DDoS: Jak się bronić?

W dzisiejszych czasach ataki typu Distributed Denial of Service (DDoS) są jednymi z częściej spotykanych cyberprzestępstw w Internecie. Co chwila przeczytać można o kolejnych przeprowadzonych atakach. Wiele firm dużych jak i mniejszych zastanawia się jak się bronić? Obawy są całkowicie uzasadnione ponieważ obecnie nawet mało doświadczony użytkownik może dokonać takiego ataku. W Internecie dostępne są serwisy, które […]

Komentarz : Czy Chmura Jest Bezpieczna (chmurowisko.pl)

Po przeczytaniu ciekawego artykułu autorstawa Mirka Burnejko nt. Czy chmura jest Bezpieczna nasunęło mi się kilka przemyśleń. Po pierwsze cześć tych pytań pod kątem bezpieczeństwa wpasowuje się dobrze w tematykę własnego Data Center jak np. Jakie Są Największe Zagrożenia Bezpieczeństwa w Chmurach Publicznych Nieupoważniony dostęp – 63% Przechwytywanie kont, usług oraz ruchu – 61% Złośliwi pracownicy dostwcy […]

Site2Site VPN z wykorzystaniem IKEv2 cz.2

W odniesieniu do postu o konfiguracji ikev2 po stronie Cisco ASA, przyszedł czas na konfigurację routera. W tym przypadku konfiguracja pod IOS zawiera kilka nowych elementów, ale cześć z nich nadal jest taka sama. Konfiguracja IKEv2 Policy W pierwszej kolejności tworzymy tzw „proposal” w którym określamy wszytkie parametry fazy 1szej: crypto ikev2 proposal IK2.PROP encryption […]

Eksperymenty przy pełnym kubku. Praktyczne zastosowanie Split DNS.

Ostatnio zgłębiam tajniki przygotowania perfekcyjnej kawy, która jest znana od ponad 12 wieków. A zaczęło się najprawdopodobniej od miasta Kaffa znajdującego się w Etiopii nad rzeką Omo. Postanowiłem napełnić kubek i przygotować dla Was opis jak korzystając z routera Cisco możemy zbudować użyteczny serwer DNS z funkcją split DNS. Powód był dość prozaiczny ponieważ przygotowałem […]

Cisco Meraki Security Appliance MX60, czyli firewall w chmurze

W ostatnim czasie postanowiliśmy przyjrzeć się zaporze ogniowej pochodzącej od Cisco Meraki, a dokładniej modelowi MX-60. Ideą Cisco Meraki jest zarządzanie urządzeniami z poziomu chmury. Oznacza to, że możemy sterować wszystkimi urządzeniami z jednego miejsca (Meraki cloud daschboard) bez względu na to ,gdzie się one znajdują. Warunkiem koniecznym jest dostęp do Internetu, dzięki któremu urządzenia […]

Site2Site VPN z wykorzystaniem IKEv2 cz.1

Witajcie drodzy czytelnicy 🙂 Jakiś czas temu miałem okazję popracować nad implementacją Cisco ASA 5545X. Jednym z zadań było zestawienie tuneli VPN z różnymi placówkami zdalnymi. Ponieważ sprzęt który miałem do dyspozycji wspiera ikev2, postanowiłem zatem, wykorzystać ten fakt. Dla uściślenia IKEv2 został opublikowany we Wrześniu 2010 (RFC 5996). Zbudowałem na początku dość prostego LAB’a – […]

Show Buttons
Hide Buttons