Port forwarding и secondary ip на ASA

Помимо настройки форварда порта, необходимо открыть доступ через ACL на внутренний ip.

Офф видео:
https://supportforums.cisco.com/videos/2383

Пример1. проброс https порта по внешнему ip на внутренний сервер 192.168.1.13:
object network web-server-http
host 192.168.1.13
nat (inside,outside) static interface service tcp https https

access-list outside-ssh extended permit tcp any object web-server-http eq https
access-group outside-ssh in interface outside

Continue Reading →

0

Обновление IOS в VSS стеке

Шаг 1. Залить новый IOS на активный супервизор

SW-CORE#copy tftp bootflash:
Address or name of remote host []? 192.168.1.20
Source filename []? cat4500X-universal.NEW.bin
Destination filename [cat4500X-universal.NEW.bin]?
SW-CORE# show file system
File Systems:
Size(b) Free(b) Type Flags Prefixes
* 831541248 718979072 disk rw bootflash:
—————————————————————
820875264 708313088 flash rw slavebootflash:



Continue Reading →

0

SSO для WLC (Отказоустойчивость)

Технология бесперебойной коммутации (Cisco Stateful SwitchOver, SSO) обеспечивает восстановление беспроводной сети за доли секунды.

http://www.cisco.com/en/US/products/ps10315/products_tech_note09186a0080bd3504.shtml

0

DLP Системы

DLP (Data Loss Prevention) – система это программный продукт, созданный для предотвращения утечек конфиденциальной информации за пределы корпоративной сети. Строится эта система на анализе потоков данных, выходящих за пределы корпоративной сети. В случае сработки определенной сигнатуры и детекта передачи конфиденциальной информации система либо блокирует такую передачу, либо посылает уведомления офицеру безопасности.

Основной задачей DLP-систем, что очевидно, является предотвращение передачи конфиденциальной информации за пределы информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть ставших известными утечек (порядка 3/4) происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников [1]. Выявлять подобные утечки проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем. Понятно, что инсайдеры, как правило, стараются преодолеть средства DLP-систем. Исход этой борьбы зависит от многих факторов. Гарантировать успех здесь невозможно.

Continue Reading →

0
Page 1 of 3 123