Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

скрытая мощь

АЛЕКСЕЙ ЛУКАЦКИЙ

Спецвыпуск: Хакер, номер #068, стр. 068-062-8


Router(config)# ip source-track 192.168.1.1

Эта команда позволяет отслеживать трафик, получаемый с адреса 192.168.1.1. Посмотреть статистику по данному адресу можно командой show ip source-track.

[финал.]

Выше было кратко описано 10 механизмов защиты маршрутизаторов Cisco... Это много или мало? Для статьи – безусловно, немало. Для понимания всей мощи защитных механизмов оборудования Cisco – капля в море. Всего в маршрутизаторах Cisco существует свыше сотни различных механизмов, которые позволяют обнаруживать, отражать и расследовать различные нарушения политики безопасности. Зачастую достаточно просто настроить существующий функционал, чтобы покрыть все потребности небольшого офиса в защите. А если добавить сюда возможность маршрутизаторов Cisco ISR выполнять функции беспроводной точки доступа, коммутатора начального уровня, телефонной станции и так далее, то становится ясно, что для эффективного и надежного подключения небольшой сети к Интернет достаточно всего одного устройства.

Его цена может быть несколько выше, чем цена на маршрутизаторы D-Link, Zyxell, 3Com и других производителей. Но если суммировать цену нескольких коробок, решающих те же задачи, что и один маршрутизатор Cisco, то выгода станет очевидной.

WWW.CISCO.COM/GO/AUTOSECURE

МЕХАНИЗМ AUTOSECURE

WWW.CISCO.COM/EN/US/PRODUCTS/PS6642/PRODUCTS_WHITE_PAPER0900AECD803936F6.SHTML

КЛАССИЧЕСКИЙ SYN FLOOD

WWW.CISCO.COM/EN/US/PRODUCTS/PS6642/PRODUCTS_WHITE_PAPER09186A00801D1CB3.SHTML

РАСШИРЕНИЯ IOS LOGIN

WWW.CISCO.COM/EN/US/PRODUCTS/PS6441/PRODUCTS_FEATURE_GUIDE09186A0080556710.HTML

CONTROL PLANE POLICING

WWW.CISCO.COM/EN/US/PRODUCTS/PS6441/PRODUCTS_FEATURE_GUIDE09186A0080617022.HTML

МЕХАНИЗМ MANAGEMENT PLANE POLICING (MPP)

WWW.CISCO.COM/EN/US/PRODUCTS/PS6642/PRODUCTS_WHITE_PAPER09186A00801CD87D.SHTML

СПОСОБЫ СИГНАЛИЗИРОВАНИЯ, ЕСЛИ ЗАГРУЗКА ПРОЦЕССОРА ПРЕВЫШАЕТ МАКСИМАЛЬНО ЗАДАННУЮ ИЛИ ПАДАЕТ НИЖЕ МИНИМАЛЬНО ЗАДАННОЙ ГРАНИЦЫ

WWW.CISCO.COM/EN/US/PRODUCTS/PS6642/PRODUCTS_WHITE_PAPER09186A00801CD891.SHTML

УВЕДОМЛЕНИЯ О КРИТИЧЕСКОМ ПРЕВЫШЕНИИ ДОСТУПНОЙ ПАМЯТИ

WWW.CISCO.COM/EN/US/PRODUCTS/PS6350/PRODUCTS_CONFIGURATION_GUIDE_CHAPTER09186A0080455C55.HTML

КОМАНДА VERIFY, НАЧИНАЯ С ВЕРСИИ 12.0(26)S

WWW.CISCO.COM/EN/US/PRODUCTS/SW/SECURSW/PS1018/PRODUCTS_WHITE_PAPER0900AECD802EFA46.SHTML

ИНСПЕКЦИЯ РАЗРЕШЕННОГО ТРАФИКА (ВНУТРИ КОТОРОГО МОЖЕТ СКРЫВАТЬСЯ ТРАФИК ЗАПРЕЩЕННЫЙ)

ГРАМОТНАЯ ПОЛИТИКА БЕЗОПАСНОСТИ НЕ ДОЛЖНА ДИКТОВАТЬ БИЗНЕСУ, КАК ЕМУ РАБОТАТЬ — ВСЕ ДОЛЖНО БЫТЬ С ТОЧНОСТЬЮ НАОБОРОТ

ПОЧТИ ВСЕ АРХИТЕКТУРЫ УЯЗВИМЫ К АТАКАМ «ОТКАЗ В ОБСЛУЖИВАНИИ»

ЧАСТО ПРИЗНАКОМ АТАКИ «ОТКАЗ В ОБСЛУЖИВАНИИ» ИЛИ ДРУГОЙ ВРЕДОНОСНОЙ АКТИВНОСТИ ЯВЛЯЕТСЯ ПЕРЕГРУЗКА ЦЕНТРАЛЬНОГО ПРОЦЕССОРА ИЛИ НЕХВАТКА ПАМЯТИ

Назад на стр. 068-062-7  Содержание