascolto del traffico di rete IGMP (Internet Group Management Protocol). La funzione consente a …
Il 09/04/2014 la vulnerabilità di The Heartbleed è stata rivelata dal team OpenSSL . Heartbleed Bug è una grave vulnerabilità nella famosa libreria di software crittografico OpenSSL. Questa debolezza consente di rubare le informazioni protette, in condizioni normali, dalla crittografia SSL / TLS utilizzata per proteggere Internet. È possibile creare …
Come faccio a scoprire un'azienda come gli indirizzi IP di Facebook. Sto cercando di bloccare Facebook sul lavoro e ho delle difficoltà con HTTPs e il blocco degli URL. Ogni volta che blocco un IP di Facebook, sembrano comparire altri. Esiste un modo semplice per scoprire tutti gli IP utilizzati …
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia sull'argomento per Network Engineering Stack Exchange. Chiuso 2 anni fa . Ho qui un dilemma. Ho un dispositivo che comunica con un altro dispositivo remoto ma tra …
Ho già fatto questa domanda su SF, ma ho pensato che potesse adattarsi meglio qui. È possibile estendere la crittografia MACSec su un bridge provider? La tipica implementazione 802.1ad sarà in grado di inoltrare il frame crittografato o l'inoltro interromperà l'integrità del frame? Realizzo che MACSec è destinato alla sicurezza …
Attualmente studiando per una sicurezza CCNA, mi è stato insegnato a non usare mai la VLAN nativa per motivi di sicurezza. Questa vecchia discussione dal forum Cisco lo afferma chiaramente: Non dovresti mai usare la VLAN predefinita neanche perché il salto della VLAN è realizzato molto più facilmente dalla VLAN …
Abbiamo alcuni ASA-5555X esistenti in modalità a più contesti e stiamo usando un contesto per vlan come un firewall layer2 trasparente. Nel corso del tempo, abbiamo aggiunto questa soluzione e stiamo per superare la nostra licenza originale di 5 contesti di sicurezza. Abbiamo acquistato L-ASA-SC-10 =, ma non è chiaro …
Sembra che Dropbox utilizzi Amazon AWS per il suo spazio di archiviazione, quindi non sono in grado di bloccare o limitare il traffico su dropbox.com Dato che ci sono molti servizi web che si basano su AmazonAWS, non posso semplicemente bloccare quel dominio. Hai qualche suggerimento su come gestire il …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.