скрытая мощь АЛЕКСЕЙ ЛУКАЦКИЙ Спецвыпуск: Хакер, номер #068, стр. 068-062-8 Router(config)# ip source-track 192.168.1.1 Эта команда позволяет отслеживать трафик, получаемый с адреса 192.168.1.1. Посмотреть статистику по данному адресу можно командой show ip source-track. [финал.] Выше было кратко описано 10 механизмов защиты маршрутизаторов Cisco... Это много или мало? Для статьи – безусловно, немало. Для понимания всей мощи защитных механизмов оборудования Cisco – капля в море. Всего в маршрутизаторах Cisco существует свыше сотни различных механизмов, которые позволяют обнаруживать, отражать и расследовать различные нарушения политики безопасности. Зачастую достаточно просто настроить существующий функционал, чтобы покрыть все потребности небольшого офиса в защите. А если добавить сюда возможность маршрутизаторов Cisco ISR выполнять функции беспроводной точки доступа, коммутатора начального уровня, телефонной станции и так далее, то становится ясно, что для эффективного и надежного подключения небольшой сети к Интернет достаточно всего одного устройства. Его цена может быть несколько выше, чем цена на маршрутизаторы D-Link, Zyxell, 3Com и других производителей. Но если суммировать цену нескольких коробок, решающих те же задачи, что и один маршрутизатор Cisco, то выгода станет очевидной. WWW.CISCO.COM/GO/AUTOSECURE МЕХАНИЗМ AUTOSECURE WWW.CISCO.COM/EN/US/PRODUCTS/PS6642/PRODUCTS_WHITE_PAPER0900AECD803936F6.SHTML КЛАССИЧЕСКИЙ SYN FLOOD WWW.CISCO.COM/EN/US/PRODUCTS/PS6642/PRODUCTS_WHITE_PAPER09186A00801D1CB3.SHTML РАСШИРЕНИЯ IOS LOGIN WWW.CISCO.COM/EN/US/PRODUCTS/PS6441/PRODUCTS_FEATURE_GUIDE09186A0080556710.HTML CONTROL PLANE POLICING WWW.CISCO.COM/EN/US/PRODUCTS/PS6441/PRODUCTS_FEATURE_GUIDE09186A0080617022.HTML МЕХАНИЗМ MANAGEMENT PLANE POLICING (MPP) WWW.CISCO.COM/EN/US/PRODUCTS/PS6642/PRODUCTS_WHITE_PAPER09186A00801CD87D.SHTML СПОСОБЫ СИГНАЛИЗИРОВАНИЯ, ЕСЛИ ЗАГРУЗКА ПРОЦЕССОРА ПРЕВЫШАЕТ МАКСИМАЛЬНО ЗАДАННУЮ ИЛИ ПАДАЕТ НИЖЕ МИНИМАЛЬНО ЗАДАННОЙ ГРАНИЦЫ WWW.CISCO.COM/EN/US/PRODUCTS/PS6642/PRODUCTS_WHITE_PAPER09186A00801CD891.SHTML УВЕДОМЛЕНИЯ О КРИТИЧЕСКОМ ПРЕВЫШЕНИИ ДОСТУПНОЙ ПАМЯТИ WWW.CISCO.COM/EN/US/PRODUCTS/PS6350/PRODUCTS_CONFIGURATION_GUIDE_CHAPTER09186A0080455C55.HTML КОМАНДА VERIFY, НАЧИНАЯ С ВЕРСИИ 12.0(26)S WWW.CISCO.COM/EN/US/PRODUCTS/SW/SECURSW/PS1018/PRODUCTS_WHITE_PAPER0900AECD802EFA46.SHTML ИНСПЕКЦИЯ РАЗРЕШЕННОГО ТРАФИКА (ВНУТРИ КОТОРОГО МОЖЕТ СКРЫВАТЬСЯ ТРАФИК ЗАПРЕЩЕННЫЙ) ГРАМОТНАЯ ПОЛИТИКА БЕЗОПАСНОСТИ НЕ ДОЛЖНА ДИКТОВАТЬ БИЗНЕСУ, КАК ЕМУ РАБОТАТЬ — ВСЕ ДОЛЖНО БЫТЬ С ТОЧНОСТЬЮ НАОБОРОТ ПОЧТИ ВСЕ АРХИТЕКТУРЫ УЯЗВИМЫ К АТАКАМ «ОТКАЗ В ОБСЛУЖИВАНИИ» ЧАСТО ПРИЗНАКОМ АТАКИ «ОТКАЗ В ОБСЛУЖИВАНИИ» ИЛИ ДРУГОЙ ВРЕДОНОСНОЙ АКТИВНОСТИ ЯВЛЯЕТСЯ ПЕРЕГРУЗКА ЦЕНТРАЛЬНОГО ПРОЦЕССОРА ИЛИ НЕХВАТКА ПАМЯТИ |